【ITニュース解説】Senator blasts Microsoft for making default Windows vulnerable to “Kerberoasting”
2025年09月11日に「Ars Technica」が公開したITニュース「Senator blasts Microsoft for making default Windows vulnerable to “Kerberoasting”」について初心者にもわかりやすく解説しています。
ITニュース概要
上院議員がMicrosoftを批判した。Windowsのデフォルト設定で使われる古いRC4暗号が原因で、システムが「Kerberoasting」攻撃に脆弱だったと指摘。この脆弱性が健康大手Ascensionの情報漏洩を引き起こした。
ITニュース解説
このニュースは、アメリカの上院議員であるロン・ワイデン氏が、マイクロソフト社を強く批判している一件について報じている。批判の核心は、マイクロソフトのオペレーティングシステムであるWindowsのデフォルト設定が、特定のサイバー攻撃手法「Kerberoasting(カーベロースティング)」に対して脆弱であり、その原因が古い暗号化方式「RC4」が初期設定で使われていることにあるという点だ。昨年、大手医療機関であるアセンション社が大規模な情報漏洩に見舞われたが、ワイデン上院議員はこの攻撃がアセンション社の被害の一因となったと指摘し、マイクロソフトの責任を追及している。
まず、「Kerberoasting」とはどのような攻撃なのかを理解する必要がある。Windowsのネットワーク環境では、認証に「Kerberos(ケルベロス)」というプロトコルが広く使われている。これは、ユーザーがサーバー上のサービスを利用する際に、IDとパスワードを直接やり取りする代わりに、「チケット」というものを発行してもらい、そのチケットを使って認証を行う仕組みだ。このチケットは、認証サーバー(通常はドメインコントローラー)によって発行され、ユーザーはこれを使って様々なサービスにアクセスできる。 Kerberoasting攻撃は、このKerberos認証の仕組みを悪用する。具体的には、攻撃者は、サービスが自身を識別するために使う「サービスプリンシパル名(SPN)」という情報を利用する。SPNは、特定のサービス(例えば、Webサーバーやデータベースサーバーなど)を識別するための名前で、Active DirectoryというWindowsの認証基盤に登録されている。攻撃者は、標準的なドメインユーザー権限であっても、Active Directoryに登録されているSPNの一覧を取得できる。そして、これらのSPNと関連付けられたサービスアカウントの「チケット許可チケット(TGS)」を要求する。 このTGSは、サービスアカウントのパスワードハッシュ(パスワードを暗号化したもの)で暗号化されている。攻撃者はこの暗号化されたTGSを合法的に取得し、自分の手元でオフラインで復号化を試みる。つまり、ネットワーク上での通信ではなく、自分のPCなどの計算リソースを使って、大量のパスワードを試す「総当たり攻撃(ブルートフォースアタック)」や辞書攻撃を行うのだ。この攻撃の怖いところは、攻撃者が一度パスワードハッシュを手に入れてしまえば、ネットワークに接続していなくても、時間さえかければパスワードを特定できてしまう点にある。さらに、この攻撃は通常のKerberos認証プロセスに便乗するため、ネットワーク上の検知が非常に難しいという特徴も持つ。
次に、このKerberoasting攻撃をより危険にしているのが、ニュース記事で指摘されている「RC4」暗号だ。RC4は、かつては広く使われていた暗号化方式だが、現代の暗号技術の基準からすると、セキュリティ上の脆弱性が多数指摘されている。特に、総当たり攻撃に対して比較的弱く、強力な計算リソースを持つ攻撃者にとっては、RC4で暗号化されたパスワードハッシュを解読するのに必要な時間が、最新の暗号方式に比べて格段に短くなる。 マイクロソフトは、古いシステムとの互換性を保つために、長らくWindowsのKerberos認証において、RC4をデフォルトの暗号化方式の一つとして採用してきた。しかし、より強力な暗号化方式であるAES(Advanced Encryption Standard)が普及し、安全性が広く認知されている現在、脆弱なRC4をデフォルトで使い続けること自体が問題視されているのだ。システム管理者が明示的に設定を変更しない限り、デフォルトで脆弱なRC4が使われ続けるため、多くの組織が知らず知らずのうちにKerberoasting攻撃のリスクに晒されていたことになる。
実際に、この脆弱性が現実の被害に繋がったのが、昨年発生した医療大手アセンション社へのサイバー攻撃だ。ワイデン上院議員は、アセンション社が被害に遭った原因の一つとして、このWindowsのデフォルト設定におけるRC4の使用とKerberoasting攻撃の関連性を指摘している。医療機関は、患者の個人情報や機密性の高い医療データを大量に扱っているため、セキュリティ侵害が起こった場合の影響は非常に大きい。アセンション社の事例は、理論上の脆弱性が実際に深刻な情報漏洩という形で顕在化した具体例として、マイクロソフトへの批判の根拠となっている。
上院議員は、マイクロソフトがこの脆弱性について長く認識していたにもかかわらず、デフォルト設定を変更せず放置してきた点を強く非難している。企業が製品を開発する際には、新旧のシステムとの互換性を確保することも重要な要素の一つだが、そのためにセキュリティレベルの低い技術をデフォルト設定として維持し続けることは、ユーザーを危険に晒す行為だと見なされているのだ。 マイクロソフトは、より強力なAES暗号への移行を推奨しており、RC4を無効化するための手順も提供している。しかし、重要なのは「デフォルト設定」だ。多くのシステム管理者は、特に中小企業などでは、デフォルト設定をそのまま使用することが少なくない。そのため、ベンダーが推奨する「より安全な設定」に変更しない限り、脆弱性が残り続ける状況は変わらない。ワイデン上院議員の批判は、ベンダーがセキュリティと利便性、そして互換性のバランスをどのように取るべきかという、根本的な問題提起でもある。
システムエンジニアを目指す初心者にとって、このニュースは多くの重要な教訓を含んでいる。まず、システムの「デフォルト設定」が必ずしも最も安全な設定ではないという認識を持つことが極めて重要だ。導入されたシステムの設定は、必ずセキュリティの観点から見直す習慣を身につけるべきだろう。また、サイバー攻撃の手法は日々進化しており、Kerberoastingのように、一見すると正規の通信に見えるような巧妙な攻撃も存在することを理解する必要がある。Kerberos認証や暗号化方式といった基本的なネットワークセキュリティプロトコルの知識は、安全なシステムを構築・運用するために不可欠だ。古い技術には互換性という利点がある一方で、セキュリティ上のリスクを伴うことも多い。新旧技術のメリット・デメリットを理解し、現在の脅威に対応できるよう、常に最新のセキュリティ情報を学び続ける姿勢が求められる。このニュースは、ITインフラのセキュリティがいかに重要であり、その責任がベンダーだけでなく、システムを運用する側にもあることを改めて教えてくれる。