2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for Active Directoryセキュリティのベストプラクティス:10の最適手法
Cybersecurity 101/アイデンティティ・セキュリティ/Active Directoryセキュリティのベストプラクティス

Active Directoryセキュリティのベストプラクティス:10の最適手法

管理されていないアクティブクラウドディレクトリは脆弱であり、脅威アクターに晒されています。現代の一般的な攻撃からインフラを保護するための10の対策をご紹介します。見逃さず、最新情報を入手してください。

CS-101_Identity.svg
目次

関連記事

  • RBAC(ロールベースアクセス制御)とは何ですか?
  • アイデンティティセキュリティポスチャ管理(ISPM)とは?
  • LDAP 対 Active Directory:18の重要な違い
  • ゼロトラストアーキテクチャ(ZTA)とは?
著者: SentinelOne
最終更新: July 22, 2025

Active Directory(AD)は攻撃者にとって高価値な標的であり、権限昇格やアクセス拡大を目的とした侵害が頻繁に試みられています。残念ながら、ADは企業全体でユーザーが容易にアクセスできる必要があるため、その運用上、セキュリティ確保が極めて困難であることで知られています。マイクロソフトによれば、毎日9,500万以上のADアカウントが攻撃を受けており、この問題の深刻さが浮き彫りになっています。

ADの保護は困難ではありますが、決して不可能ではありません。必要なのは適切なツールと戦術です。以下は、企業が今日の最も一般的な攻撃戦術から AD をより効果的に保護するために活用できる 10 のヒントです。

1.特権、委任管理者、サービス、およびネットワークセッションの列挙を防止および検出

敵対者が境界防御を突破し、ネットワーク内に足場を確立すると、潜在的に価値のある資産と、それらに到達する方法を特定するための偵察を行います。その最善の方法の一つは、AD を標的にすることです。AD は、検出される可能性がほとんどない通常の業務活動として偽装できるからです。

特権、委任管理者、サービスアカウントの列挙を検知および防止する機能により、防御側は攻撃サイクルの早い段階で敵の存在を警告することができます。エンドポイントに偽装ドメインアカウントと認証情報を展開することで、攻撃者を混乱させ、防御側が彼らを囮へ誘導することも可能です。

2. 特権アカウントの脆弱性を特定し是正する

ユーザーはワークステーションに認証情報を保存することが多い。これは意図せず行われることもあれば、利便性のために意図的に保存されることもある。攻撃者はこのことを知っており、ネットワーク環境へのアクセス権を得るために 保存された認証情報を標的にします。適切な認証情報があれば、侵入者は常に特権をエスカレートしてさらにアクセス範囲を拡大しようとします。

企業は、特権アカウントの露出を特定し、設定ミスを修正し、保存された認証情報、共有フォルダ、その他の脆弱性を除去することで、攻撃者にネットワークへの容易な侵入経路を与えることを回避できます。

3.「ゴールデンチケット」および「シルバーチケット」攻撃の防御と検知

Pass-the-Ticket(PTT)攻撃は、攻撃者がネットワーク内で横方向に移動し、権限を昇格させるために使用する最も強力な手法の一つです。Kerberosのステートレス設計戦略は悪用されやすく、攻撃者がシステム内でチケットを容易に偽造できることを意味します。「ゴールデンチケット」と「シルバーチケット」は、攻撃者がドメイン侵害とドメイン永続化を達成するために使用する最も深刻なPTT攻撃の2種類です。

この問題に対処するには、脆弱なKerberosチケット付与チケット(TGT)やコンピュータサービスアカウントを検知し、PTT攻撃につながる可能性のある設定ミスを特定して警告する能力が必要です。さらに、Singularity Identity のようなソリューションは、エンドポイントでの偽造チケットの使用を防ぐことができます。

4.Kerberoasting、DCSync、DCShadow 攻撃からの保護

「Kerberoasting」攻撃は、攻撃者が特権アクセス権を容易に取得する手段であり、DCSyncおよびDCShadow攻撃は企業内でのドメイン永続性を維持します。

防御側は、AD攻撃をリアルタイム分析し、攻撃の原因となる設定ミスを警告するADの継続的評価機能を必要とします。さらに、エンドポイントの存在を活用して悪意ある攻撃者が標的とするアカウントを発見するのを防ぐソリューションは、こうした侵入の実行能力を阻害できます。

5.ドメイン共有からの認証情報収集を防止する

攻撃者は、SysvolやNetlogonなどのドメイン共有に保存されたスクリプトやグループポリシーファイル内の平文または復号可能なパスワードを標的とするのが一般的です。

Singularity Identity Posture Management のようなソリューションは、こうしたパスワードを検出するのに役立ち、攻撃者が標的にする前に防御側が露出を修正することを可能にします。Singularity Identityソリューションに組み込まれたメカニズムは、本番環境のADに偽装Sysvolグループポリシーオブジェクトを展開することも可能で、攻撃者を本番資産から遠ざけることでさらなる妨害を実現します。

Singularity™ Identity

Detect and respond to attacks in real-time with holistic solutions for Active Directory and Entra ID.

Get a Demo

6.隠された特権 SID を持つアカウントの特定

Windows セキュリティ識別子 (SID) インジェクション手法を使用すると、攻撃者は SID の「履歴」属性を悪用し、AD 環境内で横方向に移動し、さらに特権を昇格させることが可能になります。

これを防止するには、SID履歴属性およびレポート内で既知の特権SID値が設定されたアカウントを検出する必要があります。

7. 重要オブジェクトに対する危険なアクセス権委任の検出

委任は、ユーザーまたはコンピューターアカウントが別のアカウントを偽装することを可能にするADの機能です。たとえば、ユーザーがWebサーバーでホストされているWebアプリケーションを呼び出す場合、アプリケーションはユーザーの資格情報を模倣して別のサーバーでホストされているリソースにアクセスできます。委任制限が有効になっていないドメイン内のコンピューターは、ドメイン内の他のサービスに対してユーザー資格情報を偽装できます。残念ながら、攻撃者はこの機能を利用してネットワークの異なる領域へのアクセス権を取得できます。

ADの脆弱性と委任の露出を継続的に監視することで、防御側は攻撃者が悪用する前にこれらの脆弱性を特定し、修正することができます。

8. 委任が有効化された特権アカウントを特定する

委任について言えば、制約のない委任が設定された特権アカウントは、KerberoastingやSilver Ticket攻撃に直接つながる可能性があります。企業は、委任が有効化された特権アカウントを検知し報告する能力が必要です。特権ユーザー、委任された管理者、サービスアカウントの包括的なリストは、防御者が潜在的な脆弱性を把握するのに役立ちます。この場合、委任が自動的に悪いわけではありません。運用上の理由で必要な場合が多いですが、防御者はSingularity Identityのようなツールを使用することで、攻撃者がそれらのアカウントを発見するのを防ぐことができます。

9. AdminSDHolder ACL内の非特権ユーザーを特定する

Active Directory ドメイン サービス (AD DS) は、AdminSDHolderオブジェクトとセキュリティ記述子伝播プロセス(SDProp)を使用して、特権ユーザーとグループを保護します。AdminSDHolderオブジェクトには一意のアクセス制御リスト(ACL)があり、組み込みの特権ADグループのメンバーであるセキュリティ主体の権限を制御します。攻撃者は横方向の移動を可能にするため、AdminSDHolderにアカウントを追加し、他の保護されたアカウントと同じ特権アクセスを付与できます。

組織は、Singularity Identity Posture Management などのツールを使用して、AdminSDHolder ACL 内の異常なアカウントの存在を検出し、警告することができます。

10.デフォルトのドメインポリシーまたはデフォルトのドメインコントローラーポリシーへの最近の変更を特定する

AD内では、組織はグループポリシーを使用して、環境に固有のセキュリティ設定を定義することにより、いくつかの運用構成を管理します。これらは、多くの場合、管理グループを設定し、起動およびシャットダウンスクリプトを含みます。管理者は、各レベルで組織が定義したセキュリティ要件を設定し、ソフトウェアをインストールし、ファイルおよびレジストリのアクセス許可を設定するために、これらを構成します。残念ながら、攻撃者はこれらのポリシーを変更することでネットワーク内にドメイン永続性を確立できます。

デフォルトのグループポリシー変更を監視することで、防御側はこうした攻撃者を迅速に発見し、セキュリティリスクを軽減するとともに、ADへの特権アクセスを防止できます。

組織全体のアイデンティティリスクを軽減

Active DirectoryとEntra IDの総合的なソリューションにより、リアルタイムで攻撃を検知し、対応します。

デモを見る

攻撃者がADを標的にするために使用する最も一般的な戦術を理解することは、企業がADを防御するのに役立ちます。Singularity Identity Posture ManagementやSingularity Identityといったツールを開発する際、私たちは多くの攻撃ベクトルを考慮し、それらを検知・阻止する最善の方法を特定しました。

これらのツールを導入することで、現代の企業は脆弱性を効果的に特定し、悪意のある活動を早期に検知し、侵入者が権限を昇格させて小規模な攻撃を大規模な侵害に発展させる前にセキュリティインシデントを修復できます。ADの保護は困難ですが、現代のAD保護ツールのおかげで克服不可能な課題ではありません。

Active Directory セキュリティのベストプラクティスに関するよくある質問

Active Directory セキュリティとは、Microsoft Active Directory 環境をサイバー脅威から保護するために利用できる一連の対策と実践手法です。ユーザーアカウント、コンピューター、アクセス権限を一元管理することで、ネットワーク内のどのリソースに誰がアクセスできるかを制御します。要するに、ユーザーが本人であることを確認し、アクセス許可後に実行可能な操作を決定するゲートキーパーの役割を果たします。

これには、認証、認可、アクセス制御、監視が含まれ、不正なユーザーがシステムやデータを改ざんするのを防ぎます。

Active Directoryのセキュリティが極めて重要な理由は、攻撃者がADに侵入した場合、実質的に組織全体の鍵を握ることになるからです。AD はネットワーク全体のすべてのシステム、アプリケーション、機密データへのアクセスを制御します。AD が侵害されると、大規模なデータ侵害、システムの破損、さらにはネットワーク全体の停止につながる可能性があります。

現在、Azure AD への攻撃は年間 250 億件発生しており、この中心的なハブを保護できない場合、脅威アクターは特権をエスカレートさせ、ネットワーク内を横方向に移動し、ランサムウェアを展開したり、認証情報を盗んだりすることができます。被害は事業運営を麻痺させ、多大な経済的損失をもたらす可能性があります。

特権ユーザーを最小限に抑え、個別の権限ではなくグループを使用してアクセスを割り当てるべきです。最新の要件を満たす強力なパスワードポリシーを適用し、すべての管理者アカウントに多要素認証を強制します。プリントスプーラーなどの不要なサービスを無効化し、SMBv1を無効化、可能な限りNTLMを制限してください。定期的なセキュリティ評価を実施し、休眠アカウントを発見したら攻撃経路となる前に削除します。

特権グループの変更やログイン失敗試行など、AD上の不審な活動を継続的に監視してください。ドメインコントローラーの物理的セキュリティを確保し、適切なバックアップと復旧計画を維持します。

MFAはパスワード以外の追加認証ステップを導入することでADのセキュリティを大幅に向上させます。フィッシングやブルートフォース攻撃で認証情報が盗まれても、モバイルアプリやハードウェアトークンといった第二要素がなければ侵入できません。MFAは自動化された攻撃の99.9%以上をブロックし、認証情報が漏洩した場合でも侵害リスクを98.56%低減します。

Microsoft Authenticator、FIDO2キー、生体認証、SentinelOneなどのプラットフォームなど、様々な方法を使用して、脅威アクターによるアカウント侵害を困難にすることができます。MFAは問題発生時のフォレンジック分析向けに、より優れた監査証跡も提供します。

Active Directory(AD)セキュリティチェックリストでは、まず現在のセキュリティ状態を監査し、削除が必要な古いアカウントを特定することから始めます。次にパスワードポリシーを見直し強化し、ブルートフォース攻撃を防ぐためのアカウントロックアウトポリシーを実施します。さらに、特権アカウントすべてに多要素認証を導入し、最小権限原則に基づく安全なアクセス制御ポリシーを確立します。定期的なパッチ管理を設定し、脆弱性評価を実行し、構成上の問題を発見するためにAD監査を実施します。

特にドメイン管理者グループの変更や認証失敗など、重要なイベントに対して適切なログ記録と監視を有効にします。セキュリティポリシーを文書化し、スタッフにベストプラクティスを訓練し、AD復旧プロセスを定期的にテストします。

セキュリティログ内の特定のイベントIDを監視する必要があります。特に、ログイン失敗(4625)、アカウントロックアウト(4740)、特権昇格の試み(4672)に注目してください。ドメイン管理者やエンタープライズ管理者などの特権グループへの不正な変更に注意してください。これらはセキュリティ侵害の兆候となることが多いです。単一 IP アドレスからの複数回の失敗した試行や、通常の勤務時間外のログインなど、異常なログインパターンに対してリアルタイムアラートを設定してください。

グループポリシーの変更、管理者アカウントのパスワードリセット、ドメインコントローラー設定の変更を監視してください。SentinelOne はこれらのアクティビティの追跡を支援し、自動検出とアラート通知をサポートします。

詳しく見る アイデンティティ・セキュリティ

ゼロトラスト vs. SASE:サイバーセキュリティ対策にどちらを採用すべきか?"アイデンティティ・セキュリティ

ゼロトラスト vs. SASE:サイバーセキュリティ対策にどちらを採用すべきか?"

ゼロトラストとSASEは、現代のビジネスにとって不可欠なサイバーセキュリティフレームワークです。両者の違いと、包括的な保護を実現するためのシームレスな導入方法をご覧ください。"

続きを読む
主要4つのアイデンティティ・アクセス管理(IAM)ソリューション"アイデンティティ・セキュリティ

主要4つのアイデンティティ・アクセス管理(IAM)ソリューション"

本記事では、IDアクセス管理の概要、その必要性、主要なIDアクセス管理ソリューションの紹介、選定時のポイント、そして最適なソリューションの推奨について解説します。"

続きを読む
アイデンティティセキュリティとは?"アイデンティティ・セキュリティ

アイデンティティセキュリティとは?"

今日のデジタル環境において、アイデンティティセキュリティは極めて重要です。アイデンティティを保護し、不正アクセスを防ぐ戦略を発見してください。"

続きを読む
パスワードセキュリティとは?その重要性と対策"アイデンティティ・セキュリティ

パスワードセキュリティとは?その重要性と対策"

機密情報を保護するにはパスワードのセキュリティが不可欠です。組織のパスワードポリシーを強化するためのベストプラクティスを学びましょう。"

続きを読む
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • 日本語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2025 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約