「Active Directory」管理者アカウントを不正使用する攻撃を多数確認(JPCERT/CC) | ScanNetSecurity
2026.04.22(水)

「Active Directory」管理者アカウントを不正使用する攻撃を多数確認(JPCERT/CC)

JPCERT/CCは、「Active Directory」におけるドメイン管理者アカウントの不正使用に関して注意喚起を発表した。

脆弱性と脅威 脅威動向
確認フローの例
確認フローの例 全 1 枚 拡大写真
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は12月19日、「Active Directory」におけるドメイン管理者アカウントの不正使用に関して注意喚起を発表した。JPCERT/CCでは、国内組織の内部ネットワークに侵入し、長期間にわたって潜伏、情報窃取などを行う標的型攻撃を複数確認している。それらの攻撃の特徴として、内部に侵入した攻撃者がActive Directoryのドメイン管理者アカウント(管理者アカウント)の認証情報を窃取し、当該管理者アカウントを不正に使用して、組織内部のネットワークにおいて横断的な攻撃活動を行うことが挙げられるとしている。

現在、確認している事例では、このような組織内部に侵入した攻撃者による管理者アカウントの不正使用は、ログの定期的な確認により検知可能なものが多数であったという。JPCERT/CCでは、管理者アカウントの不正使用を検知するために、ログイン状況や接続先、接続元端末、使用している時間帯、操作内容などをログにより確認するよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  2. YCC情報システムにランサムウェア攻撃

    YCC情報システムにランサムウェア攻撃

  3. グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

    グループ会社の通信機器を攻撃し社内ネットワークに侵入 ~ 穴吹ハウジングサービスへのランサムウェア攻撃

  4. おたクラブ大阪店で顧客から預かったUSBメモリを一時紛失(いこい)

    おたクラブ大阪店で顧客から預かったUSBメモリを一時紛失(いこい)

  5. 阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

    阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

ランキングをもっと見る
PageTop