Security

Microsoft Defender予測シールディングがGPOランサムウェアを阻止

3分で読める

概要

Microsoftは、Defenderのpredictive shieldingが暗号化開始前に悪意ある Group Policy Object(GPO)の悪用を検知した、実際のランサムウェア事例を詳しく説明しました。GPOの伝播を強化し、侵害されたアカウントを遮断することで、Defenderは暗号化の試行を約97%阻止し、GPO配信経路を通じたデバイスの暗号化を防ぎました。

音声概要

0:00--:--
Securityでお困りですか?専門家に相談する

Introduction

Microsoftの最新のDefender事例調査は、増加するランサムウェアの手口を浮き彫りにしています。それは、Group Policy Object(GPO)を悪用してセキュリティツールを無効化し、大規模にペイロードを配布する方法です。IT部門およびセキュリティチームにとって重要なのは、GPOがほとんどのWindows環境で信頼された管理メカニズムであるため、人手で操作されるランサムウェアにとって魅力的な攻撃経路になっている点です。

What happened

Microsoftは、数千台のデバイス、33台のサーバー、11台のドメイン コントローラー、そして2台の Entra Connect サーバーを持つ大規模な教育機関に対する攻撃を調査しました。攻撃者はすでにDomain Adminアクセスを取得しており、いくつかの典型的な段階を経て移動していました。

  • Reconnaissance: Active Directoryの列挙とブルートフォース活動
  • Credential access: KerberoastingとNTDSダンプ活動
  • Lateral movement: 高権限資格情報の使用と永続化のためのローカル アカウント作成
  • Impact attempt: GPOベースの改ざんとランサムウェア展開

How the GPO attack worked

攻撃者はGPOを2段階で使用しました。

  • Stage 1: Security tampering
    悪意のあるGPOが、リアルタイム保護や動作監視を含むDefenderの主要な保護機能を無効化しようとしました。

  • Stage 2: Ransomware distribution
    約10分後、攻撃者は別のGPOを作成し、SYSVOLからランサムウェア ファイルをコピーして実行するスケジュール タスクを展開しました。

これは、攻撃者がポリシーを一度設定するだけで、ドメイン参加済みデバイスが残りを自動的に実行するため、非常に効果的です。

How Defender stopped it

Defenderのpredictive shieldingは、GPOの改ざんをランサムウェアの前兆である可能性が高いと認識し、ランサムウェア用GPOが広範囲に拡散する前にGPO hardeningを発動しました。

この事例調査における主な結果は次のとおりです。

  • GPO経路を通じて暗号化されたデバイスはゼロ
  • 全体として暗号化の試行を約97%阻止
  • 700台のデバイスがGPO hardening保護を受信
  • 12件を超える侵害エンティティを遮断
  • 攻撃者による数千件の認証およびアクセス試行をブロック

Why this matters for admins

このインシデントは、ランサムウェア攻撃者が明白なマルウェア配布手法だけに依存するのではなく、標準的なIT管理ツールをますます悪用していることを示しています。GPO、スケジュール タスク、SMB、リモート管理ツールはいずれも正当な運用メカニズムであり、高度な検知と対応がなければ不正利用を見抜くのが困難になります。

管理者にとっての教訓は明確です。ID侵害とGPO悪用が組み合わさると、短時間で組織全体に及ぶインシデントへ発展する可能性があります。

  • 特権アカウントの露出を見直す。特にDomain Adminの使用状況を重点的に確認する
  • 最近のGPO変更とスケジュール タスクの展開を監査する
  • Kerberoasting、NTDSアクセス、異常なSMBベース実行の兆候を調査する
  • Microsoft Defenderのattack disruption機能が有効になっていることを確認する
  • Defenderのtamper protectionと、すべてのドメイン参加済みデバイスにおけるエンドポイント保護範囲を検証する
  • SYSVOL内の予期しないスクリプト、実行ファイル、DLLを監視する

Microsoft Defenderを利用している組織は、この事例を、ID保護の強化、管理ツールの監視、そしてネイティブなエンタープライズ制御を悪用するランサムウェア攻撃への備えを再確認する機会として捉えるべきです。

Securityでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Microsoft DefenderransomwareGPOpredictive shieldingattack disruption

関連記事

Security

Trivy サプライチェーン侵害: Microsoft Defender 対応ガイダンス

Microsoft は、2026年3月の Trivy サプライチェーン侵害について、検知、調査、緩和策のガイダンスを公開しました。このインシデントは、信頼された CI/CD セキュリティツールが通常どおり動作しているように見せかけながら、ビルドパイプライン、クラウド環境、開発者システムから認証情報を窃取するために悪用された点で重要です。

Security

AI agent governance: セキュリティのための意図整合

Microsoft は、ユーザー、開発者、ロールベース、組織の意図を整合させる AI agent 向けガバナンスモデルを提示しています。このフレームワークは、行動の境界と競合時の明確な優先順位を定義することで、企業が agent の有用性・安全性・コンプライアンスを維持するのに役立ちます。

Security

Microsoft Agentic AI セキュリティ新機能をRSACで発表

RSAC 2026でMicrosoftは、企業向けAIのより包括的なセキュリティ戦略を発表しました。その中核となるのが、AIエージェントの統制と保護を担う新しいコントロールプレーン **Agent 365** で、5月1日に一般提供開始予定です。さらに、Defender、Entra、Purview、Intune全体でのAIリスク可視化とID保護の拡張、新たなshadow AI検出ツールも発表され、AI活用の保護が企業のセキュリティ運用の中核になりつつあることが示されました。

Security

CTI-REALMでAI検知エンジニアリングを評価する新ベンチマーク

Microsoftは、AIエージェントが脅威インテリジェンスレポートの解釈からKQLおよびSigma検知ルールの生成・改善まで、検知エンジニアリング業務をエンドツーエンドで実行できるかを検証するためのオープンソースベンチマーク「CTI-REALM」を発表しました。これは、SOC運用におけるAIの評価において、単純なサイバーセキュリティQ&Aではなく、実環境にまたがる測定可能な運用成果に焦点を当てた、より現実的な手法をセキュリティチームに提供する点で重要です。

Security

Microsoft Zero Trust for AI ワークショップとアーキテクチャ

Microsoft は Zero Trust for AI ガイダンスを導入し、Zero Trust Workshop に AI に特化した柱を追加するとともに、Assessment ツールを新しい Data と Network の柱で拡張しました。この更新は、企業が prompt injection、data poisoning、過剰なアクセスといったリスクから AI システムを保護しつつ、約 700 のコントロールを通じてセキュリティ、IT、業務チームの足並みをそろえるための体系的な方法を提供する点で重要です。

Security

Microsoft 税務シーズンのフィッシング攻撃が認証情報を標的に

Microsoft は、税務シーズンのフィッシング攻撃が増加していると警告しています。攻撃者は偽の CPA メッセージ、W-2 の QR コード、1099 をテーマにした誘導を使い、Microsoft 365 の認証情報を窃取したり、マルウェアやリモートアクセスツールを配布したりしています。これらのキャンペーンが重要なのは、信頼されたクラウドサービス、多段階リダイレクト、正規ツールを悪用して防御を回避し、アカウント侵害や広範なネットワーク侵入のリスクを高める、より標的型かつ回避性の高い手口になっているためです。