ItemBox

4674(S, F) 特権オブジェクトに対して操作が試みられました。

4674(S, F): 特権オブジェクトに対して操作が試みられました。

サブカテゴリ: 機密特権使用の監査 および 非機密特権使用の監査

イベントの説明:

このイベントは、オブジェクトが既に開かれた後に保護されたサブシステムオブジェクトに対して特権操作を実行しようとしたときに生成されます。

例えば、SeShutdownPrivilege、SeRemoteShutdownPrivilege、または SeSecurityPrivilege が使用されたときにこのイベントが生成されます。

操作の試行が失敗した場合、失敗イベントが生成されます。

  推奨事項については、このイベントの セキュリティ監視の推奨事項 を参照してください。

イベント XML:

- <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
- <System>
 <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" /> 
 <EventID>4674</EventID> 
 <Version>0</Version> 
 <Level>0</Level> 
 <Task>13056</Task> 
 <Opcode>0</Opcode> 
 <Keywords>0x8010000000000000</Keywords> 
 <TimeCreated SystemTime="2015-10-09T00:22:36.237816000Z" /> 
 <EventRecordID>1099680</EventRecordID> 
 <Correlation /> 
 <Execution ProcessID="496" ThreadID="504" /> 
 <Channel>Security</Channel> 
 <Computer>DC01.contoso.local</Computer> 
 <Security /> 
 </System>
- <EventData>
 <Data Name="SubjectUserSid">S-1-5-19</Data> 
 <Data Name="SubjectUserName">LOCAL SERVICE</Data> 
 <Data Name="SubjectDomainName">NT AUTHORITY</Data> 
 <Data Name="SubjectLogonId">0x3e5</Data> 
 <Data Name="ObjectServer">LSA</Data> 
 <Data Name="ObjectType">-</Data> 
 <Data Name="ObjectName">-</Data> 
 <Data Name="HandleId">0x0</Data> 
 <Data Name="AccessMask">16777216</Data> 
 <Data Name="PrivilegeList">SeSecurityPrivilege</Data> 
 <Data Name="ProcessId">0x1f0</Data> 
 <Data Name="ProcessName">C:\\Windows\\System32\\lsass.exe</Data> 
 </EventData>
 </Event>

必要なサーバー役割: なし。

最小 OS バージョン: Windows Server 2008, Windows Vista。

イベントバージョン: 0。

フィールドの説明:

サブジェクト:

  • セキュリティ ID [タイプ = SID]: 特権操作を要求したアカウントの SID。イベントビューアーは自動的に SID を解決してアカウント名を表示しようとします。SID を解決できない場合、イベントにソースデータが表示されます。

  セキュリティ識別子 (SID) は、信託者 (セキュリティプリンシパル) を識別するために使用される可変長の一意の値です。各アカウントには、Active Directory ドメインコントローラーなどの権限によって発行され、セキュリティデータベースに保存される一意の SID があります。ユーザーがログオンするたびに、システムはデータベースからそのユーザーの SID を取得し、そのユーザーのアクセストークンに配置します。システムは、アクセストークン内の SID を使用して、以降のすべての Windows セキュリティとのやり取りでユーザーを識別します。SID がユーザーまたはグループの一意の識別子として使用された場合、それは他のユーザーまたはグループを識別するために再利用されることはありません。SID についての詳細は、セキュリティ識別子 を参照してください。

  • アカウント名 [タイプ = UnicodeString]: 特権操作を要求したアカウントの名前。

  • アカウントドメイン [タイプ = UnicodeString]: サブジェクトのドメインまたはコンピュータ名。形式は以下のように異なります:

    • ドメインのNETBIOS名の例: CONTOSO

    • 小文字の完全なドメイン名: contoso.local

    • 大文字の完全なドメイン名: CONTOSO.LOCAL

    • 一部のよく知られたセキュリティプリンシパルの場合、例えばLOCAL SERVICEやANONYMOUS LOGON、このフィールドの値は「NT AUTHORITY」となります。

    • ローカルユーザーアカウントの場合、このフィールドにはこのアカウントが属するコンピュータまたはデバイスの名前が含まれます。例えば「Win81」のように。

  • ログオンID [タイプ = HexInt64]: 16進数の値で、最近のイベントと同じログオンIDを含む可能性のあるイベントとこのイベントを関連付けるのに役立ちます。例えば、「4624: アカウントが正常にログオンされました。」

オブジェクト:

  • オブジェクトサーバー [タイプ = UnicodeString] [オプション]: ルーチンを呼び出しているWindowsサブシステムの名前を含みます。サブシステムの例は以下の通りです:

    • セキュリティ

    • セキュリティアカウントマネージャー

    • NTローカルセキュリティ機関 / 認証サービス

    • SCマネージャー

    • Win32システムシャットダウンモジュール

    • LSA

  • オブジェクトタイプ [タイプ = UnicodeString] [オプション]: 操作中にアクセスされたオブジェクトのタイプ。

    以下の表には、最も一般的なオブジェクトタイプのリストが含まれています:

ディレクトリイベントタイマーデバイス
ミュータントタイプファイルトークン
スレッドセクションウィンドウステーションデバッグオブジェクト
フィルター通信ポートイベントペアドライバーIoCompletion
コントローラーシンボリックリンクWmiGuidプロセス
プロファイルデスクトップキードイベントSC_MANAGERオブジェクト
キー待機可能ポートコールバック
ジョブポートフィルター接続ポート
ALPCポートセマフォアダプター
  • オブジェクト名 [型 = UnicodeString] [オプション]: 操作中にアクセスされたオブジェクトの名前。

  • オブジェクトハンドル [型 = ポインタ]: オブジェクト名へのハンドルの16進数値。このフィールドは、同じハンドルIDを含む他のイベントとこのイベントを関連付けるのに役立ちます。例えば、適切な/他のサブカテゴリの「4656: オブジェクトへのハンドルが要求されました」イベント。このパラメータはイベントでキャプチャされない場合があり、その場合は「0x0」として表示されます。

プロセス情報:

  • プロセスID [型 = ポインタ]: 特権オブジェクトに対して操作を試みたプロセスの16進数のプロセスID。プロセスID (PID) は、オペレーティングシステムがアクティブなプロセスを一意に識別するために使用する番号です。特定のプロセスのPIDを確認するには、例えばタスクマネージャー(詳細タブ、PID列)を使用できます:

    16進数の値を10進数に変換すると、タスクマネージャーの値と比較できます。

    また、このプロセスIDを他のイベントのプロセスIDと関連付けることもできます。例えば、「4688: 新しいプロセスが作成されました」プロセス情報\新しいプロセスID

  • プロセス名 [型 = UnicodeString]: プロセスの実行可能ファイルのフルパスと名前。

要求された操作:

  • 希望するアクセス [型 = UnicodeString]: 希望するアクセスマスク。このマスクはオブジェクトサーバーおよびオブジェクトタイプパラメータの値に依存します。このパラメータの値は10進数形式です。このドキュメントにはこのパラメータに関する詳細情報はありません。希望するアクセスが表示されない場合、このパラメータは「0」の値を持ちます。

  • 特権 [型 = UnicodeString]: 要求されたユーザー特権のリスト。可能な特権は、監査非機密特権使用または監査機密特権使用のいずれかのサブカテゴリに依存します。以下の2つの表に示されています:

イベントのサブカテゴリ特権名: ユーザー権利グループポリシー名説明
監査非機密特権使用SeChangeNotifyPrivilege: トラバースチェックのバイパスファイルまたはディレクトリの変更通知を受け取るために必要です。この特権は、システムがすべてのトラバースアクセスチェックをスキップする原因にもなります。 この特権を持つユーザーは、トラバースされたディレクトリに対する権限を持っていなくてもディレクトリツリーをトラバースできます。この特権は、ユーザーがディレクトリの内容をリストすることを許可するものではなく、ディレクトリをトラバースするだけです。
監査非機密特権使用SeCreateGlobalPrivilege: グローバルオブジェクトの作成ターミナルサービスセッション中にグローバル名前空間で名前付きファイルマッピングオブジェクトを作成するために必要です。
監査非機密特権使用SeCreatePagefilePrivilege: ページファイルの作成この特権を持つユーザーは、ページファイルを作成およびサイズ変更できます。
監査非機密特権使用SeCreatePermanentPrivilege: 永続的な共有オブジェクトの作成永続的なオブジェクトを作成するために必要です。 この特権は、オブジェクト名前空間を拡張するカーネルモードコンポーネントに役立ちます。カーネルモードで実行されているコンポーネントはすでにこの特権を持っているため、特権を割り当てる必要はありません。
監査非機密特権使用SeCreateSymbolicLinkPrivilege: シンボリックリンクの作成シンボリックリンクを作成するために必要です。
監査非機密特権使用SeIncreaseBasePriorityPrivilege: スケジューリング優先度の増加プロセスの基本優先度を増加させるために必要です。この特権を持つユーザーは、別のプロセスに対して書き込みプロパティアクセスを持つプロセスを使用して、他のプロセスに割り当てられた実行優先度を増加させることができます。この特権を持つユーザーは、タスクマネージャーのユーザーインターフェイスを通じてプロセスのスケジューリング優先度を変更できます。
監査非機密特権使用SeIncreaseQuotaPrivilege: プロセスのメモリクォータの調整プロセスに割り当てられたクォータを増加させるために必要です。 この特権を持つユーザーは、プロセスが消費できる最大メモリを変更できます。
監査非機密特権使用SeIncreaseWorkingSetPrivilege: プロセスのワーキングセットの増加ユーザーのコンテキストで実行されるアプリケーションに対してより多くのメモリを割り当てるために必要です。
監査非機密特権使用SeLockMemoryPrivilege: メモリ内のページのロック物理ページをメモリにロックするために必要です。 この特権を持つユーザーは、プロセスを使用してデータを物理メモリに保持し、システムがデータをディスク上の仮想メモリにページングするのを防ぎます。この特権を行使すると、利用可能なランダムアクセスメモリ(RAM)の量が減少するため、システムパフォーマンスに大きな影響を与える可能性があります。
監査非機密特権使用SeMachineAccountPrivilege: ワークステーションをドメインに追加この特権を持つユーザーは、コンピュータアカウントを作成できます。この特権はドメインコントローラーでのみ有効です。
監査非機密特権使用SeManageVolumePrivilege: ボリュームメンテナンスタスクの実行ボリューム上でメンテナンスタスクを実行するために必要です。例えば、リモートデフラグメンテーションなど。
監査非機密特権使用SeProfileSingleProcessPrivilege: 単一プロセスのプロファイル単一プロセスのプロファイル情報を収集するために必要です。 この特権を持つユーザーは、パフォーマンスモニタリングツールを使用して非システムプロセスのパフォーマンスを監視できます。
監査非機密特権使用SeRelabelPrivilege: オブジェクトラベルの変更オブジェクトの強制整合性レベルを変更するために必要です。
監査非機密特権使用SeRemoteShutdownPrivilege: リモートシステムからの強制シャットダウンネットワーク要求を使用してシステムをシャットダウンするために必要です。
監査非機密特権使用SeShutdownPrivilege: システムのシャットダウンローカルシステムをシャットダウンするために必要です。
監査非機密特権使用SeSyncAgentPrivilege: ディレクトリサービスデータの同期この特権を持つ者は、オブジェクトおよびプロパティの保護に関係なく、ディレクトリ内のすべてのオブジェクトおよびプロパティを読み取ることができます。デフォルトでは、ドメインコントローラー上の管理者およびLocalSystemアカウントに割り当てられます。 この特権を持つユーザーは、すべてのディレクトリサービスデータを同期できます。これはActive Directoryの同期とも呼ばれます。
監査非機密特権使用SeSystemProfilePrivilege: システムパフォーマンスのプロファイルシステム全体のプロファイル情報を収集するために必要です。 この特権を持つユーザーは、パフォーマンスモニタリングツールを使用してシステムプロセスのパフォーマンスを監視できます。
監査非機密特権使用SeSystemtimePrivilege: システム時間の変更システム時間を変更するために必要です。 この特権を持つユーザーは、コンピュータの内部時計の時間と日付を変更できます。このユーザー権利が割り当てられているユーザーは、イベントログの表示に影響を与える可能性があります。システム時間が変更されると、ログに記録されるイベントは実際に発生した時間ではなく、この新しい時間を反映します。
監査非機密特権使用SeTimeZonePrivilege: タイムゾーンの変更コンピュータの内部時計に関連付けられたタイムゾーンを調整するために必要です。
監査非機密特権使用SeTrustedCredManAccessPrivilege: 信頼された呼び出し元として資格情報マネージャーにアクセス信頼された呼び出し元として資格情報マネージャーにアクセスするために必要です。
監査非機密特権使用SeUndockPrivilege: ドッキングステーションからコンピュータを取り外すラップトップを取り外すために必要です。 この特権を持つユーザーは、ログオンせずにポータブルコンピュータをドッキングステーションから取り外すことができます。
イベントのサブカテゴリ特権名: ユーザー権利グループポリシー名説明
機密特権の使用の監査SeAssignPrimaryTokenPrivilege: プロセスレベルのトークンを置き換えるプロセスのプライマリトークンを割り当てるために必要です。この特権を持つユーザーは、開始されたサブプロセスに関連付けられたデフォルトのトークンを置き換えるためにプロセスを開始できます。
機密特権の使用の監査SeAuditPrivilege: セキュリティ監査を生成するこの特権を持つユーザーは、セキュリティログにエントリを追加できます。
機密特権の使用の監査SeBackupPrivilege: ファイルとディレクトリをバックアップする- バックアップ操作を実行するために必要です。この特権を持つユーザーは、システムをバックアップする目的でファイルやディレクトリ、レジストリ、その他の永続的なオブジェクトの権限をバイパスできます。この特権により、システムはファイルに指定されたアクセス制御リスト (ACL)に関係なく、すべての読み取りアクセス権を付与します。読み取り以外のアクセス要求はACLで評価されます。この特権が保持されている場合、次のアクセス権が付与されます:READ_CONTROLACCESS_SYSTEM_SECURITYFILE_GENERIC_READFILE_TRAVERSE
機密特権の使用の監査SeCreateTokenPrivilege: トークンオブジェクトを作成するプロセスがNtCreateToken()や他のトークン作成APIを使用する際に、任意のローカルリソースにアクセスするためのトークンを作成できます。この特権が必要なプロセスには、別のユーザーアカウントを作成してこの特権を割り当てるのではなく、既にこの特権を含むLocalSystemアカウントを使用することをお勧めします。
機密特権の使用の監査SeDebugPrivilege: プログラムをデバッグする他のアカウントが所有するプロセスのメモリをデバッグおよび調整するために必要です。この特権を持つユーザーは、任意のプロセスまたはカーネルにデバッガをアタッチできます。自分のアプリケーションをデバッグしている開発者にはこのユーザー権利は必要ありません。新しいシステムコンポーネントをデバッグしている開発者にはこのユーザー権利が必要です。このユーザー権利は、機密性が高く重要なオペレーティングシステムコンポーネントへの完全なアクセスを提供します。
機密特権の使用の監査SeImpersonatePrivilege: 認証後にクライアントを偽装するこの特権を持つユーザーは、他のアカウントを偽装できます。
機密特権の使用の監査SeLoadDriverPrivilege: デバイスドライバをロードおよびアンロードするデバイスドライバをロードまたはアンロードするために必要です。この特権を持つユーザーは、デバイスドライバや他のコードをカーネルモードに動的にロードおよびアンロードできます。このユーザー権利は、プラグアンドプレイデバイスドライバには適用されません。
機密特権の使用の監査SeLockMemoryPrivilege: メモリ内のページをロックする物理ページをメモリにロックするために必要です。この特権を持つユーザーは、プロセスを使用してデータを物理メモリに保持し、システムがデータをディスク上の仮想メモリにページングするのを防ぎます。この特権を行使すると、利用可能なランダムアクセスメモリ(RAM)の量が減少し、システムのパフォーマンスに大きな影響を与える可能性があります。
機密特権の使用の監査SeRestorePrivilege: ファイルとディレクトリを復元する復元操作を実行するために必要です。この特権により、システムはファイルに指定されたACLに関係なく、すべての書き込みアクセス権を付与します。書き込み以外のアクセス要求はACLで評価されます。さらに、この特権により、任意の有効なユーザーまたはグループSIDをファイルの所有者として設定できます。この特権が保持されている場合、次のアクセス権が付与されます:WRITE_DACWRITE_OWNERACCESS_SYSTEM_SECURITYFILE_GENERIC_WRITEFILE_ADD_FILEFILE_ADD_SUBDIRECTORYDELETEこの特権を持つユーザーは、バックアップされたファイルやディレクトリを復元する際にファイル、ディレクトリ、レジストリ、その他の永続的なオブジェクトの権限をバイパスでき、任意の有効なセキュリティプリンシパルをオブジェクトの所有者として設定できるユーザーを決定します。
機密特権の使用の監査SeSecurityPrivilege: 監査およびセキュリティログを管理するセキュリティイベントログで監査イベントを制御および表示するなど、多くのセキュリティ関連機能を実行するために必要です。この特権を持つユーザーは、ファイル、Active Directoryオブジェクト、レジストリキーなどの個々のリソースに対してオブジェクトアクセス監査オプションを指定できます。この特権を持つユーザーは、セキュリティログを表示およびクリアすることもできます。
機密特権の使用の監査SeSystemEnvironmentPrivilege: ファームウェア環境値を変更するこのタイプのメモリを使用して構成情報を保存するシステムの不揮発性RAMを変更するために必要です。
機密特権の使用の監査SeTakeOwnershipPrivilege: ファイルやその他のオブジェクトの所有権を取得する任意のアクセスを付与されずにオブジェクトの所有権を取得するために必要です。この特権により、所有者の値を、保持者が正当にオブジェクトの所有者として割り当てることができる値にのみ設定できます。この特権を持つユーザーは、Active Directoryオブジェクト、ファイルとフォルダ、プリンタ、レジストリキー、プロセス、およびスレッドを含むシステム内の任意のセキュリティオブジェクトの所有権を取得できます。

セキュリティ監視の推奨事項

4674(S, F): 特権オブジェクトに対する操作が試行されました。

重要  このイベントについては、付録A: 多くの監査イベントに対するセキュリティ監視の推奨事項も参照してください。

  • Subject\Security ID」が以下のよく知られたセキュリティプリンシパルのいずれでもない場合、つまりLOCAL SYSTEM、NETWORK SERVICE、LOCAL SERVICEでなく、「Subject\Security ID」がリストされたPrivilegesを持つことが期待される管理者アカウントでもない場合、このイベントを監視します。特に失敗イベントを監視します。
  • 特定のWindowsサブシステム(「Object Server」)に関連するイベントを監視する必要がある場合、例えばLSASecurity Account Manager、対応する「Object Server」のこのイベントを監視します。

  • 特定のWindowsオブジェクトタイプ(「Object Type」)に関連するイベントを監視する必要がある場合、例えばFileKey、対応する「Object Type」のこのイベントを監視します。

  • このイベントで報告されたプロセスの「Process Name」が事前に定義されたものである場合、定義された値と異なる「Process Name」のすべてのイベントを監視します。

  • Process Name」が標準フォルダ(例えば、System32Program Files)にない、または制限されたフォルダ(例えば、Temporary Internet Files)にあるかどうかを監視できます。

  • プロセス名に含まれる制限された部分文字列や単語の事前定義リストがある場合(例えば、「mimikatz」や「cain.exe」)、これらの部分文字列が「Process Name」に含まれているかどうかを確認します。
  • 特定の「Subject\Security ID」が事前定義リストにある特権のみを使用できるべきであることがわかっている場合、そのリストにない「Privileges」を使用した「Subject\Security ID」のイベントを監視します。
  • 決して使用されるべきでない、または少数のアカウントのみが使用すべき特定のユーザー権限のリストがある場合(例えば、SeDebugPrivilege)、それらの「Privileges」に対してアラートをトリガーします。

  • 特定のユーザー権限のリストがあり、その使用が報告または監視される必要がある場合(例:SeRemoteShutdownPrivilege)、それらの「権限」に対してアラートをトリガーします。