Active Directoryを狙う2つの攻撃手法と、ログを活用した検知と対策(JPCERT/CC) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.08.20(月)

Active Directoryを狙う2つの攻撃手法と、ログを活用した検知と対策(JPCERT/CC)

調査・レポート・白書 調査・ホワイトペーパー

一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は3月14日、「ログを活用したActive Directoryに対する攻撃の検知と対策」と題する資料を公開した。JPCERT/CCでは、標的型攻撃においてActive Directoryを乗っ取る事例を多数確認しているが、一部の組織ではActive Directoryの脆弱性の放置や、ログの保存が不十分であるため、攻撃を受けやすい、または受けても検知できない環境にある。しかし、Active Directoryの攻撃手法とその対策を合わせて整理した日本語ドキュメントがすくないため、同資料を公開したという。

資料によると、Active Directoryの攻撃手法は「Active Directoryの脆弱性の悪用」と「端末に保存された認証情報の悪用」の大きく2種類に分けることができ、いずれも攻撃手法やツールも公開されていることから比較的容易に攻撃できることが特徴となっている。前者ではKerberos認証の脆弱性の悪用、後者にはPass-the-HashやPass-the-Ticketといった手法がある。資料では、これらの攻撃手法の概要と、Active Directoryのイベントログを活用した横断的侵害の検知、Active Directoryに対する攻撃の対策などをまとめている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×