益利 周 的活動
起 2025-11-24 迄 2025-12-03
2025-12-01
- 13:21 02_資安事件及異常紀錄 一般 #1139 (Resolved-解决): INCGC-14169-Low-Windows Scheduled Task Deleted
- 13:10 02_資安事件及異常紀錄 一般 #1139: INCGC-14169-Low-Windows Scheduled Task Deleted
- Windows 自動排程
- 13:20 02_資安事件及異常紀錄 一般 #1141 (Resolved-解决): INCGC-14212]-Medium-Possbile Kerberoasting Detected
- 原認證 仍使用 RC4 方式, 修改禁用RC4 加密
- 13:12 02_資安事件及異常紀錄 一般 #1140 (Resolved-解决): INCGC-14208-Low-Windows Domain Policy Changed
- AD 缺失改善 伺服器參數調整
- 13:09 02_資安事件及異常紀錄 一般 #1138 (Resolved-解决): INCGC-14167-Low-Windows Scheduled Task Created
- Windows 自動排程
- 13:08 02_資安事件及異常紀錄 一般 #1137 (Resolved-解决): INCGC-14176-Low-Windows Domain Policy Changed
- 使用者 b20012.admin 修改 GPO 政策 ( AD 缺失改善調整 )
- 13:03 02_資安事件及異常紀錄 一般 #1136 (Resolved-解决): INCGC-13984-Low-Windows Scheduled Task Created
- !clipboard-202512011303-uvqln.png!
使用者登入,相關排程自動產生. - 11:59 02_資安事件及異常紀錄 一般 #1135 (Resolved-解决): INCGC-14061]-Low-Windows Bruteforce Attempt Detected
- !clipboard-202512011153-4jna7.png!
網域認證失敗 導致網域帳號登入錯誤. 排定重新進行網域認證 修復錯誤. - 11:51 02_資安事件及異常紀錄 一般 #1134 (Resolved-解决): INCGC-14067]-Medium-Possbile Kerberoasting Detected
- !clipboard-202512011150-nwp9q.png!
帳號 950491 登入帳號驗證時 使用 RC4 加密的票據授予服務 (TGS) 請求
此為正常登入行為.
("使用 RC4 加密的票據授予服務... - 11:45 02_資安事件及異常紀錄 一般 #1133 (Resolved-解决): INCGC-14069-Medium-Windows Tgs Requests Without Preceding Tgt Requests
- !clipboard-202512011139-un5pi.png!
管理者帳號 lochengta.admin 登入帳號驗證時 缺少 TGT 的 TGS 請求.
此為正常登入行為.
("缺少 TGT 的 TGS 請求" ... - 11:35 02_資安事件及異常紀錄 一般 #1132 (Resolved-解决): INCGC-14054-Low-Windows User Added In Global Privileged Security Group
- !clipboard-202512011131-5wzrv.png!
伺服器 TAHOSQL 帳號維護 調整. - 10:36 02_資安事件及異常紀錄 一般 #1142 (Resolved-解决): INCGC-14214-Medium-Windows Admin Account Logon To Multiple Servers Within 1 Hour
- 此為管理人員 lochengta.admin 查找測試並設置調整 伺服器環境 為正常操作行為
2025-11-28
- 18:37 02_資安事件及異常紀錄 一般 #1131 (Resolved-解决): INCGC-14061-Low-Windows Bruteforce Attempt Detected
- !clipboard-202511281835-qyxuc.png!
管理帳號 在短時間內 登入錯誤 - 18:33 02_資安事件及異常紀錄 一般 #1130 (Resolved-解决): INCGC-14073-Low-Windows User Added In Global Privileged Security Group
- !clipboard-202511281833-bd8ua.png!
管理帳號 新增了使用者 到受控安全群組內 - 18:31 02_資安事件及異常紀錄 一般 #1129 (Resolved-解决): INCGC-14139]-Medium-Windows Admin Account Logon To Multiple Servers Within 1 Hour
- !clipboard-202511281830-ceoj3.png!
管理帳號 在1 小時內登入多台設備 - 18:28 02_資安事件及異常紀錄 一般 #1117 (Resolved-解决): INCGC-13225-Multiple Fortinet Firewall Configuration Change Detected In 30 Mins
- !clipboard-202511281827-zkzbg.png!
協力廠商 在30分鐘內 連線了 5台設備 - 18:25 02_資安事件及異常紀錄 一般 #1092 (Resolved-解决): INCGC-5376-Windows Brute Force Attempt Detected Logon Type 3
- !clipboard-202511281824-h9buz.png!
使用者990044 操作電腦 TAHOTN-002 使用AnyDesk 軟體 被偵測到 - 18:21 02_資安事件及異常紀錄 一般 #1112 (Resolved-解决): INCGC-12796-Windows Domain Policy Changed
- !clipboard-202511281821-gxe38.png!
環境參數調整 - 18:19 02_資安事件及異常紀錄 一般 #1111 (Resolved-解决): INCGC-12779-Windows Brute Force Attempt Detected Logon Type 3
- !clipboard-202511281820-tu6y3.png!
上水 網域帳號連線測試 - 18:18 02_資安事件及異常紀錄 一般 #1093 (Resolved-解决): INCGC-5389-Windows Brute Force Attempt Detected Logon Type 3
- !clipboard-202511281818-xo7kr.png!
員工編號 A90029 密碼錯誤 - 18:17 02_資安事件及異常紀錄 一般 #1094 (Resolved-解决): INCGC-5393-Windows User Removed From Privileged Security Group
- !clipboard-202511281817-tskwd.png!
新建帳號權限調整 - 18:15 02_資安事件及異常紀錄 一般 #1095 (Resolved-解决): INCGC-5397-Windows User Account Enabled
- !clipboard-202511281815-zbp77.png!
帳號維護 - 新建帳號權限調整 - 18:13 02_資安事件及異常紀錄 一般 #1096 (Resolved-解决): INCGC-5398-Windows User Account Created And Deleted In Short Interval
- !clipboard-202511281812-iom38.png!
帳號維護 - 新建錯誤 刪除重建 - 18:09 02_資安事件及異常紀錄 一般 #1098 (Resolved-解决): INCGC-8691-Windows Brute Force Attempt Detected Logon Type 3
- !clipboard-202511281810-epzsd.png!
員工編號 870742 密碼錯誤 - 18:08 02_資安事件及異常紀錄 一般 #1099 (Resolved-解决): INCGC-8714-Windows Scheduled Task Created
- !clipboard-202511281808-gyabz.png!
微軟自動維護排程 建立/刪除 - 18:06 02_資安事件及異常紀錄 一般 #1100 (Resolved-解决): INCGC-8733-Windows Brute Force Attempt Detected Logon Type 3
- !clipboard-202511281807-v6bgb.png!
員工編號 870742 密碼錯誤
- 18:05 02_資安事件及異常紀錄 一般 #1101 (Resolved-解决): INCGC-9045-Windows Brute Force Attempt Detected Logon Type 3
- !clipboard-202511281805-4fbcd.png!
員工編號 870742 密碼錯誤 - 18:03 02_資安事件及異常紀錄 一般 #1102 (Resolved-解决): INCGC-9134-Windows Scheduled Task Created
- !clipboard-202511281802-ugwk7.png!
微軟自動維護排程 建立/刪除 - 17:54 02_資安事件及異常紀錄 一般 #1103 (Resolved-解决): INCGC-9218-Windows Multiple Failed Login Attempts Then Success
- !clipboard-202511281755-trzjk.png!
上水網域帳號連線測試調整 - 17:53 02_資安事件及異常紀錄 一般 #1104 (Resolved-解决): INCGC-9363-Windows Domain Policy Changed
- !clipboard-202511281753-e6mzr.png!
群組原則調整 - 17:51 02_資安事件及異常紀錄 一般 #1105 (Resolved-解决): INCGC-9501-Windows Domain Policy Changed
- !clipboard-202511281751-psn0b.png!
群組原則調整 - 17:49 02_資安事件及異常紀錄 一般 #1106 (Resolved-解决): INCGC-10959-Windows Brute Force Attempt Detected Logon Type 3
- !clipboard-202511281748-b2eoc.png!
樹林 TAHOSL-FILESERV 帳號登入錯誤 - 17:46 02_資安事件及異常紀錄 一般 #1107 (Resolved-解决): INCGC-12357-Windows Brute Force Attempt Detected Logon Type 3
- !clipboard-202511281745-bz5u5.png!
使用帳號 netguest 嘗試登入
- 17:43 02_資安事件及異常紀錄 一般 #1108 (Resolved-解决): INCGC-12747-Windows Multiple Failed Login Attempts Then Success
- !clipboard-202511281742-huegy.png!
員工 870730 帳號多次輸入錯誤 - 17:39 02_資安事件及異常紀錄 一般 #1109 (Resolved-解决): INCGC-12754-Windows Domain Policy Changed
- !clipboard-202511281739-vnzqm.png!
環境參數 原則調整 - 17:36 02_資安事件及異常紀錄 一般 #1110 (Resolved-解决): INCGC-12768-Windows Domain Policy Changed
- 17:36 02_資安事件及異常紀錄 一般 #1110 (In process-進行中): INCGC-12768-Windows Domain Policy Changed
- !clipboard-202511281734-mlxdc.png!
環境設定調整 - 17:32 02_資安事件及異常紀錄 一般 #1113 (Resolved-解决): INCGC-12799-Windows Domain Policy Changed
- !clipboard-202511281732-d8xds.png!
環境設定調整 - 17:28 02_資安事件及異常紀錄 一般 #1114 (Resolved-解决): INCGC-12817-Windows Domain Policy Changed
- !clipboard-202511281728-54ssa.png!
Group Policy 維護調整 - 17:25 02_資安事件及異常紀錄 一般 #1115 (Resolved-解决): INCGC-12818-Windows Brute Force Attempt Detected Logon Type 3
- !clipboard-202511281723-u2fhx.png!
排查測試 上水網域帳號登入問題 - 17:09 02_資安事件及異常紀錄 一般 #1116 (Resolved-解决): INCGC-12951-Windows Domain Policy Changed
- !clipboard-202511281708-bbmhx.png!
Group Policy 調整 - 電腦自動鎖定時間 - 16:10 02_資安事件及異常紀錄 一般 #1119 (Resolved-解决): INCGC-13232-Multiple Fortinet Firewall Configuration Change Detected In 30 Mins
- !clipboard-202511281609-5dcbz.png!
30分鐘內 連線進 5台設備 -協力廠商進行維護保養 - 16:07 02_資安事件及異常紀錄 一般 #1120 (Resolved-解决): INCGC-13235-Fortinet Firewall Configuration Change Detected Outside Of Business Hours
- !clipboard-202511281605-ykvtl.png!
未在上班時間 登入防火牆 - 協力廠商進行維護作業 - 16:02 02_資安事件及異常紀錄 一般 #1122 (Resolved-解决): INCGC-13562-Linux Server Shutdown
- !clipboard-202511281601-803el.png!
root 管理員 系統重新關開機 - 15:59 02_資安事件及異常紀錄 一般 #1123 (Resolved-解决): INCGC-13563-Windows Scheduled Task Created
- !clipboard-202511281558-6bpjz.png!
系統自動排程 - 15:56 02_資安事件及異常紀錄 阻斷服務 #1124 (Resolved-解决): INCGC-13693-Outbound Communication Detected To Malicious Domain Detected On Firewall
- !clipboard-202511281550-yscup.png!
已禁止 對 objectstorage.ap-tokyo-1.oraclecloud.com 134.70.80.3 連線
- 15:48 02_資安事件及異常紀錄 非法入侵 #1125 (Resolved-解决): INCGC-13930-Windows Bruteforce Attempt Detected
- !clipboard-202511281537-0hyxw.png!
疑為排程任務 未正確設定 帳密導致.擬再觀察 - 11:04 01_外部專案 專案資訊 #1068 (Resolved-解决): Dangerous Permisson over GPO that applies to object with high privileges
- 1. 識別受影響的 GPO 和目標 OU
首先,您需要確定哪些 GPO 連結到了包含高權限帳戶或群組的 OU。
可行之做法:
使用 Group Policy Management Console (GPMC) 進行分析:
開啟... - 11:03 01_外部專案 專案資訊 #1069 (Resolved-解决): Dangerous Permisson over GPO that applies to object with high privileges
- 1. 識別受影響的 GPO 和目標 OU
首先,您需要確定哪些 GPO 連結到了包含高權限帳戶或群組的 OU。
可行之做法:
使用 Group Policy Management Console (GPMC) 進行分析:
開啟... - 11:01 01_外部專案 專案資訊 #1070 (Resolved-解决): Dangerous Permisson over GPO that applies to object with high privileges
- 1. 識別受影響的 GPO 和目標 OU
首先,您需要確定哪些 GPO 連結到了包含高權限帳戶或群組的 OU。
可行之做法:
使用 Group Policy Management Console (GPMC) 進行分析:
開啟... - 10:50 01_外部專案 專案資訊 #1084 (In process-進行中): Object Owner Anomalies
- 1. 識別目前所有權配置現況
2. 變更所有權至標準化管理群組
一旦識別出錯誤配置的物件,就需要將所有權重新分配給組織定義的標準管理群組,例如 Domain Admins、Enterprise Admins 或 Adminis... - 10:47 01_外部專案 專案資訊 #1085 (In process-進行中): Dangerous Permission over Privileged Objects Containers
- 核心改善目標是:嚴格限制對特權 Active Directory 容器的存取,實施最小權限原則,並將權限委派標準化。
以下是針對此問題的具體改善因應做法:
1. 識別與定義特權容器
首先,需要明確指出哪些 AD 物件被視為「特權... - 10:15 01_外部專案 專案資訊 #1086 (Resolved-解决): Dangerous Permission over MicrosoftDNS server objects
- 已限定 非授權人員 無法操作
!clipboard-202511281016-lsjyf.png!
- 10:08 01_外部專案 專案資訊 #1087 (Resolved-解决): Dangerous Permission over Domain Controllers Group
- 1. 識別與稽核「Domain Controllers」群組權限
確認哪些帳戶或群組目前擁有修改「Domain Controllers」群組的權限。
2. 移除不必要帳戶的修改權限
實施嚴格的最小權限原則:
在「Domain ... - 10:00 01_外部專案 專案資訊 #1088 (Resolved-解决): Dangerous Permission over adminSDHolder
- adminSDHolder 物件是 Active Directory 中保護高權限帳戶的關鍵安全機制。它就像一個「權限範本」,每小時會將其自身的 ACL (存取控制列表) 強制複製到所有受保護的管理員群組(如 Domain Admin...
- 09:36 01_外部專案 專案資訊 #1089 (Resolved-解决): Dangerous Permission over DNSAdmins Group
- 核心改善目標是:限制 DNSAdmins 群組的成員資格,並移除該群組在網域控制站上的本地管理權限,確保其權限僅限於管理 DNS 服務本身。
以下是具體的改善因應做法:
1. 限制 DNSAdmins 群組成員資格
最直接的緩解... - 09:14 01_外部專案 專案資訊 #1083 (Resolved-解决): Overly Permissive Non-Privileged Accounts
- 特殊管理權限群組 只授予相關管理人員之管理帳號
!clipboard-202511280914-t8w4i.png!
2025-11-27
- 18:40 01_外部專案 專案資訊 #1082 (Resolved-解决): Privileged acccount outside from 'Protected Users' group
- 已建立 'Protected Users' group
!clipboard-202511271841-6qrxy.png!
指定 受保護帳戶
!clipboard-202511271841-lsqiq.png!
- 18:29 01_外部專案 專案資訊 #1081 (Resolved-解决): Privileged acccount outside from 'Protected Users' group
- 已建立 Protected Users
!clipboard-202511271828-xuhea.png!
並指定 群組成員 受保護
!clipboard-202511271829-fglbo.png!
- 18:21 01_外部專案 專案資訊 #1080 (Resolved-解决): Presence of user principals in Schema Admins group
- 1.清空 Schema Admins 群組成員資格
!clipboard-202511271821-z15p2.png!
群組中無成員 - 18:17 01_外部專案 專案資訊 #1079 (Resolved-解决): Non-restricted Domain Join with Excessive Machine Account Quota
- 已設定相關授權人員 才可操作
!clipboard-202511271816-0nkak.png!
一般人員帳號 無權限 - 18:01 01_外部專案 專案資訊 #1078 (Resolved-解决): Dangerous Permission over Domain Context Root
- 為管理人員 另開立管理帳號,並只授權於管理帳號相關權限.
!clipboard-202511271801-z6uay.png!
員工帳號 回歸一般使用.無管理權限 - 17:55 01_外部專案 專案資訊 #1077 (Resolved-解决): Krbtgt Password Unchanged for over 1 year
- Krbtgt 帳號 已進行多次密碼變更 最後一次變更是在 2025/11/24 下午 08:01:04
!clipboard-202511271755-pgocl.png!
- 17:50 01_外部專案 專案資訊 #1076 (Resolved-解决): SMB version 1 in use on Domain Controller
- 在Domain Controller中 已關閉 SMB 1.0
!clipboard-202511271750-jnyq1.png!
- 17:45 01_外部專案 專案資訊 #1075 (Resolved-解决): ADCS Web Enrollment Enabled for high-privileged accounts
- 1.在 AD CS 伺服器上啟用擴充保護以進行驗證 (EPA)
!clipboard-202511271729-zjpzs.png!
2.在 AD CS 伺服器上停用 NTLM
!clipboard-202511271734-m... - 17:21 01_外部專案 專案資訊 #1074 (Resolved-解决): Use of ""Pre-Windows 2000 Compatible Access
- 於 Pre-Windows 2000 Compatible Access 群組中
移除 "Anonymous Logon"
!clipboard-202511271719-cigab.png!
名單中已無 Anonym... - 17:12 01_外部專案 專案資訊 #1073 (Resolved-解决): SMB NULL Session Authentication allowed on Domain Controllers
- 1.透過群組原則 (GPO) 停用 NULL 工作階段
2.套用至 網域控制站
!clipboard-202511271712-72kpp.png!
- 16:56 01_外部專案 專案資訊 #1072 (Resolved-解决): Privileged Accounts with Never Expiring Passwords
- 修改AD帳號屬性,取消 永不過期 帳號
!clipboard-202511271655-0srip.png!
- 16:44 01_外部專案 專案資訊 #1071 (Resolved-解决): Sensitive Data Stored in Domain Controller’s Network Shares
- 1.刪除無需授權認證資料夾.
2.分享資料夾 均需相關權限 方能存取.
- 13:49 01_外部專案 專案資訊 #1066 (Resolved-解决): Domain Admin Vulnerable to Kerberoasting Attack
- 1.新增 一般使用者 Domain User 授予 SPN
2.移除 Domain Admin 網域管理員帳戶的 SPN
!clipboard-202511271337-vwsq1.png!
3.變更 網域管理員帳戶 密碼
4...
匯出至 Atom