2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for Mimikatzとは?
Cybersecurity 101/脅威インテリジェンス/ミミック・レコード

Mimikatzとは?

Mimikatzは認証情報の窃取に使用される強力なツールです。その仕組みと防御策を探ります。

CS-101_Threat_Intel.svg
目次

関連記事

  • 横方向移動とは?定義と例
  • コバルトストライクとは? 事例とモジュール"
  • 脅威検知と対応(TDR)とは何ですか?
  • ブルートフォース攻撃とは?
著者: SentinelOne
最終更新: August 5, 2025

Mimikatzは、Windowsシステムから認証情報を抽出するために使用される強力なツールです。このガイドでは、Mimikatzの動作方法、その機能、および組織にもたらすリスクについて探ります。

Mimikatz攻撃を検知・防止する戦略について学びましょう。組織がシステムを認証情報窃取から守るためには、Mimikatzを理解することが不可欠です。 本記事では、mimikatz の概要、使用方法、依然として有効な理由、そしてエンドポイントを効果的に保護する方法を解説します。

Mimikatzとは?

Mimikatzは、ハッカーやセキュリティ専門家が、システムメモリからパスワードや認証情報などの機密情報を抽出するために一般的に使用されるツールです。amp;#8217;s memory. It is typically used to gain unauthorized access to networks, systems, or applications or to perform other malicious activities, such as privilege escalation or lateral movement within a network.

Mimikatzは攻撃者の目的によって様々な方法で利用可能です。例えば以下のような用途があります:

  1. システムメモリからパスワードや認証情報を抽出。これにより攻撃者はネットワーク、システム、アプリケーションへのアクセスが可能になります。
  2. 多要素認証(MFA)などの認証メカニズムを、盗んだ認証情報を悪用して迂回する。
  3. システム上で権限を昇格させ、攻撃者が機密データへのアクセスやその他の悪意のある行動を実行できるようにする。
  4. ネットワーク内で横方向に移動し、攻撃者が追加のシステムやネットワークにアクセスできるようにする。

総じて、Mimikatzは攻撃者がネットワーク、システム、アプリケーションへの不正アクセスを獲得し、その他の悪意のある活動を実行するために利用できる強力なツールである。

mimikatzツールは2007年にBenjamin Delpyによって最初に開発されました。ではなぜ今日mimikatzについて書くのか?単純に、今でも機能するからです。それだけでなく、mimikatzは年月を経て商品化され、様々な形で拡張・改良されてきた。&

公式ビルドは現在もGitHubでメンテナンス・ホスティングされており、執筆時点での最新バージョンは2.2.0 20190813です。それ以外にも、以下のような他の人気のあるポストエクスプロイトフレームワークやツールにも組み込まれています。Metasploit、Cobalt Strike、Empire, PowerSploit、および類似のもの。  &

image of mimikatz resources

これらのツールは、RAM、ハッシュダンプ、Kerberosエクスプロイト、パス・ザ・チケットを介したWindows認証情報セットの取得プロセス(およびその後の横方向の移動)を大幅に簡素化します。Kerberos攻撃、ならびにチケット転送(Pass-the-Ticket)およびハッシュ転送(Pass-the-Hash)技術を用いた手法について説明します。

mimikatzの使用イメージ

Mimikatzは、コア機能または多様な攻撃ベクトルに特化した複数のモジュールで構成されています。より一般的または頻繁に使用されるモジュールの一部はモジュール には以下が含まれます:

  • 暗号化
    • “ゴールデンチケット”の作成(Microsoft Kerberos API経由)
  • Lsadump
    • SAM (Security Account Managers) データベースの操作を扱います。 これは稼働中のシステムに対して、あるいはバックアップハイブのコピーに対して「オフライン」で使用することができます。モジュールはLMハッシュまたはNTLM経由でのパスワードアクセスを可能にします。
  • Process
    • 実行中のプロセスをリストアップ(ピボットに便利)
  • セキュリティ
    • LSASS(ローカルセキュリティ機関サブシステムサービス)からのデータ抽出を処理します。これには、チケット、PIN コード、キー、およびパスワードが含まれます。
  • Standard
    • ツールのメインモジュール。基本コマンドと操作を処理します
  • トークン
    • コンテキストの発見と限定的な操作

MimiKatzはWindows 10でも動作しますか?

はい、動作します。マイクロソフトによるツールの有用性を阻害する試みは一時的なものであり、成功していません。このツールは継続的に開発・更新され、OSベースの応急処置を突破する機能を維持しています。

当初、mimikatzはWDigestの悪用に焦点を当てていた。2013年以前、Windowsは暗号化されたパスワードと、その復号化キーをメモリに読み込んでいました。Mimikatzはメモリからこれらのペアを抽出するプロセスを簡素化し、認証情報セットを明らかにしました。

MicrosoftはOSの調整を重ね、mimikatzの動作を可能にしていた欠陥の一部を修正してきました。しかしこのツールは常に変更に対応し、適応を続けています。最近では、mimikatzはWindows 10 1809以降で機能不全に陥ったモジュール(例:sekurlsa::logonpasswords)を修正済みです。

image of mimikatz run in Powershell ISE

Mimikatz は、64 ビット x64 アーキテクチャと 32 ビット x86 アーキテクチャの両方を、別々のビルドでサポートしています。Mimikatzが危険な理由の一つは、Mimikatz DLLを反射的にメモリにロードする能力にあります。 PowerShell(例:Invoke-Mimikatz)や類似の手法と組み合わせることで、ディスクへの書き込みを一切行わずに攻撃を実行可能です。

当社のSingularity™ PlatformがMimikatzのような攻撃を検知・防止する仕組みをご覧ください。

Mimikatzは現在どれほど広く使われているのか?

多くの著名な脅威は、mimikatz を直接バンドルするか、その実装を活用して認証情報を引き出したり、発見した認証情報セットを介して単に拡散したりしています。NotPetyaと BadRabbit は二つの巨大な例ですが、より最近では Trickbotは基本的な認証情報窃取と横方向移動のための独自実装を含んでいます。

実世界の攻撃におけるmimikatzの使用頻度をもう一つ把握するには、MITREの事例を調べるだけで十分です。このリストは完全ではありませんが、高度な攻撃者(別名APTグループ)がこのツールを利用しているかを示す良い指標となる。このリストは、高度な標的型攻撃に関与する恐るべき脅威アクターの真の「Who's Who」と言える。rel="noopener noreferrer">高度な標的型攻撃APT28

, Lazarus,コバルト・グループ、ターラ, Carbanak, FIN6 & APT21 など、ほんの一例です。

mimikatzのテクニック画像mimikatzを使用する攻撃者の画像

これらのグループはすべて、攻撃の成功を保証し、エンドポイントセキュリティ

特にコバルト・グループは、コバルトストライクツールの使用に由来する名称から、注目すべき焦点である。Cobalt Strikeは、共同作業型のレッドチームおよび敵対者シミュレーションツールです。前述の通り、mimikatzは中核機能として組み込まれています。さらに懸念されるのは、Cobalt Strikeビーコンペイロードが注入された任意の文脈に適したプロセスから、メモリ内で直接mimikatzを呼び出す能力です。繰り返しますが、この種の‘ファイルレス‘攻撃はディスクの読み書きを回避するだけでなく、非常に特定のOSイベント/アクティビティを適切に監視できない多くの現代的な「次世代」製品も迂回できます。

Mimikatz はエンドポイントセキュリティソフトウェアを無力化できる?

OS が対応しきれない場合、サードパーティのセキュリティソリューションは mimikatz 攻撃から防御できるのでしょうか?それは状況次第です。mimikatzツールは、従来のエンドポイントセキュリティ制御、すなわちレガシーAVや一部の「次世代」ツールにとって課題となります。前述の通り、メモリ内の動作を監視していない場合、あるいは特定の動作やイベントを監視していない場合、攻撃を検知できず阻止も不可能です。

また、mimikatzは標的ホスト上で管理者またはSYSTEMレベルの権限を必要とする点にも留意すべきである。これは攻撃者が適切な特権コンテキストを持つプロセスに注入するか、あるいは一部のAVソフトウェアソリューションを単純に迂回する権限昇格手段を見つけることを要求する。特に、それらのソリューションが ホワイトリスト登録 される傾向がある場合、“信頼された”OSプロセスをホワイトリスト登録する傾向

SentinelOneのエンドポイントセキュリティが、Mimikatzのような認証情報窃取ツールをリアルタイムでブロックする仕組みをご覧ください。

Mimikatz への防御を成功させる方法

この 実環境事例研究が示すように、SentinelOneの静的・行動ベースAIアプローチはmimikatz使用に対する堅牢な防止・保護を提供します。メモリへの直接注入時でも、その起源に関わらず、SentinelOneは監視、遮断、防止します。さらに重要なのは、その結果としてmimikatzが引き起こす損害も同時に防止します。mimikatzがSentinelOneのデバイスエージェントを回避できないため、重要な認証情報、データの損失、そして最終的には時間と金銭の損失を回避できます。

SentinelOneは、保護されたデバイスからmimikatzによる認証情報のスクレイピングを阻止します。他の組み込み保護機能に加え、ポリシー設定に関わらずパスワードの読み取りを許可しないメカニズムを追加しました。


より深い脅威インテリジェンスを得る

SentinelOneの脅威ハンティングサービスWatchTowerが、どのようにしてより大きな洞察を導き出し、攻撃に打ち勝つかご覧ください。

さらに詳しく

結論

要するに、mimikatzは現代の攻撃者のツールセットにおいてほぼ普遍的に存在するツールである。あらゆる高度な攻撃レベルで、あらゆる種類の標的に対して使用される。12年以上前に開発されたにもかかわらず、ツールセットは機能し続け、改良も重ねられており、同様にmimikatzは老朽化したレガシーなエンドポイント保護技術に挑み続けています。

SentinelOne は、行動ベースの AI と Active EDR を活用し、あらゆる角度からミミカッツ中心の攻撃に対処する業界最高水準のソリューションを提供します。現代の脅威環境において、自律型エンドポイント検知・対応に代わるものはありません。

MITRE ATT&CK IOCs

Mimikatz {S0002}
アカウント操作 {T1098}
Credential Dumping {T1003}
ハッシュのパス {T1075}
Pass The Ticket {T1097}&
秘密鍵 {T1145}
セキュリティサポートプロバイダー {T1101}
Cobalt Strike {S0154}

Mimikatz FAQ

Mimikatzは、ベンジャミン・デルピーによって概念実証として開発された、最も広く使用されダウンロードされている脅威アクターツールの一つです。世界最高峰のパスワード窃取ツールの一つであり、ハッカーがネットワーク侵入に利用します。

Mimikatzを正しく使用するには管理者権限で実行する必要があります。32ビット版と64ビット版の2種類が利用可能です。Mimikatzのsekurlsaモジュールは、メモリからパスワードをダンプすることを可能にします。cryptomoduleはWindowsのCryptoAPIへのアクセスを提供し、証明書と秘密鍵を一覧表示およびエクスポートします。Kerberos APIはMimikatzのKerberosモジュールでアクセス可能であり、Kerberosチケットの抽出や操作に使用できます。

PowerShellスクリプトブロックのログ記録を通じて、“mimikatz”、“sekurlsa::pth”、“kerberos::ptt”などの特定コマンドを監視することでMimikatzを検出できます。dbgcore.dll または dbghelp.dll を使用した LSASS メモリダンプを探します。lsass.exe への異常なプロセスアクセスを監視し、不審な PowerShell アクティビティを確認します。SentinelOne を導入している場合、Mimikatz プロセスを自動的に検出・ブロックできます。また、認証情報のダンプ試行や異常な認証パターンにも注意が必要です。

ウイルスではありません。ただし、Mimikatzはパスワードやユーザー認証情報を窃取するオープンソースのマルウェアプログラムです。ハッキングツールと呼ぶこともできます。

ペネトレーションテストやセキュリティ調査目的で使用する場合、合法です。ただし許可なくパスワードを窃取する目的で使用するのは違法であり、本質的に犯罪行為となります。多くの組織ではその使用に関して明確なポリシーを定めており、導入前に適切な承認を要求しています。

管理者権限とキャッシュポリシーを変更してください。デバッグ権限を無効化し、ローカルセキュリティ権限を強化してください。追加のLSA設定項目を構成し、組織の攻撃対象領域を縮小します。セキュリティログ記録と監視を有効化するには、SentinelOneをご利用ください。これによりパスワード窃取の試みを検知し、認証情報の収集や盗難を防止できます。

詳しく見る 脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題

サイバーレジリエンスの基礎(フレームワーク、戦略、主な利点、ベストプラクティス)を学びましょう。SentinelOneが実践的な事例を通じて企業のサイバーレジリエンスを強化する方法を学びます。

続きを読む
ポリモーフィックマルウェアとは? 事例と課題脅威インテリジェンス

ポリモーフィックマルウェアとは? 事例と課題

ポリモーフィックマルウェアは検出回避のためにコードを変更します。その特性と、この適応型脅威に対する防御方法を理解してください。

続きを読む
アドウェアとは? 検出と予防のヒント"脅威インテリジェンス

アドウェアとは? 検出と予防のヒント"

この詳細ガイドでは、定義、感染経路、検出方法、予防策を網羅し、アドウェアについて解説します。アドウェアの削除方法、デバイスの保護、ビジネスをアドウェアの脅威から守る方法を学びましょう。"

続きを読む
侵害の兆候(IoCs)とは何ですか?脅威インテリジェンス

侵害の兆候(IoCs)とは何ですか?

侵害の指標(IOC)はセキュリティ侵害の特定に役立ちます。効果的な脅威検知と対応のためにIOCを活用する方法をご覧ください。

続きを読む
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • 日本語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2025 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約