ADドメイン崩壊を防ぐ:正規ツールを悪用したNTDS.dit奪取への実効的対策

Tech

{ “source”: “RESEARCH-FIRST”, “threat_intel”: [ “MITRE ATT&CK T1003.003 (OS Credential Dumping: NTDS)”, “JPCERT/CC: 侵入型ランサムウェア攻撃の分析”, “Microsoft Security Advisory: ADDS Hardening Guide” ], “plan”: { “kill_chain_stage”: “Exfiltration / Credential Access”, “mitigation_priority”: “High (Domain Compromise Risk)”, “target_asset”: “NTDS.dit (Active Directory Database)” } }

本記事はGeminiの出力をプロンプト工学で整理した業務ドラフト(未検証)です。

ADドメイン崩壊を防ぐ:正規ツールを悪用したNTDS.dit奪取への実効的対策

【脅威の概要と背景】

Windows標準ツール(ntdsutil等)を悪用し、ADの全認証情報を含む「NTDS.dit」を窃取する手法。CVE番号はないが、MITRE T1003.003として定義され、全ドメイン掌握に直結する。

【攻撃シナリオの可視化】

graph TD
    A["攻撃者: 初期侵入"] -->|権限昇格| B["ドメイン管理者/SYSTEM権限取得"]
    B -->|VSS/ntdsutil悪用| C["NTDS.dit / SYSTEMレジストリのコピー作成"]
    C -->|正規リモート管理ツール/SMB| D["攻撃者端末へ持ち出し"]
    D -->|オフライン解析| E["ドメイン全ユーザーのパスワードハッシュ復元"]
    E -->|Golden Ticket等| F["ドメインの完全掌握・永続化"]

攻撃の核心は、稼働中のADデータベースがロックされているため、ボリュームシャドウコピー(VSS)やntdsutil.exeの「Install From Media (IFM)」機能を使用して、整合性を保ったままコピーを作成する点にあります。

【安全な実装と設定】

1. 脆弱な設定(デフォルト状態)

デフォルトでは、ドメイン管理者権限を持つアカウントが任意のサーバーからリモートでntdsutilを実行し、バックアップを作成できてしまいます。

2. 安全な代替案(防御・硬化策)

PowerShellを用いた、NTDS.ditへのアクセス制限の強化と、不審なプロセスの監視設定例です。

# 1. 監査ポリシーの有効化 (プロセス作成の監査)


# 以下の設定をGPOで適用することを推奨


# [コンピューターの構成] -> [Windowsの設定] -> [セキュリティの設定] -> [高度な監査構成]


# -> [詳細な追跡] -> [プロセス作成の監査] : 成功をチェック

# 2. ntdsutil 等の機微なツール実行を監視するサンプル (SIEM送信用)

$TriggerTools = @("ntdsutil.exe", "vssadmin.exe", "wbadmin.exe", "esentutl.exe")
Get-WinEvent -LogName "Security" -FilterXPath "*[System[(EventID=4688)]]" | Where-Object {
    $_.Properties[5].Value -in $TriggerTools -and $_.Properties[8].Value -like "*ac i ntds*"
} | ForEach-Object {
    Write-Warning "【警告】NTDS窃取の可能性を検知: $($_.Properties[5].Value) が実行されました。"
}

# 3. 特権ユーザーの制限 (PIM/PAMの導入検討)


# Domain Adminsを「Protected Users」グループへ追加し、


# NTLM認証の禁止やチケット有効期限の短縮を行う。

【検出と緩和策】

検知ポイント

  • イベントID 4688 (プロセス作成): ntdsutil.exe の引数に ac i ntds (Activate Instance ntds) や ifm (Install From Media) が含まれる場合。

  • イベントID 4799 (セキュリティ状態の変更): ローカルグループの列挙(特に AdministratorsBackup Operators)。

  • VSS作成ログ: vssadmin create shadow /for=C: などのコマンド。

  • EDRの振る舞い検知: LSASSプロセスへの不審なアクセスや、ntds.dit ファイルの通常とは異なるパスへのコピー。

緩和策(Workaround)

  • Tiered Administration Model: ドメイン管理者が一般端末にログインすることを禁止し、資格情報の窃取(Credential Dumping)を防ぐ。

  • RDP制限: ドメインコントローラーへの直接RDPアクセスを「管理用ジャンプサーバ」からのみに制限。

  • バックアップの保護: バックアップデータ自体の暗号化と、バックアップ実行権限の最小化。

【実務上の落とし穴】

  • 誤検知(False Positive)のリスク: 正規のシステムバックアップソフトや、ADのメンテナンス作業においても ntdsutilvssadmin は使用されます。一律にブロックすると運用が停止するため、「実行元ユーザー」「実行元IP」「実行スケジュール」との相関分析が不可欠です。

  • 可用性とのトレードオフ: Protected Users グループへの追加は、古いプロトコル(NTLM等)を即座に無効化するため、レガシーシステムがドメイン認証を使用している場合にサービス停止を招く恐れがあります。

【まとめ】

組織として今すぐ実施すべき3つの優先事項:

  1. 監査ログの有効化: ドメインコントローラでの「プロセス作成(コマンドライン引数含む)」の監査ログ取得と、SIEMへの転送確認。

  2. 特権アカウントの分離: Domain Admins アカウントを日常業務(メール、Web閲覧)に使用せず、専用の管理端末からのみ利用する運用へ移行。

  3. LotL攻撃の監視: ntdsutil などの正規ツールが、計画されたメンテナンス時間以外に実行された場合に即時アラートが飛ぶ体制の構築。

参考文献

ライセンス:本記事のテキスト/コードは特記なき限り CC BY 4.0 です。引用の際は出典URL(本ページ)を明記してください。
利用ポリシー もご参照ください。

コメント

タイトルとURLをコピーしました