Interesting Windows Registry Keys
Last updated
Last updated
AWSハッキングの学習と練習:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングの学習と練習: HackTricks Training GCP Red Team Expert (GRTE)
**Software\Microsoft\Windows NT\CurrentVersion
**に位置し、Windowsバージョン、Service Pack、インストール時間、登録所有者の名前がわかります。
ホスト名は**System\ControlSet001\Control\ComputerName\ComputerName
**の下にあります。
システムのタイムゾーンは**System\ControlSet001\Control\TimeZoneInformation
**に保存されています。
デフォルトでは、最終アクセス時間の追跡はオフになっています(NtfsDisableLastAccessUpdate=1
)。有効にするには、次のコマンドを使用します: fsutil behavior set disablelastaccess 0
Windowsバージョンはエディション(Home、Proなど)とリリース(Windows 10、Windows 11など)を示し、Service Packは修正と時に新機能を含む更新です。
最終アクセス時間の追跡を有効にすると、ファイルが最後に開かれた時刻がわかり、フォレンジック分析やシステムモニタリングに重要です。
レジストリには、ネットワーク構成に関する包括的なデータが保存されており、**ネットワークの種類(無線、ケーブル、3G)やネットワークのカテゴリ(Public、Private/Home、Domain/Work)**などが含まれており、ネットワークセキュリティ設定と権限を理解する上で重要です。
CSCは共有ファイルのオフラインアクセスを向上させるために、共有ファイルのコピーをキャッシュします。異なるCSCFlags設定は、どのファイルがどのようにキャッシュされるかを制御し、一時的な接続がある環境ではパフォーマンスやユーザーエクスペリエンスに影響を与えます。
Run
およびRunOnce
レジストリキーにリストされたプログラムは、自動的に起動され、システムの起動時間に影響を与え、マルウェアや不要なソフトウェアの特定に興味を持つポイントとなる可能性があります。
Shellbagsはフォルダビューの設定だけでなく、フォルダへのアクセスのフォレンジック証拠を提供します。フォルダがもはや存在しなくても、ユーザーの活動を明らかにするために他の手段では明らかにならない情報を提供します。
USBデバイスに関するレジストリに保存されている詳細は、コンピュータに接続されたデバイスを追跡するのに役立ち、機密ファイルの転送や不正アクセス事件にデバイスを関連付ける可能性があります。
ボリュームシリアル番号は、ファイルシステムの特定のインスタンスを追跡するために重要であり、異なるデバイス間でファイルの起源を確立する必要があるフォレンジックシナリオで役立ちます。
シャットダウン時刻とカウント(XPの場合のみ)は、**System\ControlSet001\Control\Windows
およびSystem\ControlSet001\Control\Watchdog\Display
**に保存されています。
詳細なネットワークインターフェース情報については、**System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}
**を参照してください。
VPN接続を含む最初と最後のネットワーク接続時刻は、**Software\Microsoft\Windows NT\CurrentVersion\NetworkList
**のさまざまなパスに記録されています。
共有フォルダと設定は**System\ControlSet001\Services\lanmanserver\Shares
**にあります。クライアントサイドキャッシュ(CSC)の設定は、オフラインファイルの利用可能性を決定します。
**NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run
**などのパスやSoftware\Microsoft\Windows\CurrentVersion
の類似エントリには、起動時に実行されるプログラムの詳細が記載されています。
エクスプローラの検索と入力されたパスは、**NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer
**のWordwheelQueryとTypedPathsの下にレジストリで追跡されます。
アクセスした最近のドキュメントとOfficeファイルは、NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs
および特定のOfficeバージョンのパスに記録されています。
最近のファイルパスとコマンドを示すMRUリストは、NTUSER.DAT
の各種ComDlg32
およびExplorer
サブキーに保存されています。
ユーザーアシスト機能は、**NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count
**で、実行回数や最終実行時刻などの詳細なアプリケーション使用統計を記録します。
フォルダアクセスの詳細を示すShellbagsは、USRCLASS.DAT
およびNTUSER.DAT
のSoftware\Microsoft\Windows\Shell
に保存されています。分析には**Shellbag Explorer**を使用してください。
**HKLM\SYSTEM\ControlSet001\Enum\USBSTOR
およびHKLM\SYSTEM\ControlSet001\Enum\USB
**には、接続されたUSBデバイスに関する詳細情報が含まれており、製造元、製品名、接続時刻などが記録されています。
特定のUSBデバイスに関連付けられたユーザーは、デバイスの**{GUID}**を検索してNTUSER.DAT
ハイブから特定できます。
最後にマウントされたデバイスとそのボリュームシリアル番号は、それぞれSystem\MountedDevices
およびSoftware\Microsoft\Windows NT\CurrentVersion\EMDMgmt
を通じて追跡できます。
このガイドは、Windowsシステムでの詳細なシステム、ネットワーク、およびユーザーアクティビティ情報にアクセスするための重要なパスと方法を簡潔かつ使いやすくまとめています。