ビュー:

[ドメイン管理者ログインを使用する非ドメインコントローラ] の詳細と、この種のID関連のリスクを軽減する方法をご覧ください。

ドメイン管理者は、ドメインコントローラにのみサインイン、ドメインコントローラ以外のデバイスでの日常的な操作には、権限の低いユーザアカウントを使用する必要があります。ドメイン管理者がドメインコントローラ以外のデバイスにログインすると、管理者の認証情報は、次のようなさまざまな方法で認証情報を抽出する可能性のある悪意のある攻撃者に対して脆弱になります。
  • [メモリ内での認証情報の盗難 (Pass-the-Hash)]: 攻撃者は、デバイスのメモリからドメイン管理者の認証情報を抽出し、ドメイン内の他のシステムへの不正アクセスを可能にする手法を使用できます。
  • [認証情報のスニッフィング]: 攻撃者は、ネットワークトラフィックを傍受し、プレーンテキストまたはハッシュされた資格情報 (ドメイン管理者の認証情報を含む) を取得できます。
  • [中間者攻撃]: 攻撃者は、2者間の通信を密かに傍受し、改ざんする可能性があります。ドメイン管理者が暗号化されていないプロトコルを使用してサインインと、攻撃者は認証プロセスを傍受して操作し、認証情報を取得する可能性があります。
ドメイン管理者がドメインコントローラ以外のデバイスにログインするリスクを軽減するために、 トレンドマイクロ では次のことをお勧めします。
  • デバイスを再起動してメモリをクリアします。通常、メモリに保存されている認証情報はすべて消去されます。
  • 影響を受けたドメイン管理者アカウントのパスワードをすぐにリセットします。これにより、侵害された可能性のある認証情報が無効になり、その後のサインインで新たに生成されたパスワードが必要になるようにします。
  • 影響を受けるドメイン管理者アカウントで多要素認証 (MFA) を有効にして、セキュリティを強化します。
  • ドメイン管理者アカウントの権限を確認し、役割に必要な最小限の権限に制限します。特にドメインコントローラ以外のデバイスでは、不要な権限を割り当てないようにします。