JPCERT/CCが「Active Directoryのセキュリティ」にフォーカスした文書を公開:社内にあるから安全だと思っていませんか?(2/2 ページ)
「Active Directory」は、ひとたび悪用されれば攻撃者にとっても便利な仕組みと化す。標的型攻撃において、横展開に悪用されるケースが多数報告されているのだ。こうした現状の改善に向け、JPCERT/CCが文書を公開した。その中身とは。
あれもこれもではなく、最低限必要な対策に絞って紹介
文書では、こうした攻撃の仕組みを解説した上で、Windowsのイベントログを基に攻撃の痕跡を効率的に検知する具体的な方法を紹介。全ての認証ログをチェックするのは現実的でないことを踏まえ、端末とアカウントをひも付けるなど、不審なイベントログを検知しやすい環境作りのコツなども示されている。
JPCERT/CC 早期警戒グループ 情報分析ライン 情報セキュリティアナリストの藤本万里子氏は「プロキシサーバなど外部と接するところのログに比べると、Active Directoryのログはあまり見られていないのが現状だ。また、ログを取っているにしても初期設定のままであることも多い。大きい組織では1日足らずでローテート(一定の容量や期間ごとに古いログの削除/上書きを行うこと)されてしまい、肝心の部分を調査したくても残っていないこともある」と指摘している。
まずは、文書に掲載されている「最低限実施すべき予防策」を実施すべきだ。「運用の現場では、いきなりあれもこれもパッチを適用しろ、全て対策をやれ、というのは無理がある」(松田氏)。そこで、何はともあれ「これだけは適用してほしい」パッチとしてWindowsのセキュリティ更新プログラム「KB3011780」と「KB2871997」を明示。また、初期設定ではオフになっている、「メモリに残存している認証情報を保護する機能」を有効化する方法を示している。
さらに、「Active Directoryへの攻撃を検知した場合に必要な緊急対処方法」も参考になるだろう。「パッチを適用しても、1度発行されたGolden Ticketが無効になるわけではない点に注意が必要。また、Golden Ticketを無効化するために、krbtgtアカウントのパスワード変更は連続して2回行う必要があるなど、見落とされがちなところも本書に記載してある」(松田氏)。
松田氏はあらためて、「新しい製品を購入せよといったお金の掛かる方法ではなく、まず、設定や運用で対処できる方法にフォーカスした」とするこの文書を、セキュリティ担当者だけでなくWindowsのシステム管理者などにも活用してほしいとしている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- Active Directoryはなぜ必要なのか
本連載では「Active Directoryとは?」「なぜ、Active Directoryを使う必要があるのか?」などをあらためて考察し、より効果的に運用するための方法を探っていく。 - Active Directoryのドメイン管理者アカウントが不正利用、組織内攻撃に悪用
JPCERT/CCによると、Active Directoryのドメイン管理者アカウントを悪用し、組織内ネットワークで横断的に攻撃活動を行う例が確認されており、注意が必要だ。11月にリリースされた緊急パッチの適用も確認しておきたい。 - Active Directoryオブジェクトの種類と効果的な活用方法
Active Directoryで作成されるユーザーやグループを「Active Directoryオブジェクト」と呼ぶ。今回は、このオブジェクトを効率よく管理するために知っておきたいトピックを紹介する。 - イベントビューアーでセキュリティ監査を行うためのグループポリシー設定
前回までは「セキュリティ対策」のためのグループポリシー設定を紹介してきた。今回は「セキュリティ脅威の検知」に役立つ、グループポリシーの設定を紹介する。