「Active Directory」管理者アカウントを不正使用する攻撃を多数確認(JPCERT/CC) | ScanNetSecurity
2026.03.11(水)

「Active Directory」管理者アカウントを不正使用する攻撃を多数確認(JPCERT/CC)

JPCERT/CCは、「Active Directory」におけるドメイン管理者アカウントの不正使用に関して注意喚起を発表した。

脆弱性と脅威 脅威動向
確認フローの例
確認フローの例 全 1 枚 拡大写真
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は12月19日、「Active Directory」におけるドメイン管理者アカウントの不正使用に関して注意喚起を発表した。JPCERT/CCでは、国内組織の内部ネットワークに侵入し、長期間にわたって潜伏、情報窃取などを行う標的型攻撃を複数確認している。それらの攻撃の特徴として、内部に侵入した攻撃者がActive Directoryのドメイン管理者アカウント(管理者アカウント)の認証情報を窃取し、当該管理者アカウントを不正に使用して、組織内部のネットワークにおいて横断的な攻撃活動を行うことが挙げられるとしている。

現在、確認している事例では、このような組織内部に侵入した攻撃者による管理者アカウントの不正使用は、ログの定期的な確認により検知可能なものが多数であったという。JPCERT/CCでは、管理者アカウントの不正使用を検知するために、ログイン状況や接続先、接続元端末、使用している時間帯、操作内容などをログにより確認するよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  2. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  3. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  4. みずほリサーチ&テクノロジーズが経済産業省から受託したアンケート情報を混在して環境省に納品、ホームページで公開

    みずほリサーチ&テクノロジーズが経済産業省から受託したアンケート情報を混在して環境省に納品、ホームページで公開

  5. なぜ12年も連続で内部不正は「脅威」にランクインし続けるのか? 情報漏えいとの時系列の違いを理解せよ ~ Proofpoint が語る対策が進まない構造的理由

    なぜ12年も連続で内部不正は「脅威」にランクインし続けるのか? 情報漏えいとの時系列の違いを理解せよ ~ Proofpoint が語る対策が進まない構造的理由PR

ランキングをもっと見る
PageTop