Security

Microsoft Defender予測シールドでAD攻撃を阻止

3分で読める

概要

Microsoftは、Defenderのpredictive shieldingが、盗まれた資格情報が再利用される前に露出した高特権アカウントを制限することで、Active Directoryドメイン侵害を封じ込められる仕組みを詳しく説明しました。この機能により、セキュリティチームはラテラルムーブメントを抑え、急速に進行するID攻撃での対応ギャップを縮小できます。

Securityでお困りですか?専門家に相談する

はじめに

IDベースの攻撃は、1台の侵害されたサーバーから数時間でActive Directoryドメイン全体の制御へとエスカレートする可能性があります。Microsoftの最新のセキュリティ調査は、Microsoft Defenderのpredictive shieldingが、攻撃者が盗んだ資格情報を実用化する前に、露出した特権アカウントを事前に制限することで、その経路を遮断できることを示しています。

セキュリティチームにとって重要なのは、従来の対応では、悪意あるアカウント利用が観測されてから初めて対処が始まることが多い点です。predictive shieldingは、資格情報が露出した可能性に対してほぼリアルタイムで対処することで、このモデルを変えます。

新機能

Microsoftは、2025年に実際に発生した公共部門への攻撃チェーンを取り上げ、現在Microsoft Defenderのautomatic attack disruptionの一部となっているpredictive shieldingが、どのように結果を変えるかを説明しました。

主な機能は次のとおりです。

  • デバイス上での資格情報窃取に関連する侵害後アクティビティを検出
  • どの高特権IDが露出した可能性が高いかを評価
  • 資格情報の悪用とラテラルムーブメントを制限するjust-in-time制限を適用
  • 対応担当者が調査している間、機密性の高いID操作への攻撃者アクセスを削減

この調査では、攻撃者がIIS Webシェルからローカル権限昇格、Mimikatzによる資格情報ダンプ、その後のドメインコントローラーアクセス、Exchange委任、Impacketツールの悪用へと移行した様子が示されました。

predictive shieldingが役立つ仕組み

Microsoftが説明したインシデントでは、攻撃者は初期アクセスからドメインレベルの操作へと急速に進行し、次のような行動を取っていました。

  • LSASS、SAM、そのほかの資格情報データをダンプ
  • ドメインコントローラー上にスケジュールタスクを作成
  • オフラインでの資格情報悪用を目的にNTDSデータへアクセス
  • Exchange ServerにWebシェルを設置
  • メールボックス委任権限を列挙して悪用
  • Impacket、PsExec、secretsdumpなどのツールを使ってラテラルムーブメントを実行

Microsoftによると、predictive shieldingは、悪意ある利用が確認されるまで待つのではなく、アカウントが露出した可能性が高い瞬間に制限を適用することで、このパターンをより早い段階で遮断できます。このアプローチは、資格情報窃取と防御側の対応との間にある「スピードギャップ」を埋めることを目的としています。

IT管理者への影響

ハイブリッドIDやオンプレミスのActive Directoryを管理する防御担当者にとって、これは重要です。ドメイン侵害の封じ込めは容易ではありません。なぜなら、管理者は業務を中断させることなく、ドメインコントローラーや中核となるIDサービスを単純に停止することができないからです。

predictive shieldingは、次の方法で、SOCチームやIDチームに自動化された封じ込めの新たなレイヤーを提供します。

  • 資格情報窃取イベント中に高特権アカウントを保護
  • サーバーやIDインフラ全体にわたる攻撃者のラテラルムーブメントを遅延
  • パスワードリセット、ACL検証、krbtgtローテーションなどの修復作業のための時間を確保

この機能は、Defenderの前提条件を満たすMicrosoft Defender for Endpoint P2のお客様向けに、すぐに利用できる機能強化として提供されています。

次のステップ

セキュリティ管理者は次の対応を進めるべきです。

  • Microsoft Defenderのautomatic attack disruption設定を確認
  • predictive shieldingの利用資格と前提条件を確認
  • IIS、Exchange、ドメインコントローラーの露出経路を強化
  • 特権IDと委任権限を監査
  • ドメイン侵害シナリオ向けのインシデント対応プレイブックを検証

重要なポイントは明確です。現代のラテラルムーブメント手法からActive Directory環境を防御するには、プロアクティブなID封じ込めが不可欠になりつつあります。

Securityでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Microsoft Defenderpredictive shieldingActive Directorylateral movementdomain compromise

関連記事

Security

Sapphire Sleet macOS侵入の実態とDefender対策

Microsoft Threat Intelligence は、脆弱性の悪用ではなくソーシャル エンジニアリングと偽のソフトウェア更新を使う、Sapphire Sleet による macOS 標的の攻撃キャンペーンを詳しく説明しました。この攻撃チェーンは、ユーザー主導の AppleScript と Terminal 実行によって macOS のネイティブ保護を回避しており、多層防御、ユーザー教育、エンドポイント検知の重要性を示しています。

Security

暗号インベントリ戦略で進める量子対応準備

Microsoft は、暗号インベントリをポスト量子対応に向けた最初の実践的なステップとして扱うよう組織に促しています。同社は、セキュリティ チームがコード、ネットワーク、ランタイム、ストレージ全体の暗号リスクを発見、評価、優先順位付け、修復できるようにする継続的な暗号態勢管理ライフサイクルを示しています。

Security

AIインシデント対応で変わるべき運用とは

Microsoftは、従来のインシデント対応の原則はAIシステムにも引き続き有効だとしつつ、非決定的な挙動、より速く大規模に広がる被害、新たなリスク分類に対応するための適応が必要だと述べています。同社は、より優れたAIテレメトリ、部門横断の対応計画、そして長期的な修正を進めながら迅速に問題を封じ込めるための段階的な修復の必要性を強調しています。

Security

Agentic SOC:Microsoftが描く次世代SecOps像

Microsoftは、自律的な脅威阻止とAI agentsを組み合わせ、調査の迅速化とアラート疲れの軽減を図る「agentic SOC」モデルを提示しています。このアプローチは、セキュリティ運用を受動的なインシデント対応から、より迅速で適応的な防御へ移行させ、SOCチームが戦略的なリスク低減とガバナンスにより多くの時間を割けるようにすることを目指しています。

Security

Storm-2755給与攻撃:カナダ従業員を狙う手口

Microsoftは、金銭目的のStorm-2755キャンペーンについて詳報し、給与振込先変更を狙ってカナダの従業員を標的にした攻撃を明らかにしました。脅威アクターはSEO poisoning、malvertising、adversary-in-the-middle手法を使ってセッションを窃取し、旧来型MFAを回避して口座振込情報を改ざんしており、phishing-resistant MFAとセッション監視が重要な防御策となります。

Security

EngageSDK Android脆弱性で数百万のウォレットが危険に

Microsoftは、Android向けサードパーティライブラリ EngageSDK における深刻な intent redirection flaw を公表しました。この問題により、数百万の暗号資産ウォレット利用者がデータ漏えいや権限昇格のリスクにさらされる可能性がありました。問題は EngageSDK バージョン 5.2.1 で修正されており、この事例は可視性の低いモバイルアプリのサプライチェーン依存関係がもたらすセキュリティリスクの増大を浮き彫りにしています。