はじめに
企業の Windows ネットワーク環境では、ほぼ必ずと言っていいほど Active Directory(AD) が使われています。
AD は単なる「ユーザー一覧」ではなく、認証・認可・ポリシー管理・リソース管理を一手に引き受ける、ネットワークの中枢システムです。
本記事では、AD の基本構造から主要コンポーネント、そしてセキュリティや Red Team 視点で「なぜ AD が重要なターゲットになるのか」までを解説します。
1. Active Directory(AD)とは?
Active Directory(AD) は、Microsoft が提供する Windows 向けディレクトリサービスです。
主な役割は以下のとおりです:
- ユーザー・コンピュータ・グループなどの オブジェクト情報の管理
- 認証(Authentication)と認可(Authorization) の集中管理
- ポリシー(GPO)による一元管理
- ネットワーク全体の 構成情報の保存と提供
たとえば AD には、次のような情報が保存されます:
- ユーザー名、パスワード、所属部署、役職
- グループ情報、アクセス権限
- コンピュータアカウント
- プリンタや共有リソースの情報
- セキュリティポリシー(GPO)
つまり AD は、企業ネットワークの「身分証明・名簿・ルールブック」を全部まとめた中枢システムです。
2. Active Directory の代表的な構成例
一般的な構成では:
- ドメインコントローラ(DC) はサーバーネットワーク内に配置
- クライアント PC は別セグメントから ドメイン参加 して AD を利用
- ファイアウォール越しに AD サービス(LDAP, Kerberos など)へアクセス
この構成により、管理者は 全社の PC・ユーザー・権限・ポリシーを一元管理できます。
3. Active Directory の主要コンポーネント
3.1 ドメインコントローラ(Domain Controller, DC)
- AD サービスを提供する Windows Server
- ドメイン内の:
- ユーザー認証
- グループ管理
- ポリシー配布
- オブジェクト管理
を一括で担当します。
なぜ攻撃者に狙われる?
DC には「全ユーザー」「全ハッシュ」「全権限構造」が集約されているため、ここを取られるとドメイン全体が陥落します。
3.2 組織単位(Organizational Unit, OU)
- ドメイン内の 論理的なフォルダ構造
- 例:
OU=HROU=ITOU=Servers
- GPO(グループポリシー)を OU 単位で適用できるのが特徴
3.3 AD オブジェクト(Active Directory Objects)
AD 内の「管理対象」はすべて オブジェクトとして扱われます。
代表例:
- 👤 Users:ログイン可能なユーザーアカウント
- 💻 Computers:ドメイン参加した PC(実は特殊なユーザーアカウント)
- 👥 Groups:権限管理の単位
- 📜 GPOs:セキュリティポリシーや設定の集合
3.4 ドメイン(Domain)
- AD の 基本単位かつセキュリティ境界
- 例:
thmdomain.com - 同一ドメイン内では:
- 同じ AD データベースを共有
- 同じポリシー体系の管理下に置かれる
3.5 フォレスト(Forest)
- 複数ドメインの集合体
- ドメイン同士が 信頼関係(Trust) で結ばれている構造
- フォレストは AD の 最上位構造
3.6 AD サービスアカウント
- ローカル組み込みユーザー
- ドメインユーザー
- 管理されたサービスアカウント(Managed Service Accounts)
アプリやサービスが AD 上で動作するための 専用アカウントとして使われることが多く、
設定ミスがあると 権限昇格の踏み台 になりがちです。
3.7 ドメイン管理者(Domain Admins)
- ドメイン内の 最上位権限グループ
- できること:
- 全ユーザー管理
- 全マシン管理
- 全ポリシー変更
- DC の完全制御
攻撃者の最終目標は、ほぼ例外なく Domain Admin 権限の奪取 です。
4. このマシンは AD に参加している?確認方法
Windows では次のコマンドで確認できます:
systeminfo | findstr Domain
例:
PS C:\Users\kkidd> systeminfo | findstr Domain
OS Configuration: Primary Domain Controller
Domain: thmredteam.com
-
Domain: thmredteam.com→ ✅ AD ドメイン参加済み -
Domain: WORKGROUP→ ❌ ローカル環境のみ(非ドメイン)
5. Red Team 視点:なぜ AD は「宝の山」なのか?
初期侵入(Initial Access)後、AD 環境に入れた場合:
- ユーザー・グループ・権限構造を 丸裸に列挙可能
- 権限昇格ルートを グラフのように可視化できる
- ラテラルムーブメント(横展開)の踏み台が大量に見つかる
- 最終的に Domain Admin 奪取 = ドメイン制圧
つまり AD は、**攻撃者にとって「攻略マップが全部入った攻略本」**みたいな存在です。
まとめ
- Active Directory は 企業 Windows ネットワークの中枢
- 認証・認可・ポリシー・リソース管理を一元化する仕組み
- 中心は Domain Controller
- 構造は Forest → Domain → OU → Objects
- 攻撃者にとっては 最高価値ターゲット
参考
- TryHackMe: Active Directory Basics
- Microsoft Docs: Active Directory Domain Services