4
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

はじめに

この記事では、令和7年秋期の情報処理安全確保支援士試験(SC)で出題された
Pass the Hash攻撃」について解説します。

:writing_hand_tone1:情報処理安全確保支援士試験 過去問題

令和7年 秋期 情報処理安全確保支援士試験 午前Ⅱ問2で、以下のような問題が出題されました。

image.png

答えはこちらをクリック イ:パスワードのハッシュ値だけでログインできる仕組みを悪用してログインする。

Pass the Hash攻撃

概要

Pass the Hash攻撃」とは、パスワードそのものではなくNTLM認証で使用されている「NTLMハッシュ」の値だけで不正ログインを行う攻撃手法です。

image.png

Windows環境では、ユーザのパスワードはハッシュ化されてシステム内部に保存されています。NTLM認証ではこのハッシュ値がそのまま認証トークンとして利用されるため、攻撃が成立します。

【書式】
<ユーザ名>:<ID>:<LMハッシュ>:<NTハッシュ>:::
【例】
admin:1001:aad3b435b51404eeaad3b435b51404ee:a9fdfa038c4b75ebc76dc855dd74f0da:::

上記のような形式でサーバ側に保存されているハッシュのうち、NTハッシュ(4つ目の値)を使ってログインが可能となります。

特徴

  • Windowsの認証機能を悪用
  • ハッシュだけで成立するので、パスワード解析が不要
  • 正規ユーザとしてログインするので痕跡が残りにくい

ハッシュが盗まれる例

  • メモリ上に保持されているLSASSプロセスにアクセスされる
  • RDPや共有アクセスによってハッシュが端末に残る
  • バックアップ・イメージからハッシュが抽出される

image.png

攻撃の流れ

  1. 攻撃者がLSASSなどからNTLMハッシュを抜き取る(例:Mimikatz)
  2. 抜き取ったハッシュを利用してツールでログイン(例:pth-winexe

NTLM認証とは

Windowsのユーザ認証に使用される認証プロトコルです。ワークグループ環境や一部のActive Directory環境で使用されています。
チャレンジ・レスポンス方式を採用していて、パスワードそのものは送信されず、パスワードのハッシュ値で認証を行います。

image.png

Active Directoryへの影響

概要

Active Directory(AD)は、Microsoftが提供するユーザやデバイスを管理するための仕組みです。Windowsを中心とした環境で、以下のようなユーザやデバイスの一元管理を実現します。

【例】

  • ユーザアカウントの作成・管理
  • ログイン認証
  • グループポリシー(GPO)による端末設定の制御
  • ファイル共有やプリンタのアクセス制御

Pass the Hash攻撃による影響

Active Directory環境では、Pass the Hash攻撃の被害が非常に大きくなります。理由は以下のとおりです。

  • 一度ドメイン管理者アカウントのハッシュを奪われるとドメイン全体を制圧できる
  • 認証情報が複数端末間でキャッシュ・流通しやすい
  • SMBやRDPなどの認証経路がNTLMベースであることが多い

対策例

✅ Credential Guard の導入

Windows Defender Credential Guard は、Windows 10以降に搭載された、ユーザの認証情報を仮想化技術で保護するMicrosoftのセキュリティ機能です。
認証情報をHyper-Vを用いた仮想化ベースのセキュリティ(VBS)領域に隔離することで、端末が侵害された場合でも認証情報への直接アクセスを防ぎます。

✅ 最小権限と管理アカウント分離

誰でも閲覧可能な場所にハッシュ値が保存されないようにアクセス制限を設定することで、ハッシュ値が盗まれないようにします。

✅ 多要素認証の導入

万が一、ハッシュ値を盗まれて認証情報を入力されても、複数の認証方法を使用していれば、不正ログインを防ぐことができます。

✅ Kerberos認証を導入

Kerberos認証というNTLM認証より安全な認証機能を使用することで、Pass the Hash攻撃を成立させないようにすることができます。

おわりに

今回取り上げた安全確保支援士試験の問題は過去にも出題されていましたが、直近の試験でも登場しています。Pass the Hash攻撃は何度も出題されるほど、実務でも重要なテーマであると思います。

安全確保支援士試験では具体的な製品名などは使用できないので、実務をされていない方にとってはActiveDirectoryのセキュリティ対策にもかかわるとはなかなかイメージできないかと思います。

仕組みやリスク、対策まで理解することで、試験対策だけでなく、実務にも役立てていただけるとうれしいです。

さいごに:zap:

私は文系で事務職からIT未経験で転職したセキュリティエンジニアです。
未経験でSEに転職した場合、想像と違ったりスキル不足でついていけなかったりなどの理由で、SEを辞めてしまう方も多いと感じています。

またセキュリティ業界は人材不足と言われているので、私自身が経験したことを伝えられるような活動をしています。

最近は初心者向けのセキュリティハンズオンの動画制作し、YouTube上で公開しています。
動画を見てセキュリティに興味を持っていただけるとうれしいです!

「支援士.exe」とは

image.png

実行ファイルであるexeファイルのように、実際に実行して見る動画シリーズです。
安全確保支援士試験に出てきたキーワードを元に、TryHackMeやCTFなどを使ってハンズオン形式で学んでいきます。

支援士試験対策だけでなく、現場で役立つ実践的なスキルを身につけることを目指しています。セキュリティに興味を持つきっかけになるような、楽しく学べる内容をお届けしております!

  • おすすめ動画
    【支援士.exe #1】 Pass the HashをNTLM認証に試してみる

:point_up:今回の記事はこの動画の内容を元に作成しました。TryHackMeを使用して実際にPass the Hash攻撃を実践するデモを紹介しています。
動画内では初学者の方にもわかりやすく伝えるために「ActiveDirectory」という言葉は敢えて出していません。しかし、実際はActiveDirectoryのセキュリティに関する問題がテーマだったということを意識しながら作成しております。

  • YouTube再生リスト

  • GitHub

image.png

4
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?