2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for パス・ザ・ハッシュ (PtH) とパス・ザ・チケット (PtT) とは何ですか?
Cybersecurity 101/脅威インテリジェンス/パスザハッシュ(PtH)とパスザチケット(PtT)

パス・ザ・ハッシュ (PtH) とパス・ザ・チケット (PtT) とは何ですか?

ハッシュ転送攻撃とチケット転送攻撃は認証プロトコルを悪用します。これらの高度な手法に対する防御策を学びましょう。

CS-101_Threat_Intel.svg
目次

関連記事

  • 横方向移動とは?定義と例
  • コバルトストライクとは? 事例とモジュール"
  • 脅威検知と対応(TDR)とは何ですか?
  • ブルートフォース攻撃とは?
著者: SentinelOne
最終更新: July 16, 2025

パス・ザ・ハッシュ(PTH)およびパス・ザ・チケット(PTT)攻撃は、認証プロトコルを悪用する手法です。このガイドでは、これらの攻撃の仕組み、セキュリティへの影響、および予防策について探ります。

認証情報の保護と不審な活動の監視の重要性について学びましょう。PTHおよびPTT攻撃を理解することは、組織がシステムを保護するために不可欠です。

組織は、強力なアクセス制御を実施し、高度な脅威検知・監視ツールを導入し、セキュリティプロトコルを定期的に更新することで、これらの隠密な戦術を阻止しなければなりません。これにより、組織はPTHおよびPTTがもたらす持続的かつ進化する脅威に対してより効果的に防御し、機密データとネットワークの完全性を保護できます。

ハッシュ渡し(PtH)とチケット渡し(PtT)の違い

PtHとPtTはどちらもサイバーセキュリティで用いられる悪意のある手法ですが、共通の特徴を持ちつつも、その焦点と実行方法が異なります。PtHとPtTは以下で使用されます:

  • 認証攻撃 – PtHとPtTはどちらも認証ベースの攻撃であり、ネットワーク内のユーザーやシステムの身元を検証するために使用されるメカニズムを標的とします。
  • 横方向の移動 –どちらの攻撃も 横方向の移動ネットワーク内での横方向移動を可能にします。初期アクセスを取得すると、攻撃者は盗んだ認証情報(ハッシュ値やチケット)を使用して横方向に移動し、他のシステムやリソースにアクセスします。
  • 検知回避 –PtHとPtT攻撃は本質的にステルス性が高く、平文パスワードの取得を回避できるため、検知が困難です。

PtHとPtTは以下の点で異なります:

  • 標的 — PtHは主に侵害されたシステムからハッシュ化されたパスワードを窃取することを目的とする一方、PtTはWindowsドメイン環境内での認証チケットの窃取と悪用を目的とする。
  • 認証情報– PtHでは攻撃者は盗んだパスワードハッシュを認証に使用するのに対し、PtTではユーザーまたはサービス認証用に生成されたKerberosチケットを悪用します。
  • 範囲– PtH攻撃はWindowsドメイン以外の様々なプラットフォームやシステムを標的とできるため、より広範な範囲で展開されます。PtT攻撃はWindowsドメイン環境に特化した攻撃です。

PtHとPtTはいずれも、サイバー攻撃における横方向の移動(ラテラルムーブメント)や権限昇格(プリビレッジエスカレーション)を実現する危険な戦術です。認証を侵害するという共通の目的を持ちつつ、PtHはパスワードハッシュの窃取を、PtTはWindowsドメイン内での認証チケットの悪用をそれぞれ主眼としています。これらの手法の違いと類似点を理解することは、効果的なサイバーセキュリティ防御とインシデント対応に不可欠です。

Pass-the-Hash (PtH) と Pass-the-Ticket (PtT) の概要

PtHとPtT攻撃が注目を集め始めたのは1990年代初頭、サイバー犯罪者やセキュリティ研究者がWindowsオペレーティングシステムにおける認証情報の処理方法に内在する弱点を認識し始めた頃である。PtHは侵害されたシステムからハッシュ化されたパスワードデータを抽出する手法として登場した。攻撃者はこれらのハッシュ値を再利用し、平文パスワードを必要とせずに他のシステムで自身を認証することが可能となった。p>一方PtTは、主にKerberos認証プロトコルを使用するWindows環境を標的とする。これはユーザーまたはサービス認証時に生成される認証チケットの窃取と悪用を伴う。攻撃者はKerberosチケット発行システムの欠陥を悪用し、正当なユーザーやサービスを装ってシステムやリソースへの不正アクセスを可能にする。

現代のサイバーセキュリティ環境において、PtHおよびPtT攻撃は依然として強力な脅威です。攻撃者はこれらの技術を洗練させ、高度持続的脅威(APT)(APT)キャンペーンやランサムウェア攻撃は、ネットワークセキュリティの脆弱性を悪用したり、ソーシャルエンジニアリングの手法を用いて初期アクセスを獲得することが多い。ネットワーク内部に侵入すると、横方向の移動、権限昇格、データ窃取のためにPtH(パスワードハッシュの横流し)およびPtT(認証チケットの横流し)攻撃を利用する。

PtHおよびPtT攻撃の重要性は、ハッシュ化された認証情報や認証チケットを活用することで従来のセキュリティ対策を迂回し、検知を回避できる点に裏付けられている。これらの攻撃に対する防御には、強力なパスワードポリシー、定期的なセキュリティ更新、堅牢なアクセス制御、高度な脅威検知システムなど、多角的なアプローチが必要です。

Pass-the-Hash (PtH) と Pass-the-Ticket (PtT) の仕組みを理解する

PtH と PtT は、サイバーセキュリティ、特に Windows 環境において不正アクセスや権限昇格を可能にする高度な悪意のある戦術です。これらの技術は当初、Windows認証システムを侵害する隠密手法として開発され、その後サイバーセキュリティ環境における持続的脅威へと進化しました。

PtHおよびPtT攻撃は、攻撃者がネットワーク内のシステムやリソースへの不正アクセスを得るために使用する技術です。NTLM(NT LAN Manager)はその固有の脆弱性から、これらの攻撃の標的となることがよくあります。以下に、これらの手法の動作に関する詳細な技術的説明を示します:

パス・ザ・ハッシュ(PtH)

  • 初期認証情報の窃取 –PtH攻撃は通常、攻撃者がWindowsシステムへの初期アクセス権を取得することから始まります。その手段としては、フィッシング、マルウェア感染、またはソフトウェアの脆弱性を悪用することです。システム内部に侵入すると、攻撃者の目的はシステムにローカルに保存されているハッシュ化されたパスワードデータを盗むことです。Windowsは、平文パスワードを明かさずに認証を容易にするため、パスワードのハ目的は、システムにローカル保存されているハッシュ化されたパスワードデータを盗むことです。Windowsは認証を容易にするため、平文パスワードを明かさずにメモリ内にパスワードのハッシュ表現を保存します。
  • ハッシュキャプチャ —攻撃者は、システムメモリからハッシュ化されたパスワードデータを抽出するために様々なツールや手法を使用します。よく使われるツールの一つがMimikatz>で、Windowsシステムから認証情報を取得できます。
  • ハッシュの利用 – 取得したパスワードハッシュがあれば、攻撃者は実際の平文パスワードを知らなくても済みます。代わりに、このハッシュを認証試行に直接使用します。
  • 攻撃者は盗んだハッシュを、アクセスしたいターゲットシステムに送信し、正当なユーザーを装います。ターゲットシステムは攻撃者が提供したパスワードをハッシュ化し、保存済みのハッシュと比較して認証を行います。
  • アクセス獲得 –ハッシュが一致した場合、攻撃者は被害者の平文パスワードを必要とせずに、標的システムやリソースへの不正アクセス権を獲得します。
  • 攻撃者はこのアクセス権を利用して、ネットワーク内を横方向に移動し、権限を昇格させ、機密データにアクセスすることがよくあります。

パス・ザ・チケット (PtT)

  • Kerberos認証– PtT攻撃は主に、Kerberos認証プロトコルを使用するWindows環境を標的とします。Kerberosは、シングルサインオンや安全な認証のためにActive Directory(AD)環境で一般的に使用されています。
  • 初期チケットの作成– ユーザーが Windows システムにログインすると、Kerberos 認証プロセスはユーザー向けにチケット付与チケット (TGT) を生成します。この TGT は、ユーザーとキー配布センター (KDC) のみが知る長期秘密鍵(通常はユーザーのパスワードハッシュ)で暗号化されます。
  • チケット抽出 –PtT攻撃では、攻撃者は初期アクセスを得た侵害済みシステムのメモリからこのTGTをキャプチャすることを狙います。
  • 攻撃者はMimikatzなどのツールを使用してメモリからTGTを抽出します。
  • チケットの使用 – 盗んだTGTを入手した攻撃者は、そのTGTに関連付けられた正当なユーザーになりすますことができます。攻撃者は特定のリソースに対するサービスチケットを要求する際、KDCにこのTGTを提示します。
  • サービスチケット要求 –TGTを信頼するKDCは、攻撃者が要求するリソースに対するサービスチケットを発行します。これらのサービスチケットは、TGTから導出されたセッションキーで暗号化されます。
  • リソースへのアクセス –有効なサービスチケットを入手した攻撃者は、正当なユーザーであるかのようにネットワークリソースやシステムにアクセスできます。これにより、ネットワーク内で横方向に移動し、追加のシステムを侵害する可能性があります。

PtH攻撃とPtT攻撃はいずれも、攻撃者が被害者の平文パスワードを知らなくても活動できる点で特に懸念されます。これらの攻撃を軽減するには、強力なパスワードポリシー、定期的なセキュリティ更新、堅牢なアクセス制御、および 高度な脅威検知システムなどです。さらに組織は、PtHおよびPtT攻撃を迅速に検知・対応するため、認証情報の窃取や異常な認証活動の兆候を監視すべきです。

PtHおよびPtT攻撃に関連するリスクから保護するため、企業はいくつかの対策を実施しています:

  • 強固な認証 –多要素認証(MFA)(MFA) および二要素認証 (2FA) を採用することで、パスワードを超える追加のセキュリティ層が提供されます。
  • 最小権限アクセス — ユーザーのアクセス権限と特権を制限することで、認証情報の侵害による被害を最小限に抑えることができます。&
  • 特権アクセス管理(PAM)– PAMソリューションは、特権アカウントとアクセス.
  • ネットワークセグメンテーション –重要システムを重要度の低いシステムから分離することで、ネットワーク内での横方向の移動を制限できます。
  • 定期的な認証情報のローテーション – 定期的なパスワード変更を義務付けるポリシーを実施することで、PtH(パスワード・ハイジーン・ホールディング)およびPtT(パスワード・トランスポート・ホールディング)攻撃の機会を減少させます。
  • セキュリティ意識向上トレーニング– 従業員に対し、PtHおよびPtT攻撃のリスクと強固なパスワード管理の重要性について教育することが不可欠です。
  • 侵入検知システム –高度な侵入検知システムを導入することで、PtHおよびPtTの試みを検知・阻止できます。

結論

パス・ザ・ハッシュ(PtH)およびパス・ザ・チケット(PtT)攻撃は、現在のデジタル領域における持続的な脅威です。NTLMやKerberosなどの認証プロトコルを標的とするこれらの手法は、サイバー攻撃の進化する性質と継続的な警戒の必要性を浮き彫りにしています。

PtHとPtTは認証メカニズムの脆弱性を悪用し、攻撃者がネットワークに密かに侵入し、横方向に移動し、権限を昇格させ、機密性の高いシステムやデータへの不正アクセスを得ることを可能にします。その結果は、データ侵害や金銭的損失から評判の毀損に至るまで、非常に深刻なものとなり得る。

PtHおよびPtT攻撃は、サイバーセキュリティ環境が変化し続ける戦場であることを痛烈に思い知らせる。これらの脅威から身を守るためには、個人や組織は警戒を怠らず、積極的なセキュリティ対策を取り入れ、サイバーセキュリティの専門家と協力しなければならない。PtHおよびPtT攻撃に先手を打つことは重要であるだけでなく、執拗な敵対者に対峙するデジタル世界の安全を守る鍵なのです。data-sys-entry-locale="en-us" data-sys-content-type-uid="global_cta" sys-style-type="inline">

ハッシュの受け渡しとチケットの受け渡しのFAQ

パス・ザ・ハッシュ攻撃とは、攻撃者がハッシュ化されたユーザー認証情報を盗み出し、実際のパスワードを必要とせずに認証を行う攻撃手法です。攻撃者はMimikatzなどのツールを使用してシステムメモリからパスワードハッシュを抽出し、他のシステムで再利用します。この攻撃はNTLMなどのWindows認証プロトコルを悪用し、パスワード変更までハッシュ値が固定されている特性を利用します。

パス・ザ・チケット攻撃とは、Kerberosチケット(特にチケット付与チケット(TGT)またはサービスチケット)を盗み、正当なユーザーを装う攻撃です。攻撃者はメモリからこれらのチケットを抽出し、自身のセッションに注入することでネットワークリソースにアクセスします。これにより通常の認証を迂回し、パスワードを必要とせずに横方向の移動が可能になります。

ハッシュ転送攻撃(PtH)はNTLMパスワードハッシュを窃取・再利用するのに対し、チケット転送攻撃(PtT)はKerberosチケットを窃取・再利用します。PtHでは侵害されたシステムからハッシュ化された認証情報を取得する必要がありますが、PtTでは代わりに有効なセッションチケットを使用します。

PtT攻撃は、認証情報のハッシュではなく正当なKerberosチケットを利用するため、よりステルス性が高いです。

両攻撃とも、フィッシングやマルウェアによる初期システム侵害から始まります。攻撃者はその後、Mimikatzなどのツールを使用してメモリからハッシュやチケットを抽出します。盗んだ認証情報を他のシステムに渡し認証を行うことで、ネットワーク横断的な移動を可能にします。これらの攻撃は、Windows SSO環境でキャッシュされた認証情報を悪用します。

Windows NTLM認証を使用する組織が最も脆弱であり、特にSSOを導入している組織が対象となります。多要素認証や特権アクセス管理を実施していないシステムはより高いリスクに晒されます。ハッシュ化された認証情報をメモリに保存するあらゆるWindows環境が標的となり得ます。リモートワーカーや管理者権限を持つシステムが主な標的となります。

Windowsイベントログをスキャンし、異常なKerberos認証パターンや単一IPアドレスからの複数ユーザーアクセスを検知します。セキュリティツールを使用して異常なチケット使用を検知し、ネットワークセグメンテーションを実施してください。

SentinelOneのようなエンドポイント検知プラットフォームを導入し、Mimikatzのようなツールを監視してください。認証イベントの包括的なログ記録を有効化し、行動分析を実施してください。

Windowsセキュリティイベントログで、異常な認証パターンを伴うログオンタイプ3を監視します。パスワード変更を伴わない成功した認証や予期しないネットワークログオンを探します。SIEMソリューションを使用して認証イベントを相関させ、横方向の移動を検出します。盗まれた資格情報を使用している攻撃者を捕捉するために、ハニートークンや欺瞞技術も使用すべきです。

詳しく見る 脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題

サイバーレジリエンスの基礎(フレームワーク、戦略、主な利点、ベストプラクティス)を学びましょう。SentinelOneが実践的な事例を通じて企業のサイバーレジリエンスを強化する方法を学びます。

続きを読む
ポリモーフィックマルウェアとは? 事例と課題脅威インテリジェンス

ポリモーフィックマルウェアとは? 事例と課題

ポリモーフィックマルウェアは検出回避のためにコードを変更します。その特性と、この適応型脅威に対する防御方法を理解してください。

続きを読む
アドウェアとは? 検出と予防のヒント"脅威インテリジェンス

アドウェアとは? 検出と予防のヒント"

この詳細ガイドでは、定義、感染経路、検出方法、予防策を網羅し、アドウェアについて解説します。アドウェアの削除方法、デバイスの保護、ビジネスをアドウェアの脅威から守る方法を学びましょう。"

続きを読む
侵害の兆候(IoCs)とは何ですか?脅威インテリジェンス

侵害の兆候(IoCs)とは何ですか?

侵害の指標(IOC)はセキュリティ侵害の特定に役立ちます。効果的な脅威検知と対応のためにIOCを活用する方法をご覧ください。

続きを読む
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • 日本語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2025 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約