Active Directoryを狙う2つの攻撃手法と、ログを活用した検知と対策(JPCERT/CC) | ScanNetSecurity
2026.03.11(水)

Active Directoryを狙う2つの攻撃手法と、ログを活用した検知と対策(JPCERT/CC)

JPCERT/CCは、「ログを活用したActive Directoryに対する攻撃の検知と対策」と題する資料を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
Active Directoryに対する攻撃の例
Active Directoryに対する攻撃の例 全 2 枚 拡大写真
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は3月14日、「ログを活用したActive Directoryに対する攻撃の検知と対策」と題する資料を公開した。JPCERT/CCでは、標的型攻撃においてActive Directoryを乗っ取る事例を多数確認しているが、一部の組織ではActive Directoryの脆弱性の放置や、ログの保存が不十分であるため、攻撃を受けやすい、または受けても検知できない環境にある。しかし、Active Directoryの攻撃手法とその対策を合わせて整理した日本語ドキュメントがすくないため、同資料を公開したという。

資料によると、Active Directoryの攻撃手法は「Active Directoryの脆弱性の悪用」と「端末に保存された認証情報の悪用」の大きく2種類に分けることができ、いずれも攻撃手法やツールも公開されていることから比較的容易に攻撃できることが特徴となっている。前者ではKerberos認証の脆弱性の悪用、後者にはPass-the-HashやPass-the-Ticketといった手法がある。資料では、これらの攻撃手法の概要と、Active Directoryのイベントログを活用した横断的侵害の検知、Active Directoryに対する攻撃の対策などをまとめている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  2. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  3. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  4. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  5. みずほリサーチ&テクノロジーズが経済産業省から受託したアンケート情報を混在して環境省に納品、ホームページで公開

    みずほリサーチ&テクノロジーズが経済産業省から受託したアンケート情報を混在して環境省に納品、ホームページで公開

ランキングをもっと見る
PageTop