0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

Active Directory(AD)環境とは何か?基礎から攻撃者視点までわかりやすく解説

0
Posted at

はじめに

企業の Windows ネットワーク環境では、ほぼ必ずと言っていいほど Active Directory(AD) が使われています。
AD は単なる「ユーザー一覧」ではなく、認証・認可・ポリシー管理・リソース管理を一手に引き受ける、ネットワークの中枢システムです。

本記事では、AD の基本構造から主要コンポーネント、そしてセキュリティや Red Team 視点で「なぜ AD が重要なターゲットになるのか」までを解説します。


1. Active Directory(AD)とは?

Active Directory(AD) は、Microsoft が提供する Windows 向けディレクトリサービスです。

主な役割は以下のとおりです:

  • ユーザー・コンピュータ・グループなどの オブジェクト情報の管理
  • 認証(Authentication)と認可(Authorization) の集中管理
  • ポリシー(GPO)による一元管理
  • ネットワーク全体の 構成情報の保存と提供

たとえば AD には、次のような情報が保存されます:

  • ユーザー名、パスワード、所属部署、役職
  • グループ情報、アクセス権限
  • コンピュータアカウント
  • プリンタや共有リソースの情報
  • セキュリティポリシー(GPO)

つまり AD は、企業ネットワークの「身分証明・名簿・ルールブック」を全部まとめた中枢システムです。


2. Active Directory の代表的な構成例

一般的な構成では:

  • ドメインコントローラ(DC) はサーバーネットワーク内に配置
  • クライアント PC は別セグメントから ドメイン参加 して AD を利用
  • ファイアウォール越しに AD サービス(LDAP, Kerberos など)へアクセス

この構成により、管理者は 全社の PC・ユーザー・権限・ポリシーを一元管理できます。


3. Active Directory の主要コンポーネント

3.1 ドメインコントローラ(Domain Controller, DC)

  • AD サービスを提供する Windows Server
  • ドメイン内の:
    • ユーザー認証
    • グループ管理
    • ポリシー配布
    • オブジェクト管理
      を一括で担当します。

なぜ攻撃者に狙われる?
DC には「全ユーザー」「全ハッシュ」「全権限構造」が集約されているため、ここを取られるとドメイン全体が陥落します。


3.2 組織単位(Organizational Unit, OU)

  • ドメイン内の 論理的なフォルダ構造
  • 例:
    • OU=HR
    • OU=IT
    • OU=Servers
  • GPO(グループポリシー)を OU 単位で適用できるのが特徴

3.3 AD オブジェクト(Active Directory Objects)

AD 内の「管理対象」はすべて オブジェクトとして扱われます。

代表例:

  • 👤 Users:ログイン可能なユーザーアカウント
  • 💻 Computers:ドメイン参加した PC(実は特殊なユーザーアカウント)
  • 👥 Groups:権限管理の単位
  • 📜 GPOs:セキュリティポリシーや設定の集合

3.4 ドメイン(Domain)

  • AD の 基本単位かつセキュリティ境界
  • 例:thmdomain.com
  • 同一ドメイン内では:
    • 同じ AD データベースを共有
    • 同じポリシー体系の管理下に置かれる

3.5 フォレスト(Forest)

  • 複数ドメインの集合体
  • ドメイン同士が 信頼関係(Trust) で結ばれている構造
  • フォレストは AD の 最上位構造

3.6 AD サービスアカウント

  • ローカル組み込みユーザー
  • ドメインユーザー
  • 管理されたサービスアカウント(Managed Service Accounts)

アプリやサービスが AD 上で動作するための 専用アカウントとして使われることが多く、
設定ミスがあると 権限昇格の踏み台 になりがちです。


3.7 ドメイン管理者(Domain Admins)

  • ドメイン内の 最上位権限グループ
  • できること:
    • 全ユーザー管理
    • 全マシン管理
    • 全ポリシー変更
    • DC の完全制御

攻撃者の最終目標は、ほぼ例外なく Domain Admin 権限の奪取 です。


4. このマシンは AD に参加している?確認方法

Windows では次のコマンドで確認できます:

systeminfo | findstr Domain

例:

PS C:\Users\kkidd> systeminfo | findstr Domain
OS Configuration:          Primary Domain Controller
Domain:                    thmredteam.com
  • Domain: thmredteam.com → ✅ AD ドメイン参加済み
  • Domain: WORKGROUP → ❌ ローカル環境のみ(非ドメイン)

5. Red Team 視点:なぜ AD は「宝の山」なのか?

初期侵入(Initial Access)後、AD 環境に入れた場合:

  • ユーザー・グループ・権限構造を 丸裸に列挙可能
  • 権限昇格ルートを グラフのように可視化できる
  • ラテラルムーブメント(横展開)の踏み台が大量に見つかる
  • 最終的に Domain Admin 奪取 = ドメイン制圧

つまり AD は、**攻撃者にとって「攻略マップが全部入った攻略本」**みたいな存在です。


まとめ

  • Active Directory は 企業 Windows ネットワークの中枢
  • 認証・認可・ポリシー・リソース管理を一元化する仕組み
  • 中心は Domain Controller
  • 構造は Forest → Domain → OU → Objects
  • 攻撃者にとっては 最高価値ターゲット

参考

  • TryHackMe: Active Directory Basics
  • Microsoft Docs: Active Directory Domain Services
0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?