Security

{{Microsoft Defender HVA保護で重要攻撃をブロック}}

3分で読める

概要

{{Microsoftは、Microsoft Defenderがhigh-value asset awarenessを活用して、domain controller、web server、IDインフラを狙う攻撃を検知・阻止する仕組みを詳しく説明しました。Security Exposure Managementのコンテキスト、差別化された検知、自動攻撃中断を組み合わせることで、DefenderはTier-0資産の保護レベルを高め、高度な侵害による影響範囲を抑制できます。}}

Securityでお困りですか?専門家に相談する

{{## Introduction High-value asset(HVA)であるdomain controller、IDシステム、業務上重要なserverは、現代の攻撃において依然として主要な標的です。Microsoftの最新ガイダンスでは、Microsoft Defenderがasset-aware protectionを追加することで、セキュリティチームが最も重要なシステム上の危険なアクティビティをより的確に検知できるようになることが示されています。

Microsoft Defender HVA protectionの新機能

Microsoftは、Microsoft Security Exposure Managementのコンテキストを活用して、Defenderが重要インフラの保護をどのように強化するかを説明しました。すべてのendpointを同じように扱うのではなく、Defenderは各assetの役割と重要度に基づいて検知と防御を調整します。

主な機能は次のとおりです。

  • Automatic HVA identification:オンプレミス、hybrid、cloud環境全体でHVAを自動識別
  • Asset classification and exposure graphing:device、identity、cloud resource、外部attack surfaceを分類して可視化
  • Role-aware anomaly detection:重要システムの通常動作を学習して異常を検知
  • Tier-0 asset向けに調整されたendpoint protection:小さなシグナルでも重大な侵害を示す可能性がある環境に対応
  • Automatic attack disruption:脅威が拡散する前に進行中の攻撃を封じ込め

実際の攻撃シナリオ

Microsoftは、インターネット公開serverから始まり、環境内を横展開し、最終的にdomain controllerに到達した実際の攻撃チェーンを共有しました。攻撃者はrelay手法と特権アクセスを利用し、ntdsutil.exeNTDS.DIT Active Directoryデータベースの抽出を試みました。

標準的なserverであれば、観測された一部の操作は管理作業に見えるかもしれません。しかし、Defenderは対象がdomain controllerであることを認識していたため、その挙動を高リスクとして扱いました。Microsoftによると、Defenderはこのコマンドをブロックし、侵害されたDomain Adminアカウントの無効化を含む自動攻撃中断をトリガーしました。

IT部門とセキュリティチームにとって重要な理由

今回の更新は、実践的なセキュリティ原則を改めて示しています。すべてのassetを同じ方法で保護すべきではありません。domain controller、certificate authority、Exchange、SharePoint、IDインフラは、侵害された場合の影響がはるかに大きくなります。

管理者にとっての利点は、シグナル品質の向上です。Defenderはassetの業務上・セキュリティ上の役割に基づいてalertと防御判断の優先順位を付けられるため、重要システムにおけるfalse negativeの低減に役立ちます。

推奨される次のステップ

セキュリティチームは、自社の最重要assetがMicrosoft DefenderとSecurity Exposure Managementによって適切に識別され、保護対象になっているかを確認する必要があります。

推奨アクション:

  • domain controllerとIDシステムが重要assetとしてタグ付け、または認識されていることを確認する
  • Tier-0インフラのattack pathとexposure dataを確認する
  • 重要server上で実行される管理ツールやscriptを調査する
  • サポートされている環境でautomatic attack disruption機能が有効になっていることを確認する
  • 初期侵入ポイントになり得るインターネット公開serverの監視を再評価する

Microsoft Defenderを利用する組織は、攻撃者が引き続き運用上の影響が最も大きいシステムを標的にしていることを踏まえ、HVA-aware protectionをIDおよびインフラ防御戦略の中核として位置付けるべきです.}}

Securityでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Microsoft Defenderhigh-value assetsSecurity Exposure Managementdomain controllersattack disruption

関連記事

Security

{{Microsoft EntraのIDセキュリティ: RSAC 2026更新}}

{{Microsoftは、ID基盤、アクセス判断、脅威保護をリアルタイムで組み合わせる統合コントロールプレーンとしてIDセキュリティを位置付けています。RSAC 2026では、組織の分断解消とIDベースの攻撃への迅速な対応を支援するため、IDセキュリティダッシュボード、統合IDリスクスコア、適応型リスク修復など、新しいMicrosoft EntraとDefenderの機能を発表しました。}}

Security

Trivy サプライチェーン侵害: Microsoft Defender 対応ガイダンス

Microsoft は、2026年3月の Trivy サプライチェーン侵害について、検知、調査、緩和策のガイダンスを公開しました。このインシデントは、信頼された CI/CD セキュリティツールが通常どおり動作しているように見せかけながら、ビルドパイプライン、クラウド環境、開発者システムから認証情報を窃取するために悪用された点で重要です。

Security

AI agent governance: セキュリティのための意図整合

Microsoft は、ユーザー、開発者、ロールベース、組織の意図を整合させる AI agent 向けガバナンスモデルを提示しています。このフレームワークは、行動の境界と競合時の明確な優先順位を定義することで、企業が agent の有用性・安全性・コンプライアンスを維持するのに役立ちます。

Security

Microsoft Defender予測シールディングがGPOランサムウェアを阻止

Microsoftは、Defenderのpredictive shieldingが暗号化開始前に悪意ある Group Policy Object(GPO)の悪用を検知した、実際のランサムウェア事例を詳しく説明しました。GPOの伝播を強化し、侵害されたアカウントを遮断することで、Defenderは暗号化の試行を約97%阻止し、GPO配信経路を通じたデバイスの暗号化を防ぎました。

Security

Microsoft Agentic AI セキュリティ新機能をRSACで発表

RSAC 2026でMicrosoftは、企業向けAIのより包括的なセキュリティ戦略を発表しました。その中核となるのが、AIエージェントの統制と保護を担う新しいコントロールプレーン **Agent 365** で、5月1日に一般提供開始予定です。さらに、Defender、Entra、Purview、Intune全体でのAIリスク可視化とID保護の拡張、新たなshadow AI検出ツールも発表され、AI活用の保護が企業のセキュリティ運用の中核になりつつあることが示されました。

Security

CTI-REALMでAI検知エンジニアリングを評価する新ベンチマーク

Microsoftは、AIエージェントが脅威インテリジェンスレポートの解釈からKQLおよびSigma検知ルールの生成・改善まで、検知エンジニアリング業務をエンドツーエンドで実行できるかを検証するためのオープンソースベンチマーク「CTI-REALM」を発表しました。これは、SOC運用におけるAIの評価において、単純なサイバーセキュリティQ&Aではなく、実環境にまたがる測定可能な運用成果に焦点を当てた、より現実的な手法をセキュリティチームに提供する点で重要です。