Microsoftは「Active Directory Domain Services」(AD DS)を狙う攻撃を6つに分類し、検知や対策の方法を示した。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
Microsoftは2025年12月、ディレクトリサービス「Active Directory Domain Services」(AD DS)に迫る6つの脅威について公式ブログで解説。AD DSがオンプレミスとクラウドのハイブリッド環境における認証と認可の中核的な機能として使われていることを踏まえ、6つの脅威それぞれの手口と対策を紹介した。旧式の認証方式の悪用や、権限委任の設定不備を突く攻撃など、現実的なリスクが具体的に示されている。
Microsoftが挙げた6つの脅威と対策は以下の通り。
OSや周辺コンポーネントに残る未修正の脆弱(ぜいじゃく)性が初期侵入や権限昇格に悪用されている。Verizon Communicationsのデータ侵害に関する年次レポート「2025年度データ漏えい/侵害調査報告書(DBIR)」では、既知の脆弱性の悪用が侵害の約20%を占め、前年比で約34%増加しているという。
検知には、脆弱性管理ツール「Microsoft Defender Vulnerability Management」や「Microsoft Defender for Endpoint」による可視化や、運用管理ツール「Microsoft Configuration Manager」による監視が有効だ。
対策としては、更新プログラムの管理ツール「Azure Update Manager」またはConfiguration Managerでのパッチ(修正プログラム)適用の自動化や、サーバOS「Windows Server 2025」のセキュリティベースライン(推奨セキュリティ設定)の適用が推奨される。
認証リレー攻撃(中間者攻撃の一種)は、正規のログイン要求を転送してユーザーになりすます手口で、主にネットワーク認証プロトコル「NTLM」(NT LAN Manager)が悪用される(一部ではプロトコルに「Kerberos」を利用する環境でも成立する場合がある)。
検知には、ID保護ツール「Microsoft Defender for Identity」やWindowsイベントのログ監視が有効だ。
対策としては、以下が挙げられる。
「Kerberoasting」とは、正当なKerberos機能を利用してサービスチケットを要求し、オフラインの総当たり攻撃でパスワードを解読する手法。検知が難しく、弱いパスワードや無期限パスワードのサービスアカウントが標的になりやすい。
検知には、「Microsoft Defender XDR」からのアラート確認や異常なKerberos暗号化タイプのチケット要求確認、Defender for Identityでの疑わしいチケットリクエスト検出などが有効だ。
対策としては、以下が挙げられる。
必要以上の権限を持つアカウントや設定不備は、攻撃者が権限昇格や横展開を実行する際の手助けになり得る。特にオンプレミスとクラウドの権限が交差する環境では、影響範囲が拡大しやすい。
検知には、Defender for Identityによる横展開経路の可視化、Active Directoryによるグループメンバーシップと委任されたアクセス許可の確認などが有効だ。
対策としては、以下が挙げられる。
Kerberosのレガシー機能である「制約のない委任」が有効な場合、ユーザーの「TGT」(Ticket Granting Ticket)がメモリに保存されるため、攻撃者がこれを再利用し、ドメイン管理者を含むあらゆるサービスになりすます恐れがある。TGTは、ユーザーが正常に認証されたことを証明するチケット。
検知には、PowerShellで制約のない委任を持つシステムを見つけることや、Defender for Identityの利用などが有効だ。
対策としては、以下が挙げられる。
ゴールデンチケット攻撃は、Kerberosの鍵配布センターアカウント(KRBTGT)の鍵を盗んでチケットを偽造し、ドメインへ無制限かつ永続的にアクセスする手口だ。
検知には、Defender for Identityによるリアルタイム監視、Kerberos監査ログの有効化などが使える。
対策としては、以下が挙げられる。
AD DSは、企業のIDおよびアクセス管理の中核を担うサービスであるだけに、サイバー攻撃の標的にもなりやすい。脅威の検知と修復の基本を徹底し、攻撃対象になり得る領域を減らしておくことが欠かせない。
重大なサイバー攻撃の26%がActive Directoryを標的に CiscoがファイアウォールにIDベースの動的防御を追加
新たに見つかったActive Directoryの脆弱性対策と認証問題、その対処方法は?
パスワード変更も意味がない、クラウドを侵害し続ける悪意ある「OAuthアプリ」の実態Copyright © ITmedia, Inc. All Rights Reserved.