Movatterモバイル変換
[0]
ホーム
URL:
画像なし
夜間モード
Submit Search
Active Directory 侵害と推奨対策
28 likes
13,778 views
Yurika Kakiuchi
Active Directory 侵害と推奨対策についての勉強会
Technology
Read more
1 of 83
Download now
Downloaded 753 times
1
2
3
Most read
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
Most read
20
21
22
23
24
25
26
27
Most read
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
Ad
Recommended
PDF
【EX/QFX】JUNOS ハンズオントレーニング資料 EX/QFX シリーズ サービス ゲートウェイ コース
Juniper Networks (日本)
PDF
Intuneによるパッチ管理
Suguru Kunii
PDF
SharePoint Online モダンサイトの設計 - SharePoint の利用計画 - #MSInteract19 #PR05
Hirofumi Ota
PPTX
Top 10 use cases for Microsoft Purview.pptx
Alistair Pugin
PPTX
Azure purview
Shafqat Turza
PPTX
Cloud Adoption Framework Secure Overview
AanSulistiyo
PPTX
Microsoft Data Platform - What's included
James Serra
PPTX
Deep dive into Microsoft Purview Data Loss Prevention
Drew Madelung
PDF
なぜOpenID Connectが必要となったのか、その歴史的背景
Tatsuo Kudo
PPTX
PenTesterが知っている危ないAWS環境の共通点
zaki4649
PPTX
標的型攻撃からどのように身を守るのか
abend_cve_9999_0001
PPTX
コンテナネットワーキング(CNI)最前線
Motonori Shindo
PDF
Javaコードが速く実⾏される秘密 - JITコンパイラ⼊⾨(JJUG CCC 2020 Fall講演資料)
NTT DATA Technology & Innovation
PDF
Keycloak拡張入門
Hiroyuki Wada
PDF
株式会社コロプラ『GKE と Cloud Spanner が躍動するドラゴンクエストウォーク』第 9 回 Google Cloud INSIDE Game...
Google Cloud Platform - Japan
PDF
Azure Monitor Logで実現するモダンな管理手法
Takeshi Fukuhara
PPTX
AKS と ACI を組み合わせて使ってみた
Hideaki Aoyagi
PDF
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)
Genki WATANABE
PDF
DockerとPodmanの比較
Akihiro Suda
PDF
ソーシャルゲームのためのデータベース設計
Yoshinori Matsunobu
PPTX
最近のやられアプリを試してみた
zaki4649
PDF
Modern Authentication -- FIDO2 Web Authentication (WebAuthn) を学ぶ --
Jun Kurihara
PPTX
DeNA の AWS アカウント管理とセキュリティ監査自動化
DeNA
PDF
超実践 Cloud Spanner 設計講座
Samir Hammoudi
PDF
マイクロにしすぎた結果がこれだよ!
mosa siru
PDF
実装して理解するLINE LoginとOpenID Connect入門
Naohiro Fujie
PPTX
KeycloakでAPI認可に入門する
Hitachi, Ltd. OSS Solution Center.
PPTX
さくっと理解するSpring bootの仕組み
Takeshi Ogawa
PDF
Active directory のセキュリティ対策 130119
wintechq
PDF
Sec013 その資格情報、簡
Tech Summit 2016
More Related Content
What's hot
(20)
PDF
なぜOpenID Connectが必要となったのか、その歴史的背景
Tatsuo Kudo
PPTX
PenTesterが知っている危ないAWS環境の共通点
zaki4649
PPTX
標的型攻撃からどのように身を守るのか
abend_cve_9999_0001
PPTX
コンテナネットワーキング(CNI)最前線
Motonori Shindo
PDF
Javaコードが速く実⾏される秘密 - JITコンパイラ⼊⾨(JJUG CCC 2020 Fall講演資料)
NTT DATA Technology & Innovation
PDF
Keycloak拡張入門
Hiroyuki Wada
PDF
株式会社コロプラ『GKE と Cloud Spanner が躍動するドラゴンクエストウォーク』第 9 回 Google Cloud INSIDE Game...
Google Cloud Platform - Japan
PDF
Azure Monitor Logで実現するモダンな管理手法
Takeshi Fukuhara
PPTX
AKS と ACI を組み合わせて使ってみた
Hideaki Aoyagi
PDF
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)
Genki WATANABE
PDF
DockerとPodmanの比較
Akihiro Suda
PDF
ソーシャルゲームのためのデータベース設計
Yoshinori Matsunobu
PPTX
最近のやられアプリを試してみた
zaki4649
PDF
Modern Authentication -- FIDO2 Web Authentication (WebAuthn) を学ぶ --
Jun Kurihara
PPTX
DeNA の AWS アカウント管理とセキュリティ監査自動化
DeNA
PDF
超実践 Cloud Spanner 設計講座
Samir Hammoudi
PDF
マイクロにしすぎた結果がこれだよ!
mosa siru
PDF
実装して理解するLINE LoginとOpenID Connect入門
Naohiro Fujie
PPTX
KeycloakでAPI認可に入門する
Hitachi, Ltd. OSS Solution Center.
PPTX
さくっと理解するSpring bootの仕組み
Takeshi Ogawa
なぜOpenID Connectが必要となったのか、その歴史的背景
Tatsuo Kudo
PenTesterが知っている危ないAWS環境の共通点
zaki4649
標的型攻撃からどのように身を守るのか
abend_cve_9999_0001
コンテナネットワーキング(CNI)最前線
Motonori Shindo
Javaコードが速く実⾏される秘密 - JITコンパイラ⼊⾨(JJUG CCC 2020 Fall講演資料)
NTT DATA Technology & Innovation
Keycloak拡張入門
Hiroyuki Wada
株式会社コロプラ『GKE と Cloud Spanner が躍動するドラゴンクエストウォーク』第 9 回 Google Cloud INSIDE Game...
Google Cloud Platform - Japan
Azure Monitor Logで実現するモダンな管理手法
Takeshi Fukuhara
AKS と ACI を組み合わせて使ってみた
Hideaki Aoyagi
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)
Genki WATANABE
DockerとPodmanの比較
Akihiro Suda
ソーシャルゲームのためのデータベース設計
Yoshinori Matsunobu
最近のやられアプリを試してみた
zaki4649
Modern Authentication -- FIDO2 Web Authentication (WebAuthn) を学ぶ --
Jun Kurihara
DeNA の AWS アカウント管理とセキュリティ監査自動化
DeNA
超実践 Cloud Spanner 設計講座
Samir Hammoudi
マイクロにしすぎた結果がこれだよ!
mosa siru
実装して理解するLINE LoginとOpenID Connect入門
Naohiro Fujie
KeycloakでAPI認可に入門する
Hitachi, Ltd. OSS Solution Center.
さくっと理解するSpring bootの仕組み
Takeshi Ogawa
Similar to Active Directory 侵害と推奨対策
(20)
PDF
Active directory のセキュリティ対策 130119
wintechq
PDF
Sec013 その資格情報、簡
Tech Summit 2016
PDF
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾 ~Microsoft の xDR で攻撃者を追え!!~
日本マイクロソフト株式会社
PDF
ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点
decode2016
PDF
Active directory のセキュリティ対策 131107
wintechq
PDF
Dynamic Access Control 解説編
junichi anno
PDF
文科省セキュリティセミナー_20220818.pdf
Hisaho Nakata
PPTX
マイクロソフトのITコンシューマライゼーション2 - フレキシブルワークスタイルを支えるテクノロジー 第2版
junichi anno
PPTX
Azure Active Directory 利用開始への第一歩
Yusuke Kodama
PDF
[Japan Tech summit 2017] SEC 011
Microsoft Tech Summit 2017
PDF
COD2012 九州会場 Active Directory 障害対策
wintechq
PDF
20 分で理解する Azure Active Directory 最新アップデートと利活用シナリオ
Yusuke Kodama
PDF
AD設計の基礎から読み解くIaaS On AD
Naoki Abe
PDF
ドラフト版 COD2012 九州会場 Active Directory 障害対策
wintechq
PDF
Sec015 クライアントへの
Tech Summit 2016
PDF
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
junichi anno
PPTX
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015
CODE BLUE
PPTX
.NETラボ勉強会資料 Azure AD Identity Protection を知る
Shinya Yamaguchi
PPT
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
itforum-roundtable
PPTX
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐
CODE BLUE
Active directory のセキュリティ対策 130119
wintechq
Sec013 その資格情報、簡
Tech Summit 2016
【de:code 2020】 もうセキュリティはやりたくない!! 第 5 弾 ~Microsoft の xDR で攻撃者を追え!!~
日本マイクロソフト株式会社
ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点
decode2016
Active directory のセキュリティ対策 131107
wintechq
Dynamic Access Control 解説編
junichi anno
文科省セキュリティセミナー_20220818.pdf
Hisaho Nakata
マイクロソフトのITコンシューマライゼーション2 - フレキシブルワークスタイルを支えるテクノロジー 第2版
junichi anno
Azure Active Directory 利用開始への第一歩
Yusuke Kodama
[Japan Tech summit 2017] SEC 011
Microsoft Tech Summit 2017
COD2012 九州会場 Active Directory 障害対策
wintechq
20 分で理解する Azure Active Directory 最新アップデートと利活用シナリオ
Yusuke Kodama
AD設計の基礎から読み解くIaaS On AD
Naoki Abe
ドラフト版 COD2012 九州会場 Active Directory 障害対策
wintechq
Sec015 クライアントへの
Tech Summit 2016
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
junichi anno
日本の組織をターゲットにした攻撃キャンペーンの詳細 by 朝長 秀誠 & 中村 祐 - CODE BLUE 2015
CODE BLUE
.NETラボ勉強会資料 Azure AD Identity Protection を知る
Shinya Yamaguchi
サイバー攻撃の新たな攻撃手法と、地方自治体組織および公共サービス事業体における有効な情報セキュリティ対策の実践
itforum-roundtable
攻撃者の行動を追跡せよ -行動パターンに基づく横断的侵害の把握と調査- by 朝長 秀誠, 六田 佳祐
CODE BLUE
Ad
Recently uploaded
(9)
PDF
第3回デジタル理学療法学会のシンポジウム「デジタル理学療法の組織活用:教育・管理・研究を繋ぐ新たな地平」での話題提供
Matsushita Laboratory
PDF
生成AIパネルトーク(Interop25Tokyo APPS JAPAN M1-07,M2-07 嶋ポジショントーク)
嶋 是一 (Yoshikazu SHIMA)
PDF
漁船に搭載されている電子装備と漁法について_VRC海洋学研究会_海のLT会発表資料
Yuuitirou528 default
PDF
AIツールを使った研究の効率化 Improving Research Efficiency with AI Tools
Tohoku University
PDF
第3回デジタル理学療法研究会学術大会シンポジウム「デジタル理学療法の組織活用:教育・管理・研究を繋ぐ新たな地平」の講演資料.
Matsushita Laboratory
PPTX
新卒・中途採用者向け採用ピッチ資料2025年7月版(20250702).pptx
Official74
PDF
go tool と Minimal Version Selection アルゴリズム
Keisuke Ishigami
PDF
2023年版Web3技術の理想と現実
Syuhei Hiya
PPTX
オープンソース界隈の利用者や技術者から見たオープンソースEDAとは? What is open source EDA from the perspecti...
Industrial Technology Research Institute (ITRI)(工業技術研究院, 工研院)
第3回デジタル理学療法学会のシンポジウム「デジタル理学療法の組織活用:教育・管理・研究を繋ぐ新たな地平」での話題提供
Matsushita Laboratory
生成AIパネルトーク(Interop25Tokyo APPS JAPAN M1-07,M2-07 嶋ポジショントーク)
嶋 是一 (Yoshikazu SHIMA)
漁船に搭載されている電子装備と漁法について_VRC海洋学研究会_海のLT会発表資料
Yuuitirou528 default
AIツールを使った研究の効率化 Improving Research Efficiency with AI Tools
Tohoku University
第3回デジタル理学療法研究会学術大会シンポジウム「デジタル理学療法の組織活用:教育・管理・研究を繋ぐ新たな地平」の講演資料.
Matsushita Laboratory
新卒・中途採用者向け採用ピッチ資料2025年7月版(20250702).pptx
Official74
go tool と Minimal Version Selection アルゴリズム
Keisuke Ishigami
2023年版Web3技術の理想と現実
Syuhei Hiya
オープンソース界隈の利用者や技術者から見たオープンソースEDAとは? What is open source EDA from the perspecti...
Industrial Technology Research Institute (ITRI)(工業技術研究院, 工研院)
Ad
Active Directory 侵害と推奨対策
1.
Active Directory 侵害と推奨対策垣内
由梨香セキュリティ プログラム マネージャセキュリティ レスポンス チームマイクロソフト コーポレーションCISSP
2.
セッション概要 目的 マイクロソフト
サポート及びインシデント調査サービスで把握している実態、対応事例から得られた知見を共有 マイクロソフトが提唱する対策の解説し Active Directory の保護に役立てていただく 目次 標的型攻撃における Active Directory の侵害の概要 Active Directory の侵害の特徴1. “のっとりアカウント”を中心とした侵害の展開2. 複雑なAD環境に起因する問題3. 侵害の検出が困難4. 復旧が困難 推奨する Active Directory 保護策 推奨する対策の概要 資格情報の保護 端末の保護 監視、対応、復旧2© Copyright Microsoft Corporation. All rights reserved.
3.
© Copyright Microsoft
Corporation. All rights reserved. 3
4.
マイクロソフトにおける観測 セキュリティ侵害の事例は、増加傾向にある 攻撃手法や対象の広がり、検出技術の向上
IT 障害と認識されているケースがみられる COVID-19 パンデミック期間に増加 従来の手法+COVID-19 をベースにしたフィッシング 環境の変化に伴う脆弱性の露出 クラウド環境利用の増加 リモート ワーク 環境の増加© Copyright Microsoft Corporation. All rights reserved. 4
5.
マイクロソフト COVID-19 セキュリティ調査©
Copyright Microsoft Corporation. All rights reserved. 5New data from Microsoft shows how the pandemic is accelerating the digital transformation of cyber-securityhttps://www.microsoft.com/security/blog/2020/08/19/microsoft-shows-pandemic-accelerating-transformation-cyber-security
6.
攻撃の一環としてActive Directory の侵害が実施される
Active Directory ドメインディレクトリの調査 組織内部構造の把握 ディレクトリ内のユーザーの情報取得 ドメインユーザのアカウントの乗っ取り 組織ユーザーになりすましたフィッシング より高い権限の取得 ドメイン管理権限の取得 任意のドメイン内ユーザーのなりますまし 永続的な侵入口の設置 痕跡の消去© Copyright Microsoft Corporation. All rights reserved. 7
7.
一般的な Active Directory
侵害の流れ© Copyright Microsoft Corporation. All rights reserved. 8Tier 2デバイスローカル管理者Tier 0認証基盤ドメイン管理権限Tier 1サーバー管理者1. ドメインクライアント端末への侵入1. フィッシング、ソーシャルエンジニアリング2. ブルートフォース攻撃2. ラテラル・ムーブメントLateral Movement (横方向への移動)1. 探索活動2. 別のクライアントへの侵害1. 特権昇格1. サーバ管理者権限の取得2. ドメイン管理者権限の取得3. ドメイン2. 目的の実行1. 情報取得、ランサムウェア2. 永続的なアクセス口の設置3. 痕跡の削除
8.
Active Directory 侵害の特徴©
Copyright Microsoft Corporation. All rights reserved. 9“乗っ取り”を中心とした侵入拡大複雑なAD環境に起因する問題侵入者の追跡が困難対応・復旧が困難
9.
Active Directory 侵害の特徴©
Copyright Microsoft Corporation. All rights reserved. 10“乗っ取り”を中心とした侵入拡大複雑なAD環境に起因する問題侵入者の追跡が困難対応・復旧が困難
10.
“乗っ取りアカウント” を軸に侵入を展開する© Copyright
Microsoft Corporation. All rights reserved. 11ユーザークライアント端末サーバーサーバー管理者ドメイン管理者認証サーバードメインコントローラフィッシングソーシャルエンジニアリング総当たりActive Directoryドメイン
11.
ドメイン内のユーザーになりすます ユーザー名、パスワードを取得し認証する 推察しやすい・簡単なパスワードで認証を試みる
平文で記載されているパスワードを取得する 例:ユーザー、管理者がメモとして記載している 例: バッチファイルに記載されている “Derived credentials” (プロトコルが利用する派生資格情報) を取得し再利用する NTLM 認証: ハッシュ化されたパスワード (NTOWF: NT One Way Function) Kerberos 認証: TGT, TGS, TGT セッション鍵, TGS セッション鍵 DES, RC4 == NTOWF, AES keys12© Copyright Microsoft Corporation. All rights reserved.
12.
ドメイン内のユーザーになりすます ユーザー名、パスワードを取得し認証する 推察しやすい・簡単なパスワードで認証を試みる
平文で記載されているパスワードを取得する 例:ユーザー、管理者がメモとして記載している 例: バッチファイルに記載されている “Derived credentials” (プロトコルが利用する派生資格情報) を取得し再利用する NTLM 認証: ハッシュ化されたパスワード (NTOWF: NT One Way Function) Kerberos 認証: TGT, TGS, TGT セッション鍵, TGS セッション鍵 DES, RC4 == NTOWF, AES keys13管理の盲点© Copyright Microsoft Corporation. All rights reserved.
13.
認証で利用される派生資格情報© Copyright Microsoft
Corporation. All rights reserved. 14
14.
デバイスには、ログインするユーザーの認証情報が保存されている15© Copyright Microsoft
Corporation. All rights reserved.
15.
標準ユーザーは、認証情報は盗み出せない16NTLMNTOWFKerberosTGTLSASSドメインユーザー(ローカル管理者権限なし)サーバー管理者(ローカル管理者権限あり)ローカル管理者(ローカル管理者権限あり)KerberosTGTNTLMNTOWFNTLMNTOWFSAMNTLMNTOWFNTLMNTOWFNTLMNTOWFAPI© Copyright Microsoft
Corporation. All rights reserved.
16.
ローカル管理者権限では認証情報を盗み出せる17NTLMNTOWFKerberosTGTLSASSドメインユーザー(ローカル管理者権限なし)KerberosTGTNTLMNTOWFNTLMNTOWFSAMNTLMNTOWFNTLMNTOWFNTLMNTOWFサーバー管理者(ローカル管理者権限あり)ローカル管理者(ローカル管理者権限あり)API API API©
Copyright Microsoft Corporation. All rights reserved.
17.
取得した派生資格情報を攻撃に利用するには 解明し、利用する レインボーテーブルによる解析
危殆化した暗号・ハッシュアルゴリズムの既知の問題を用いた解析 派生資格情報を再利用する もともとのパスワードや鍵を取得していない状態で攻撃が可能 攻撃手法の例 Pass-the-Hash 攻撃: NTLM 認証において NTOWF を再利用する Pass-the-Ticket 攻撃 : Kerberos 認証においてチケット、キーを再利用・偽造する18© Copyright Microsoft Corporation. All rights reserved.
18.
認証で利用される派生資格情報© Copyright Microsoft
Corporation. All rights reserved. 19
19.
ツールの拡大による攻撃手法の広まり セキュリティ研究目的などからツールが開発 2006
年ごろからツール化が盛んに 侵入テストの需要増とともにツールの開発も盛んに Windows Credential Editor Mimikaz ツールの実行にはローカル管理者権限が必要 Post-Exploitation として利用される20Windows Credential Editor© Copyright Microsoft Corporation. All rights reserved.
20.
ドメイン内の“乗っ取りアカウント” に対する対策が不足している “Active
Directory ドメイン内 = 安全” とみなし、ドメインユーザーがすでに侵害されていることを前提とした対策が不足している 特権分離の不足 特権昇格の脆弱性への対応不足 悪用が多く報告されている脆弱性の例: MS14-068 Kerberos の脆弱性により特権が昇格される (3011780) MS17-010 Microsoft Windows SMB サーバー用のセキュリティ更新プログラム (4013389) CVE-2020-1472 [AD 管理者向け] CVE-2020-1472 Netlogon の対応ガイダンスの概要 – Microsoft Security Response Center© Copyright Microsoft Corporation. All rights reserved. 21
22.
実際の事例23ドメインユーザー資格情報ローカル管理者 サーバー管理者 ドメイン管理者クライアントアプリサーバードメインコントローラクライアント資格情報初期アクセス:よくある原因・フィッシング、ソーシャルエンジニアリング・よく知られたマルウェア等の既知の手法・リモートデスクトップ接続やVPN接続の安易なパスワード©
Copyright Microsoft Corporation. All rights reserved.
23.
実際の事例24資格情報資格情報よくある原因・特権昇格の脆弱性・Mimikatzなどの資格情報取得のツール、メモリのダンプ・よく知られたローカルアカウントの安易なパスワード© Copyright Microsoft
Corporation. All rights reserved.
24.
実際の事例25資格情報資格情報資格情報よくある原因・展開イメージが統一・管理簡素化のために同一アカウントを展開・よく知られた既定アカウント・よく知られたサービスのアカウント・ブルートフォース© Copyright Microsoft
Corporation. All rights reserved.
25.
実際の事例26資格情報資格情報資格情報資格情報© Copyright Microsoft
Corporation. All rights reserved.
26.
資格情報実際の事例27資格情報資格情報資格情報 資格情報よくある原因• サーバ管理者が利用する端末と業務端末が同一©
Copyright Microsoft Corporation. All rights reserved.
27.
実際の事例28資格情報資格情報 資格情報資格情報資格情報資格情報よくある原因・ヘルプデスク業務・管理業務© Copyright
Microsoft Corporation. All rights reserved.
28.
実際の事例29資格情報資格情報 資格情報資格情報資格情報資格情報資格情報© Copyright
Microsoft Corporation. All rights reserved.
29.
実際の事例30資格情報資格情報 資格情報資格情報資格情報資格情報資格情報© Copyright
Microsoft Corporation. All rights reserved.
30.
Active Directory 侵害の特徴©
Copyright Microsoft Corporation. All rights reserved. 31“乗っ取り”を中心とした侵入拡大複雑なAD環境に起因する問題侵入者の追跡が困難対応・復旧が困難
31.
Active Directory の根本的な構成や管理不足の問題に起因することが多い
セキュリティ更新が行われていない ドメインコントローラ、重要なサーバーへのセキュリティ更新が行われていない Active Directory 構成の複雑化による十分なセキュリティ設定の不足、認識ミス 複雑なグループポリシー、例外設定により構成把握が実施できていない バッチやタスク処理の不十分なセキュリティ(平文パスワード入れ込み) ファイルサーバ、アプリケーションサーバーの導入に伴う特権の払いだし 管理組織上の問題による管理不足および対策の実施困難性© Copyright Microsoft Corporation. All rights reserved. 32
32.
Active Directory 侵害の特徴©
Copyright Microsoft Corporation. All rights reserved. 33“乗っ取り”を中心とした侵入拡大複雑なAD環境に起因する問題侵入者の追跡が困難対応・復旧が困難
33.
イベントログからは、正規と“乗っ取り” による動作を見分けることが困難 正規の動作と、侵入者による動作をイベントログからのみ判断することは極めて困難
なりすました認証によるアクセスも、正規の認証のアクセスも、認証成功として同様のイベントログが記録される34© Copyright Microsoft Corporation. All rights reserved.
34.
既定のツール (“living off
the land” ) やコマンドの利用 Windows コマンド Tasklist, ver, whoami, net user, net group, klist 等 Powershell, PSExec, サービスの停止、バッチファイル (.bat, .reg) 実行 AD 標準ツール・コマンド LDAP クエリ ADユーザー権限でLDAPクエリを通常の権限・設定で投げ、情報を収集可能 所属しているグループ、アクセス権限 インターナルフィッシング UPN メールアドレス、電話番号 Powershell, PSExec, サービスの停止、バッチファイル (.bat, .reg) 実行 単なるツールのブロック、イベントの検出だけでは検知が難しい。 正常と異常を定義し、ほかのアクティビティと照らし合わせて相関関係を調査する必要がある© Copyright Microsoft Corporation. All rights reserved. 35
35.
140日以上長期的に侵入されているケースが多い セキュリティ対応以外から、AD侵害が発覚する事例 (例)
別の障害調査の過程で、意図していないユーザー、構成が発覚する (例) バッチ処理の失敗の要因調査過程で不審なファイルが発覚する セキュリティ観点からの調査を行った結果、長期的に侵害されていることが判明する 初期侵入のログは、アラートとしてあがっていない最初のホスト侵害ドメイン管理者侵害 攻撃の検出調査&準備 侵害拡大24-48 時間© Copyright Microsoft Corporation. All rights reserved. 36
36.
Active Directory 侵害の特徴©
Copyright Microsoft Corporation. All rights reserved. 37“乗っ取り”を中心とした侵入拡大複雑なAD環境に起因する問題侵入者の追跡が困難対応・復旧が困難
37.
特徴4:迅速な対応、完全な復旧が難しいActive Directory侵害の調査および復旧作業は、長期化する傾向にある 運用、ビジネスへの影響懸念
ドメインコントローラの即時停止、長期停止ができないため時間を要する、限定的な対応に限られる 依存するアプリケーションの影響調査 関連組織、影響調査との調整の難航 例:ネットワーク管理部門、アプリ部門との調整 調査のためのログ導入、ツール導入における承認の難航、システム上の制限 限られた予算での限定的な対応 事前に想定している障害対応予算を超える対応が必要となる場合がある 侵入者の全容を調査することが困難 長期的な侵害のため、ログが残されていない 調査に必要なログが残されていない(例:異常系のイベントログしかない、ネットワークのログがない) 十分な復旧が実施できない 必要とされてる復旧を正しく理解できていない 組織上の問題で対策を実施できない38© Copyright Microsoft Corporation. All rights reserved.
38.
事例:繰り返し被害にあう組織の増加 一度侵入の痕跡を調査し、対策を行ったが、繰り返し被害に遭うケースがみられる よく見られる原因
調査が不十分 例:侵入者が設置した永続的な接続口、すでに侵害されているアカウントをすべて除去しきれていないれていなかった 例:フォレスト内の別のドメインの調査を実施していなかった 必要十分な対策、根本的な対策を実施していない 例:最初に乗っ取られたアカウントをリセット、ドメイン管理者やドメイン鍵 (trbtgt) リセットは実施していない 例:ドメインを再構築したが、運用を変更しなかった© Copyright Microsoft Corporation. All rights reserved. 39
40.
© Copyright Microsoft
Corporation. All rights reserved. 41
41.
パンデミックが示唆するこれからのセキュリティ© Copyright Microsoft
Corporation. All rights reserved. 42ユーザに寄り添ったセキュリティを意識させないIT基盤誰もがゼロトラストへの取り組みを進めている多様なデータセットが優れた脅威インテリジェンスにつながるサイバーレジリエンスは事業運営の基礎である後付け型のセキュリティは終息する
42.
Active Directory の保護ロードマップ
Active Directory 管理階層モデルの導入 特権アクセスの保護 および ID保護 特権アクセスワークステーション (PAW) の保護およびドメインデバイスの保護 適切な監視と迅速な対応 調査と復旧© Copyright Microsoft Corporation. All rights reserved. 43
43.
Active Directory 管理階層モデル:
高い権限の特定と分離44Tier 0認証管理Tier 1サーバー管理Tier 2端末管理• フォレスト、ドメイン管理(特にDomain Admins, Enterprise Admins)• 証明局 (CA) 管理• アプリケーション、データベース管理• クライアント端末、デバイス管理© Copyright Microsoft Corporation. All rights reserved.
44.
優先的に保護するべき高い権限をもつアカウント ドメイン管理者 (Domain
Administrators) およびドメイン管理者と同レベルの特権を持つアカウント Domain Administrators, Enterprise Administrators, Schema Administrators, Account Operators, Backup OperatorsBUILTINAdministrators ドメイン コントローラを管理するために利用しているアカウント (例) System Center Operations Manager System Center Configuration Manager の Operations/Configuration Manager administrators 特権アカウントが稼働しているホストの hypervisor server administrators ドメイン内のデバイスで高権限で稼働するアカウント Service accounts used for software installation or updates Service accounts used for security scans Service accounts for backup Shared local administrator accounts ビジネスへの影響が高いシステム、アカウント 電子メール、ファイル共有、コンテンツ共有など 組織のVIP のアカウント、秘書、研究者、IT 管理者© Copyright Microsoft Corporation. All rights reserved. 45
45.
Active Directory 管理階層モデル:管理権限46Tier
0認証管理Tier 1サーバー管理Tier 2端末管理(Domain Admins, Enterprise Admins)© Copyright Microsoft Corporation. All rights reserved.
46.
Active Directory 管理階層モデル:ログオン制限47Tier
0認証管理Tier 1サーバー管理Tier 2端末管理(Domain Admins, Enterprise Admins)© Copyright Microsoft Corporation. All rights reserved.
47.
運用のベストプラクティス© Copyright Microsoft
Corporation. All rights reserved. 48参照:Operational standards based on clean source principle
48.
Active Directory 特権アカウントの保護49対策
目的 対策の効果 対策作業量組織内の権限を分離する 攻撃者がドメイン内の異なる端末へ侵入を広げる機会を減らす非常に高い 高特権アカウントの保護• 通常のドメイン管理は委任し、必要とする作業のみに利用• 高い特権を持つアカウントを使用してインターネットを参照禁止• Enterprise Admins、Domain Admins、Administrators グループの多用を禁止• Kerberos 認証のみ、キャッシュ ログオン禁止、DES/RC4 の禁止, 委任禁止、チケット有効期限 4 時間ドメイン管理権限を保護 非常に高い 中専用の高い権限を持つ端末の利用と要塞化 高い権限を扱う端末を要塞化することで攻撃者の機会を減らす高 中~高© Copyright Microsoft Corporation. All rights reserved.
49.
ローカル管理者権限の保護① ローカル端末内での保護管理者権限がなければ認証情報を取得できない 管理者権限を取られてしまえばあらゆる攻撃が可能となる50対策名
目的 対策の効果 対策作業量既定の Local Administrator の無効化既知のアカウントを狙った攻撃を防ぐ高 低一般ユーザーをローカル管理者グループから外す資格情報窃取やシステムへの攻撃を防ぐ非常に高い 高セキュリティ更新プログラムの適用※特に特権昇格、情報漏洩、バイパスの脆弱性脆弱性を悪用する攻撃を防ぐ中 中© Copyright Microsoft Corporation. All rights reserved.
50.
ローカル管理者権限の保護② 横展開防止 同じレベルの権限の端末へ侵入を広げることを防ぐ
同じパスワードやハッシュの悪用 ネットワーク上の攻撃者の操作性を制限する51対策名 目的 対策の効果 対策作業量異なるローカル管理者アカウント資格情報※LAPS ツール攻撃者がドメイン内の異なる端末へ侵入を広げる機会を減らす高 中~高ローカルアカウントのネットワーク越しの操作制限、ログオン防止※新しい well-known SIDs の活用遠隔地にいる攻撃者がローカル管理者を悪用することを防ぐ高 中© Copyright Microsoft Corporation. All rights reserved.
51.
Local Administrator Password
Solution (LAPS) ローカル管理者アカウント資格情報を管理する ランダムなパスワード設定 使いまわしを防ぐ AD側からの一元管理 注意: KB3062591 の追加インストールが必要 スキーマ拡張、クライアントサイド拡張が必要52© Copyright Microsoft Corporation. All rights reserved.
52.
ローカルアカウント管理者のネットワークログオン制限 遠隔地にいる攻撃者がローカル管理者を悪用することを防ぐ グループポリシー
コンピューターの構成 - Windowsの設定 - セキュリティの設定-ユーザー権利の割り当て - [ネットワーク経由のアクセスを拒否] 新しい セキュリティ識別子 (SID) を活用したログオン制限の実施 Windows 8 以降既定、Windows 7 / Windows server 2008 R2 は マイクロソフト セキュリティ アドバイザリ 2871997(KB2871997) 適用後利用可能 S-1-5-113 Local Account S-1-5-114 Local Account and member of Administrators group 構成 ネットワーク経由でコンピューターへアクセスを拒否する(SeDenyNetworkLogonRight) バッチ ジョブとしてログオンを拒否する(SeDenyBatchLogonRight) サービスとしてログオンを拒否する(SeDenyServiceLogonRight) ターミナル サービスを使ったログオンを拒否する(SeDenyRemoteInteractiveLogonRight) プログラムをデバッグ(SeDebugPrivilege)(権限の昇格とプロセ スの挿入の試みに使用される許可) Windows でローカル アカウントのリモート使用をブロックする方法53© Copyright Microsoft Corporation. All rights reserved.
53.
© Copyright Microsoft
Corporation. All rights reserved. 55
54.
セキュリティ更新プログラムの適用 ドメインコントローラ―およびドメイン内の重要サーバーへの更新プログラムの適用を定期的に実施する [推奨]
公開されているすべてのセキュリティ更新プログラムの早期適用 優先付けが必要な場合はリスクを評価し順次適用 既知の悪用が報告されている脆弱性 MS14-068 Kerberos の脆弱性により特権が昇格される (3011780) MS17-010 Microsoft Windows SMB サーバー用のセキュリティ更新プログラム (4013389) 「ゼロデイ」での悪用が報告されている新規の脆弱性 CVSS スコア、悪用可能性指標が高い脆弱性 2020年8月CVE-2020-1472 Netlogon の特権の昇格の脆弱性 リモートコード実行を可能とするなど、深刻度「緊急」の脆弱性 特権昇格の脆弱性 (深刻度「重要」)© Copyright Microsoft Corporation. All rights reserved. 56
55.
推奨されるセキュリティ設定Windows セキュリティベースライン、Security Compliance
Toolkit Windows セキュリティベースライン (Windowssecurity baselines) Security Compliance Toolkit (SCT) マイクロソフトが策定したセキュリティ設定に関するベスト プラクティス グループポリシー、Microsoft System Center ConfigurationManager に適用可能なテンプレート 設定一覧ドキュメントも提供 最新バージョン Windows 10 Version 2004, Windows Server Version 2004 に対応(2020/8 時点) https://blogs.technet.microsoft.com/secguide/ Security Compliance Manager は廃止57© Copyright Microsoft Corporation. All rights reserved.
56.
セキュリティ構成フレームワーク (SecCon) Windows
堅牢化のためのセキュリティ構成フレームワーク (Security Configuration Framework: SecCon) 必要に応じたレベルで組織内の端末 Windows の堅牢化 セキュリティ、生産性、そして利便性のバランスを考慮した 5 つのレベル Windows セキュリティベースライン = セキュリティ構成フレームワークのレベル 3© Copyright Microsoft Corporation. All rights reserved. 58
57.
Attack Surface Analyzer
Attack Surface Analyzer 2.0 Windows, Linux, macOS をサポート GitHub システムの状態を比較 ソフトウェアのインストール前後 攻撃対象領域への影響を分析 ファイル、レジストリキー、サービス、ポート等59© Copyright Microsoft Corporation. All rights reserved.
58.
ドメイン管理者の専用端末 (PAW) 管理を行うための専用端末
管理者が資格情報を入力しログオンする端末 管理者が RDP 接続などでセッションやツールを実行する端末 特に Tier 0 ドメイン管理権限が利用する端末 セキュリティ構成フレームワーク (Level 4, Level 5) による推奨構成 要塞化の対策例 資格情報の盗難に対する保護を有効にする クレデンシャルガードを利用する Secure Boot /Secure Launchを有効化する エクスプロイトガードを有効化する ネットワーク分離をする (インターネット接続との分離、DC 接続以外との分離) ローカル管理者権限と分離する Applocker, Device Guard などを利用してインストールするソフトウェアの制限をする Attack Surface Analyzer などを利用して、侵入口の検証をする クリーンなインストールイメージであることを確認する Bitlocker などを利用してディスク暗号化をする USB 接続を禁止する マルウェア対策ソフトを実行する60© Copyright Microsoft Corporation. All rights reserved.
59.
“乗っ取りアカウント” を軸とした侵入に有効な対策① 侵入者は、ドメインデバイスに保存されている資格情報を取得し、侵害を深める
各デバイスに、資格情報を残存させない、ローカル管理者でもアクセス不可にすることで、非常に効果の高い対策となる61対策 目的 対策の効果 対策作業量クレデンシャルガード• 独立した仮想領域に資格情報を隔離• LSASS プロセスに対する正当なRPC呼び出し以外のアクセスを不可能とすることで、資格情報の窃盗を防ぐ非常に高い 高© Copyright Microsoft Corporation. All rights reserved.
60.
Windows 8.1 まで62HypervisorHardwareLSASSUserMode(Ring3)KernelMode(Ring0)MemoryProcessCPU資格情報TPMProcessProcess©
Copyright Microsoft Corporation. All rights reserved.
61.
クレデンシャル ガード63HypervisorHardwareLSASSUserMode(Ring3)KernelMode(Ring0)VTL 0VTL
1MemoryLSAISOProcessCPUIsolated User Mode資格情報TPMコード整合性(CodeIntegrity)ProcessProcessWindows 10Windows Server 2016© Copyright Microsoft Corporation. All rights reserved.
62.
クレデンシャルガードの資格情報保護64TGSSessionKeyLSAISO© Copyright Microsoft
Corporation. All rights reserved.
63.
リモートデスクトップの資格情報を保護 (Restricted Admin
mode) RDP 接続において、接続先へ資格情報渡さず、接続先のローカル管理者権限を利用する 攻撃者はローカル管理者の資格情報しか取得できず攻撃もローカルに限定される (Local Administrators に属している必要がある)67資格情報資格情報資格情報資格情報資格情報Restricted Admin modeRestricted Admin© Copyright Microsoft Corporation. All rights reserved.
64.
“乗っ取りアカウント” を軸とした侵入に有効な対策②LSASS プロセスを保護する
資格情報管理する LSASS プロセスへの攻撃を防ぐ 攻撃者は LSASS プロセスへ悪意のあるプラグインを挿入し操作を試みる68対策 目的 対策の効果 対策作業量LSA 保護モードの有効化LSASS プロセスに対する悪意のあるプラグインやコードの挿入を防止し、プロセスが保持している資格情報の窃盗を防ぐ(レジストリで有効化)高 高© Copyright Microsoft Corporation. All rights reserved.
65.
“乗っ取りアカウント” を軸とした侵入に有効な対策③保存資格情報を減らす端末が保持している資格情報がなければ攻撃者は盗めない 攻撃の機会を減らすことで防御力を高める69対策名
目的 対策の効果 対策作業量平文パスワードを保存しないLSASSメモリに平文パスワードを保存しないことで、攻撃者の窃盗を防ぐ中 低LM ハッシュを保存しないLM ハッシュは総当たり攻撃などに対して脆弱であるため、パスワード解析のリスクを減らす中 低ログオフ後の資格情報消去ユーザーのログオフ後に LSASS メモリから消去する中 低NTLMプロトコルを無効にするNTLM 認証を利用しないことで、NTLM ハッシュを悪用する攻撃を防ぐ低 高ARSO 無効化 Windows 8.1 以降の Automatic Restart Sign-On(ARSO) による資格情報保持をしない中 低© Copyright Microsoft Corporation. All rights reserved.
66.
参考:保存される資格情報一覧70平文パスワード(可逆暗号による保存)NT (NTLM)ハッシュLMハッシュTGT,TGSKeysキャッシュログオン検証用認証方式 ダイジェスト
NTLM LM ケルベロスSecurity Accounts Managerデータベース (ローカル)- 〇 △1- -Active Directory データベース(ドメイン)- 〇 △1- -The Credential Manager(CredMan) ストア△2- - - -Local Security AuthoritySubsystem (LSASS)プロセスメモリ△3 〇 〇 〇 -ディスク (LSA シークレット) サービスアカウント、スケジュールタスクなどコンピューターアカウント- - -レジストリ (HKLMSecurity) - - - - 〇1. Windows Vista/Windows Server 2008 以降は既定で保存されていない。グループポリシーで有効化されている場合は保存される2. ユーザーがパスワードを保存することを選択した場合のみ3. セキュリティアドバイザリ 2871997, あるいは Windows 8.1/ Windows Server 2012 R2 以降 は無効© Copyright Microsoft Corporation. All rights reserved.
67.
© Copyright Microsoft
Corporation. All rights reserved. 71
68.
イベント監視と対応 ログ監視だけではADの侵害を効率的に対応は困難 特定のイベントをモニタすればよいわけではない。流れや関係性から見ることが重要
効率の良いイベント監視と対応が必要 攻撃を検知すること+ 後から調査をする場合に必要 優先付け、インシデント基準の整備 (事例) イベントを取得しているしSOCも用意しているが、検出できていないし迅速に対応ができない。 多くのイベントを取得しているが、必要なイベントを拾えていない。 調査に必要なログが取得できていない© Copyright Microsoft Corporation. All rights reserved. 72
69.
必要とされる監視Greater visibilityアラート疑わしいアクティビティ© Copyright
Microsoft Corporation. All rights reserved. 73
70.
疑わしいアクティビティ© Copyright Microsoft
Corporation. All rights reserved. 74
71.
インシデント対応と復旧 運用、ビジネスへの影響を最小限にする必要がある Active
Directory は完全には停止できない前提で、対応策と復旧案をを検討しておく 例:KRBTGT アカウントのリセット手順および影響、特権アカウントのリセット、端末のリストア 繰り返し被害を受けないための対応 侵入された端末、侵入口、攻撃糸口をすべて除去できていない場合、 再度甚大な被害を受ける可能性が高い 「侵害前提」での対応と復旧が必要となる 永続的にADの侵害は発生することを前提に、長期的に最小の運用ができるように 構成の健全化、推奨構成での運用を推奨 迅速で効率の良い対応をするために調査や特定に必要なログ、優先付けられた調査フレームワークが必要75© Copyright Microsoft Corporation. All rights reserved.
72.
76 オンプレミスADの脅威をオンプレで分析 AD
上の ID/認証情報を利用した不正な アクティビティや振舞いを検出対応方法の提示 SIEM との統合ATAデバイス、サーバーSIEM Active DirectoryAzure Advanced ThreatProtection (Azure ATP)Advanced Threat Analytics(ATA)専用のテナントAzure ATP管理者管理送信MicrosoftThreat Intelligence活用SIEMATPセンサー送信DC© Copyright Microsoft Corporation. All rights reserved.
75.
ドメインコントローラからデータの取得を示すアラート© Copyright Microsoft
Corporation. All rights reserved. 79
78.
© Copyright Microsoft
Corporation. All rights reserved. 82 概要レポート アラートと正常性の問題の概要 機密性の高いグループに対する変更 Active Directory 内の機密性の高いグループに対するすべての変更 クリアテキストでのパスワードの流出 ユーザーパスワードをクリアテキストで流出させたすべての LDAP 認証 重要なアカウントに対する横移動パス 横方向の移動で危害を受けるリスクのある重要なアカウント(過去60日分の情報を表示)指定された管理者に定期的にレポートを提供
79.
© Copyright Microsoft
Corporation. All rights reserved. 83
80.
まとめ• 標的型攻撃、Active Directory
侵害の事例は増加傾向にある• オンプレミス中心の組織も侵害に遭っている• 「IT 障害」のつもりが「セキュリティ インシデント」であるケース• Active Directory 侵害の特徴を理解し対策することが重要1. 組織内での“乗っ取りアカウント” を中心として拡大する ネットワーク、マルウェア観点、強いパスワード、アルゴリズムの対策だけでは対策が不十分 組織内の侵入者を前提とした ID 保護が重要2. 複雑なAD環境に起因する AD環境の複雑化を避け、環境を把握することが予防、検出、対応に重要3. 侵入者の検出が困難 異常系の監視、イベントログ監視だけでは対応できない、ふるまい検出が必要4. 復旧が困難 必要な復旧、事後対応ができていない場合、繰り返し被害に遭う• パンデミック後のゼロトラストを基調としたセキュリティ能勢を保つことが重要• 推奨構成、ID管理(特権管理)、デバイス管理84© Copyright Microsoft Corporation. All rights reserved.
81.
© Copyright Microsoft
Corporation. All rights reserved.
82.
© Copyright Microsoft
Corporation. All rights reserved. 86
83.
参考資料 Active Directory
のセキュリティ保護に関するベスト プラクティス https://docs.microsoft.com/ja-jp/windows-server/identity/ad-ds/plan/security-best-practices/best-practices-for-securing-active-directory 資格情報の保護と管理 https://docs.microsoft.com/ja-jp/windows-server/security/credentials-protection-and-management/credentials-protection-and-management© Copyright Microsoft Corporation. All rights reserved. 87
Download
[8]
ページ先頭
©2009-2025
Movatter.jp