<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>Indicators of Attack</title>
        <link>https://www.tenable.com/indicators/feeds?type=ioa</link>
        <description>獲取最新的 Indicators of Attack 更新</description>
        <lastBuildDate>Fri, 17 Apr 2026 01:48:40 GMT</lastBuildDate>
        <docs>https://validator.w3.org/feed/docs/rss2.html</docs>
        <generator>指標</generator>
        <image>
            <title>Indicators of Attack</title>
            <url>https://www.tenable.com/themes/custom/tenable/img/favicons/apple-touch-icon.png</url>
            <link>https://www.tenable.com/indicators/feeds?type=ioa</link>
        </image>
        <copyright>版權所有 2026 Tenable, Inc. 保留所有權利。</copyright>
        <atom:link href="https://www.tenable.com/indicators/feeds?type=ioa" rel="self" type="application/rss+xml"/>
        <item>
            <title><![CDATA[大規模電腦偵察]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-MassiveComputersRecon</link>
            <guid>https://www.tenable.com/indicators/ioa/I-MassiveComputersRecon</guid>
            <description><![CDATA[
      <p>嚴重性: Low</p>

      <h3>名稱</h3>
      <p>大規模電腦偵察</p>

      <h3>說明</h3>
      <p>多部電腦上出現使用 NTLM 或 Kerberos 通訊協定且來源相同的大量驗證請求，可能是攻擊的跡象，有可能與 BloodHound/SharpHound 有關。</p>


      <p>閱讀更多:  <a href="https://www.tenable.com/indicators/ioa/I-MassiveComputersRecon">https://www.tenable.com/indicators/ioa/I-MassiveComputersRecon</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[可疑的 DC 密碼變更]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-DcPasswordChange</link>
            <guid>https://www.tenable.com/indicators/ioa/I-DcPasswordChange</guid>
            <description><![CDATA[
      <p>嚴重性: Critical</p>

      <h3>名稱</h3>
      <p>可疑的 DC 密碼變更</p>

      <h3>說明</h3>
      <p>名為 Zerologon 的嚴重 CVE-2020-1472 是一種濫用 Netlogon 通訊協定加密缺陷的攻擊，攻擊者可藉此在任何電腦上與網域控制器建立 Netlogon 安全通道。透過此攻擊，攻擊者可以使用多種後滲透攻擊手法做到特權提升，例如<strong>變更網域控制器帳戶密碼</strong>​、強制驗證、DCSync 攻擊等。人們經常誤以為 ZeroLogon 利用是使用實際 Netlogon 偽造驗證繞過的後滲透攻擊活動 (由攻擊指標 (IoA)「Zerologon 刺探利用」解決)。此指標著重於可以結合 Netlogon 弱點使用的後滲透攻擊活動<strong>之一</strong>​：修改網域控制器裝置帳戶密碼。</p>


      <p>閱讀更多:  <a href="https://www.tenable.com/indicators/ioa/I-DcPasswordChange">https://www.tenable.com/indicators/ioa/I-DcPasswordChange</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[Golden Ticket]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-GoldenTicket</link>
            <guid>https://www.tenable.com/indicators/ioa/I-GoldenTicket</guid>
            <description><![CDATA[
      <p>嚴重性: Critical</p>

      <h3>名稱</h3>
      <p>Golden Ticket</p>

      <h3>說明</h3>
      <p>Golden Ticket 攻擊可取得 Active Directory 金鑰發布服務帳戶 (KRBTGT) 控制權，且攻擊者會使用該帳戶建立有效的 Kerberos Ticket 授權的工單 (TGTs)。</p>


      <p>閱讀更多:  <a href="https://www.tenable.com/indicators/ioa/I-GoldenTicket">https://www.tenable.com/indicators/ioa/I-GoldenTicket</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[DCShadow]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-DCShadow</link>
            <guid>https://www.tenable.com/indicators/ioa/I-DCShadow</guid>
            <description><![CDATA[
      <p>嚴重性: Critical</p>

      <h3>名稱</h3>
      <p>DCShadow</p>

      <h3>說明</h3>
      <p>DCShadow 是另一種後期 kill chain 攻擊，讓具有特權憑證的攻擊者可以註冊未經授權的網域控制器，以透過網域複製程序任意變更網域 (例如套用禁止的 sidHistory 值)。</p>


      <p>閱讀更多:  <a href="https://www.tenable.com/indicators/ioa/I-DCShadow">https://www.tenable.com/indicators/ioa/I-DCShadow</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[DnsAdmins 刺探利用]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-DnsAdmins</link>
            <guid>https://www.tenable.com/indicators/ioa/I-DnsAdmins</guid>
            <description><![CDATA[
      <p>嚴重性: High</p>

      <h3>名稱</h3>
      <p>DnsAdmins 刺探利用</p>

      <h3>說明</h3>
      <p>DNSAdmins 刺探利用攻擊允許 DNSAdmins 群組的成員控制執行 MicrosoftDNS 服務的網域控制器。DNSAdmins 群組的成員有權在 Active Directory DNS 服務上執行系統管理工作。攻擊者可能會濫用這些權利，在高特權環境中執行惡意程式碼。</p>


      <p>閱讀更多:  <a href="https://www.tenable.com/indicators/ioa/I-DnsAdmins">https://www.tenable.com/indicators/ioa/I-DnsAdmins</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[本機管理員列舉]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-ReconAdminsEnum</link>
            <guid>https://www.tenable.com/indicators/ioa/I-ReconAdminsEnum</guid>
            <description><![CDATA[
      <p>嚴重性: Low</p>

      <h3>名稱</h3>
      <p>本機管理員列舉</p>

      <h3>說明</h3>
      <p>本機管理員群組是透過 SAMR RPC 介面列舉 (可能是透過 BloodHound/SharpHound)。</p>


      <p>閱讀更多:  <a href="https://www.tenable.com/indicators/ioa/I-ReconAdminsEnum">https://www.tenable.com/indicators/ioa/I-ReconAdminsEnum</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[DCSync]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-DCSync</link>
            <guid>https://www.tenable.com/indicators/ioa/I-DCSync</guid>
            <description><![CDATA[
      <p>嚴重性: Critical</p>

      <h3>名稱</h3>
      <p>DCSync</p>

      <h3>說明</h3>
      <p>Mimikatz 中的 DCSync 命令允許攻擊者冒充網域控制器，並從其他網域控制器擷取密碼雜湊和加密金鑰，無需在目標上執行任何程式碼。</p>


      <p>閱讀更多:  <a href="https://www.tenable.com/indicators/ioa/I-DCSync">https://www.tenable.com/indicators/ioa/I-DCSync</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[密碼噴濺]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-PasswordSpraying</link>
            <guid>https://www.tenable.com/indicators/ioa/I-PasswordSpraying</guid>
            <description><![CDATA[
      <p>嚴重性: Medium</p>

      <h3>名稱</h3>
      <p>密碼噴濺</p>

      <h3>說明</h3>
      <p>密碼噴濺是一種嘗試使用幾個常用密碼來存取大量帳戶 (使用者名稱) 的攻擊，也稱為慢速攻擊法</p>


      <p>閱讀更多:  <a href="https://www.tenable.com/indicators/ioa/I-PasswordSpraying">https://www.tenable.com/indicators/ioa/I-PasswordSpraying</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[PetitPotam]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-PetitPotam</link>
            <guid>https://www.tenable.com/indicators/ioa/I-PetitPotam</guid>
            <description><![CDATA[
      <p>嚴重性: Critical</p>

      <h3>名稱</h3>
      <p>PetitPotam</p>

      <h3>說明</h3>
      <p>PetitPotam 工具可用於將目標裝置的驗證強制轉型至遠端系統，通常用於執行 NTLM 轉送攻擊。如果 PetitPotam 以網域控制器為目標，則攻擊者可以驗證中繼網域控制器驗證的另一部網絡裝置。</p>


      <p>閱讀更多:  <a href="https://www.tenable.com/indicators/ioa/I-PetitPotam">https://www.tenable.com/indicators/ioa/I-PetitPotam</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[作業系統憑證傾印: LSASS記憶體
]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-ProcessInjectionLsass</link>
            <guid>https://www.tenable.com/indicators/ioa/I-ProcessInjectionLsass</guid>
            <description><![CDATA[
      <p>嚴重性: Critical</p>

      <h3>名稱</h3>
      <p>作業系統憑證傾印: LSASS記憶體
</p>

      <h3>說明</h3>
      <p>使用者登入後，攻擊者會嘗試存取儲存在「本機安全性授權子系統服務」(LSASS) 處理程序記憶體中的憑證資料。</p>


      <p>閱讀更多:  <a href="https://www.tenable.com/indicators/ioa/I-ProcessInjectionLsass">https://www.tenable.com/indicators/ioa/I-ProcessInjectionLsass</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[DPAPI 網域備份金鑰擷取]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-AdDpapiKey</link>
            <guid>https://www.tenable.com/indicators/ioa/I-AdDpapiKey</guid>
            <description><![CDATA[
      <p>嚴重性: Critical</p>

      <h3>名稱</h3>
      <p>DPAPI 網域備份金鑰擷取</p>

      <h3>說明</h3>
      <p>DPAPI 網域備份金鑰是復原 DPAPI 密碼的重要關鍵。各式各樣的攻擊工具會使用 LSARPC 呼叫，設法從網域控制器中擷取這些金鑰。Microsoft 確認沒有任何支援方法可變換或變更這些金鑰。因此，若網域的 DPAPI 備份金鑰遭到入侵，系統會建議您重新建立全新的網域，這會導致作業的成本與時間增加。</p>


      <p>閱讀更多:  <a href="https://www.tenable.com/indicators/ioa/I-AdDpapiKey">https://www.tenable.com/indicators/ioa/I-AdDpapiKey</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[密碼猜測]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-BruteForce</link>
            <guid>https://www.tenable.com/indicators/ioa/I-BruteForce</guid>
            <description><![CDATA[
      <p>嚴重性: Medium</p>

      <h3>名稱</h3>
      <p>密碼猜測</p>

      <h3>說明</h3>
      <p>暴力密碼猜測攻擊會提交並檢查所有可能的密碼 (包括複雜密碼)，直到找到正確的密碼。</p>


      <p>閱讀更多:  <a href="https://www.tenable.com/indicators/ioa/I-BruteForce">https://www.tenable.com/indicators/ioa/I-BruteForce</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[Kerberoasting]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-Kerberoasting</link>
            <guid>https://www.tenable.com/indicators/ioa/I-Kerberoasting</guid>
            <description><![CDATA[
      <p>嚴重性: Medium</p>

      <h3>名稱</h3>
      <p>Kerberoasting</p>

      <h3>說明</h3>
      <p>Kerberoasting 是一種鎖定 Active Directory 服務帳戶憑證，以離線破解密碼的攻擊類型。此攻擊旨在透過請求服務工單，然後離線破解服務帳戶的憑證，來取得服務帳戶的存取權。Kerberoasting 攻擊指標要求啟用 Tenable Identity Exposure 的誘捕帳戶功能，以便在嘗試登入誘捕帳戶或此帳戶收到工單要求時傳送警示。</p>


      <p>閱讀更多:  <a href="https://www.tenable.com/indicators/ioa/I-Kerberoasting">https://www.tenable.com/indicators/ioa/I-Kerberoasting</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[NTDS 擷取]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-NtdsExtraction</link>
            <guid>https://www.tenable.com/indicators/ioa/I-NtdsExtraction</guid>
            <description><![CDATA[
      <p>嚴重性: Critical</p>

      <h3>名稱</h3>
      <p>NTDS 擷取</p>

      <h3>說明</h3>
      <p>NTDS 洩漏是指攻擊者用以擷取 NTDS.dit 資料庫的手法。此檔案會儲存 Active Directory 密碼，例如密碼雜湊和 Kerberos 金鑰。攻擊者取得存取權後，會離線剖析此檔案的副本，藉此用另一種方式發動 DCSync 攻擊來擷取 Active Directory 的機密內容。</p>


      <p>閱讀更多:  <a href="https://www.tenable.com/indicators/ioa/I-NtdsExtraction">https://www.tenable.com/indicators/ioa/I-NtdsExtraction</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[SAMAccountName 假冒]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-SamNameImpersonation</link>
            <guid>https://www.tenable.com/indicators/ioa/I-SamNameImpersonation</guid>
            <description><![CDATA[
      <p>嚴重性: Critical</p>

      <h3>名稱</h3>
      <p>SAMAccountName 假冒</p>

      <h3>說明</h3>
      <p>嚴重 CVE-2021-42287 會導致標準帳戶在網域上的特權提高。該缺陷是對目標為包含不存在 sAMAccountName 屬性的物件之要求處理不當所致。網域控制器會在 sAMAccountName 值後自動新增美元符號 ($) (如果沒有找到)，這可能會導致假冒目標電腦帳戶。</p>


      <p>閱讀更多:  <a href="https://www.tenable.com/indicators/ioa/I-SamNameImpersonation">https://www.tenable.com/indicators/ioa/I-SamNameImpersonation</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[未經驗證的 Kerberoasting]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-UnauthKerberoasting</link>
            <guid>https://www.tenable.com/indicators/ioa/I-UnauthKerberoasting</guid>
            <description><![CDATA[
      <p>嚴重性: Medium</p>

      <h3>名稱</h3>
      <p>未經驗證的 Kerberoasting</p>

      <h3>說明</h3>
      <p>Kerberoasting 是一種鎖定 Active Directory 服務帳戶憑證，以離線破解密碼的攻擊類型。此攻擊旨在透過請求服務工單，然後離線破解服務帳戶的憑證，來取得服務帳戶的存取權。<code>Kerberoasting</code> 攻擊指標 (IoA) 有涵蓋典型的 Kerberoasting 方法。正如指標名稱所述，還有另外一種途徑可以發動 Kerberoasting 攻擊，此途徑採用隱密的方式繞過各種偵測。老練的攻擊者可能傾向於採用此方法，以便繞過大多數的偵測啟發式。</p>


      <p>閱讀更多:  <a href="https://www.tenable.com/indicators/ioa/I-UnauthKerberoasting">https://www.tenable.com/indicators/ioa/I-UnauthKerberoasting</a></p>
    ]]></description>
        </item>
        <item>
            <title><![CDATA[Zerologon 刺探利用]]></title>
            <link>https://www.tenable.com/indicators/ioa/I-Zerologon</link>
            <guid>https://www.tenable.com/indicators/ioa/I-Zerologon</guid>
            <description><![CDATA[
      <p>嚴重性: Critical</p>

      <h3>名稱</h3>
      <p>Zerologon 刺探利用</p>

      <h3>說明</h3>
      <p>名為 Zerologon 的弱點與 Windows Server 中的嚴重弱點 (CVE-2020-1472) 相關，在 Microsoft 的 CVSS 評分系統中為 10.0 分。當攻擊者使用 Netlogon 遠端通訊協定 (MS-NRPC) 與網域控制器建立易受攻擊的 Netlogon 安全通道連線時，此弱點會提高特權。攻擊者可利用此弱點入侵網域並取得網域管理員特權。</p>


      <p>閱讀更多:  <a href="https://www.tenable.com/indicators/ioa/I-Zerologon">https://www.tenable.com/indicators/ioa/I-Zerologon</a></p>
    ]]></description>
        </item>
    </channel>
</rss>