はじめに

マイクロソフトはセキュリティ情報 MS14-025 を公開しました。このセキュリティ情報の詳細を参照するには、次のいずれかのマイクロソフト Web サイトにアクセスしてください。

このセキュリティ更新プログラムに関するヘルプとサポートを受ける方法

更新プログラムのインストールのヘルプ:Windows Update サポート ページIT プロフェッショナル向けのセキュリティ ソリューション:セキュリティに関するトラブルシューティングとサポートウイルスとマルウェアから Windows を搭載しているコンピューターを保護する: ウイルスとセキュリティ サポート ページ国ごとのローカル サポート:インターナショナル サポート

詳細

既知の問題およびこのセキュリティ更新プログラムの関連情報

以下の資料には、各製品のバージョンに関連付けられているこのセキュリティ更新プログラムに関する追加情報が掲載されています。資料には、既知の問題に関する情報が掲載されている可能性があります。この場合、既知の問題の一覧は各資料のリンクの下に示されています。

  • 2928120 [MS14-025] 更新プログラム 2919355 がインストールされたシステムの Windows リモート サーバー管理ツール用のセキュリティ更新プログラムについて (2014 年 5 月 13 日)

  • 2961899 [MS14-025] 更新プログラム 2919355 がインストールされていないシステムの Windows リモート サーバー管理ツール用のセキュリティ更新プログラムについて (2014 年 5 月 13 日)

グループ ポリシー基本設定

概要

一部のグループ ポリシー基本設定ではパスワードを保存できます。セキュリティが保護されない方法でパスワードが保存されていたため、この機能は削除されています。この資料では、ユーザー インターフェイスの変更と、使用できる回避策について説明します。以下のグループ ポリシー基本設定では、ユーザー名とパスワードが保存できなくなります。

  • ドライブ マップ

  • ローカル ユーザーとグループ

  • スケジュールされたタスク

  • サービス

  • データ ソース

この変更は、これらの基本設定に含まれるパスワードに依存する、環境内の既存のグループ ポリシー オブジェクト (GPO) の動作に影響します。また、この機能を使用して新しいグループ ポリシー基本設定を作成することもできなくなります。ドライブ マップ、ローカル ユーザーとグループ、およびサービスに関しては、Windows の他のより安全な機能により、同じような目的を達成できる場合があります。スケジュールされたタスクとデータ ソースに関しては、グループ ポリシー基本設定のパスワードの安全ではない機能により、以前は利用できた同じ目的を達成することはできなくなります。

状況

この変更によって、次のグループ ポリシー基本設定が影響を受けます。それぞれの基本設定を簡潔に説明してから、より詳細に説明します。また、同じタスクを実行できるようにする回避策も示されています。

影響を受ける基本設定

ユーザーに適用されるかどうか

コンピューターに適用されるかどうか

ローカル ユーザー管理

はい

はい

マップされたドライブ

はい

いいえ

サービス

いいえ

はい

スケジュールされたタスク (上位レベル)

はい

はい

スケジュールされたタスク (下位レベル)

はい

はい

即時タスク (上位レベル)

はい

はい

即時タスク (下位レベル)

はい

はい

データ ソース

はい

はい

変更の概要

  • 影響を受けるすべての基本設定のパスワード フィールドは無効です。管理者は、これらのパスワード フィールドを使用して新しい基本設定を作成することはできません。

  • 一部の基本設定でユーザー名フィールドは無効です。

  • パスワードが含まれる既存の基本設定を更新することはできません。特定の基本設定に応じて、削除または無効にすることのみ可能です。

  • 基本設定に対する "削除" および "無効化" の動作は変更されていません。

  • CPassword 属性が含まれる基本設定を管理者が開くと、管理者には、最近廃止されたことを通知する次の警告ダイアログ ボックスが表示されます。CPassword 属性が必要である新規または既存の基本設定に対する変更を保存しようとしても、同じダイアログ ボックスが表示されます。"削除" および "無効化" の操作でのみ、警告ダイアログ ボックスが表示されません。

状況 1: ローカル ユーザー管理

ローカル ユーザー管理基本設定は、コンピューター上に既知のパスワードがあるローカル管理者を作成するために頻繁に使用されます。この機能は、グループ ポリシー基本設定がパスワードを保存する方法により、セキュリティが保護されていません。そのため、この機能は利用できません。以下の基本設定が影響を受けます。

  • コンピューターの構成 -> コントロール パネルの設定 -> ローカル ユーザーとグループ -> 新規 -> ローカル ユーザー

  • ユーザーの構成 -> コントロール パネルの設定 -> ローカル ユーザーとグループ -> 新規 -> ローカル ユーザー

重要な変更

操作: 作成または置換

  • [ユーザー名]、[パスワード]、および [パスワードの確認] フィールドは無効です。

  • 管理者が、パスワードが含まれる既存の基本設定を開くか、そのような基本設定に変更を保存しようとすると、警告ダイアログ ボックスが表示されます。

操作: 更新

  • [パスワード] および [パスワードの確認] フィールドは無効です。

  • 管理者が、パスワードが含まれる既存の基本設定を開くか、そのような基本設定に変更を保存しようとすると、警告ダイアログ ボックスが表示されます。

操作: 削除

  • 動作に変更なし

回避策

ローカル管理者パスワードの設定に関して以前にグループポリシー基本設定に依存した管理者向けに、CPassword に対する安全な代替手段として、次のスクリプトが提供されています。内容をコピーして、新しい Windows PowerShell ファイルに保存し、.EXAMPLE セクションに記載されている方法でスクリプトを実行します。マイクロソフトは、説明を目的としたプログラミングの例を提供するだけであり、市場性および特定目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。この資料は、例示されているプログラミング言語やプロシージャの作成およびデバッグに使用するツールについて理解されているユーザーを対象としています。マイクロソフト サポート窓口では、特定のプロシージャの機能説明に関するご質問に対して支援いたしますが、本例を特定の目的を満たすために機能を追加したり、プロシージャを構築することは行いません。 function Invoke-PasswordRoll{<#.SYNOPSISこのスクリプトを使用すると、リモート マシン上のローカル アカウントのパスワードをランダムなパスワードに設定できます。ユーザー名/パスワード/サーバーの組み合わせは、CSV ファイルに保存されます。CSV ファイルに保存されるアカウントのパスワードを、管理者が選択したパスワードを使用して暗号化すると、クリアテキストのアカウント パスワードがディスクに書き込まれないようにすることができます。このファイルの別の関数を使用すると、暗号化したパスワードの暗号化を解除できます: ConvertTo-CleartextPasswordFunction: Invoke-PasswordRollAuthor:MicrosoftVersion: 1.0.DESCRIPTIONこのスクリプトを使用すると、リモート マシン上のローカル アカウントのパスワードをランダムなパスワードに設定できます。ユーザー名/パスワード/サーバーの組み合わせは、CSV ファイルに保存されます。CSV ファイルに保存されるアカウントのパスワードを、管理者が選択したパスワードを使用して暗号化すると、クリアテキストのアカウント パスワードがディスクに書き込まれないようにすることができます。このファイルの別の関数を使用すると、暗号化したパスワードの暗号化を解除できます: ConvertTo-CleartextPassword.PARAMETER ComputerNamePowerShell リモート処理を使用してスクリプトを実行する対象であるコンピューターの配列。.PARAMETER LocalAccountsパスワードを変更する必要があるローカル アカウントの配列。.PARAMETER TsvFileNameユーザー名/パスワード/サーバーの組み合わせの出力先であるファイル。.PARAMETER EncryptionKeyTSV ファイルの暗号化に使用するパスワード。AES 暗号化を使用します。TSV ファイルに保存されるパスワードのみが暗号化され、ユーザー名とサーバー名はクリアテキストになります。.PARAMETER PasswordLengthローカル アカウントに対してランダムに生成されるパスワードの長さ。.PARAMETER NoEncryptionTSV ファイルに保存されるアカウント パスワードを暗号化しないでください。このようにすると、クリアテキスト パスワードがディスクに書き込まれます。.EXAMPLE. .\Invoke-PasswordRoll.ps1 #このスクリプト ファイルに関数を読み込むInvoke-PasswordRoll -ComputerName (Get-Content computerlist.txt) -LocalAccounts @("administrator","CustomLocalAdmin") -TsvFileName "LocalAdminCredentials.tsv" -EncryptionKey "Password1"ファイル "computerlist.txt" に保存されているすべてのコンピューターに接続します。ローカル アカウント "administrator" と "CustomLocalAdmin" の一方または両方がシステム上に存在する場合、そのパスワードは、長さが 20 (既定) のランダムに生成されたパスワードに変更されます。ユーザー名/パスワード/サーバーの組み合わせは LocalAdminCredentials.tsv に保存され、アカウントのパスワードはパスワード "Password1" を使用して AES で暗号化されます。.EXAMPLE. .\Invoke-PasswordRoll.ps1 #このスクリプト ファイルに関数を読み込むInvoke-PasswordRoll -ComputerName (Get-Content computerlist.txt) -LocalAccounts @("administrator") -TsvFileName "LocalAdminCredentials.tsv" -NoEncryption -PasswordLength 40ファイル "computerlist.txt" に保存されているすべてのコンピューターに接続します。ローカル アカウント "administrator" がシステム上に存在する場合、そのパスワードは、長さが 40 のランダムに生成されたパスワードに変更されます。ユーザー名/パスワード/サーバーの組み合わせは暗号化されずに LocalAdminCredentials.tsv に保存されます。.NOTES必要条件: -PowerShellv2 以降のインストールが必要-スクリプトを実行する対象であるすべてのシステム上で PowerShell リモート処理の有効化が必要スクリプトの動作: -ローカル アカウントがシステム上に存在するが、LocalAccounts パラメーターで指定されていない場合、スクリプトは画面に警告を表示し、このローカル アカウントの存在を通知します。このような状態になっても、スクリプトは実行を継続します。-ローカル アカウントが LocalAccounts パラメーターで指定されていても、アカウントがコンピューター上に存在しない場合は、何の処理も行われません (アカウントは作成されません)。-このファイルに含まれている関数 ConvertTo-CleartextPassword を使用すると、TSV ファイルに暗号化された状態で保存されているパスワードの暗号化を解除できます。-ComputerName で指定されているサーバーに接続できない場合、PowerShell はエラー メッセージを出力します。-マイクロソフトは、企業に、すべてのローカル アカウントとドメイン アカウントのパスワードを定期的に更新することを推奨します。#> [CmdletBinding(DefaultParameterSetName="Encryption")] Param( [Parameter(Mandatory=$true)] [String[]] $ComputerName, [Parameter(Mandatory=$true)] [String[]] $LocalAccounts, [Parameter(Mandatory=$true)] [String] $TsvFileName, [Parameter(ParameterSetName="Encryption", Mandatory=$true)] [String] $EncryptionKey, [Parameter()] [ValidateRange(20,120)] [Int] $PasswordLength = 20, [Parameter(ParameterSetName="NoEncryption", Mandatory=$true)] [Switch] $NoEncryption ) #必要なすべての .NET クラスを読み込む Add-Type -AssemblyName "System.Web" -ErrorAction Stop #これは、ComputerName で指定されているすべてのコンピューターで実行されるスクリプトブロックである $RemoteRollScript = { Param( [Parameter(Mandatory=$true, Position=1)] [String[]] $Passwords, [Parameter(Mandatory=$true, Position=2)] [String[]] $LocalAccounts, #ここに配置してあるのは、スクリプトの接続先であったサーバー名を記録できるようにするためで、DNS レコードに混乱が生じることがあるため、これを用意すると有効である。 [Parameter(Mandatory=$true, Position=3)] [String] $TargettedServerName ) $LocalUsers = Get-WmiObject Win32_UserAccount -Filter "LocalAccount=true" | Foreach {$_.Name} #コンピューターに、パスワードがこのスクリプトにより展開されないローカル ユーザー アカウントがあるかどうかを確認する foreach ($User in $LocalUsers) { if ($LocalAccounts -inotcontains $User) { Write-Warning "Server:'$($TargettedServerName)' has a local account '$($User)' whos password is NOT being changed by this script" } } #このサーバー上に存在する指定のローカル アカウントごとに、パスワードを変更する $PasswordIndex = 0 foreach ($LocalAdmin in $LocalAccounts) { $Password = $Passwords[$PasswordIndex] if ($LocalUsers -icontains $LocalAdmin) { try { $objUser = [ADSI]"WinNT://localhost/$($LocalAdmin), user" $objUser.psbase.Invoke("SetPassword", $Password) $Properties = @{ TargettedServerName = $TargettedServerName Username = $LocalAdmin Password = $Password RealServerName = $env:computername } $ReturnData = New-Object PSObject -Property $Properties Write-Output $ReturnData } catch { Write-Error "Error changing password for user:$($LocalAdmin) on server:$($TargettedServerName)" } } $PasswordIndex++ } } #リモート マシン上ではなく、このスクリプトを実行するクライアント上でパスワードを生成します。.NET Client Profile では System.Web.Security が使用できません。スクリプトを実行する # クライアント上でこの呼び出しを行うと、(パスワードが展開されるすべてのシステムではなく) 1 台のコンピューターでのみ完全な .NET ランタイムのインストールが必要になります。 function Create-RandomPassword { Param( [Parameter(Mandatory=$true)] [ValidateRange(20,120)] [Int] $PasswordLength ) $Password = [System.Web.Security.Membership]::GeneratePassword($PasswordLength, $PasswordLength / 4) #この処理は絶対に失敗しないはずですが、この場所に正当性のチェックを配置 if ($Password.Length -ne $PasswordLength) { throw new Exception("Password returned by GeneratePassword is not the same length as required.Required length:$($PasswordLength). Generated length: $($Password.Length)") } return $Password } #メイン機能 - パスワードを生成し、マシンにリモート接続して指定のローカル アカウントのパスワードを変更する if ($PsCmdlet.ParameterSetName -ieq "Encryption") { try { $Sha256 = new-object System.Security.Cryptography.SHA256CryptoServiceProvider $SecureStringKey = $Sha256.ComputeHash([System.Text.UnicodeEncoding]::Unicode.GetBytes($EncryptionKey)) } catch { Write-Error "Error creating TSV encryption key" -ErrorAction Stop } } foreach ($Computer in $ComputerName) { #変更可能なアカウントごとに 1 つのパスワードを生成する必要がある $Passwords = @() for ($i = 0; $i -lt $LocalAccounts.Length; $i++) { $Passwords += Create-RandomPassword -PasswordLength $PasswordLength } Write-Output "Connecting to server '$($Computer)' to roll specified local admin passwords" $Result = Invoke-Command -ScriptBlock $RemoteRollScript -ArgumentList @($Passwords, $LocalAccounts, $Computer) -ComputerName $Computer #暗号化が使用されている場合、ディスクに書き込む前に、ユーザーが指定したキーでパスワードを暗号化する if ($Result -ne $null) { if ($PsCmdlet.ParameterSetName -ieq "NoEncryption") { $Result | Select-Object Username,Password,TargettedServerName,RealServerName | Export-Csv -Append -Path $TsvFileName -NoTypeInformation } else { #Filters out $null entries returned $Result = $Result | Select-Object Username,Password,TargettedServerName,RealServerName foreach ($Record in $Result) { $PasswordSecureString = ConvertTo-SecureString -AsPlainText -Force -String ($Record.Password) $Record | Add-Member -MemberType NoteProperty -Name EncryptedPassword -Value (ConvertFrom-SecureString -Key $SecureStringKey -SecureString $PasswordSecureString) $Record.PSObject.Properties.Remove("Password") $Record | Select-Object Username,EncryptedPassword,TargettedServerName,RealServerName | Export-Csv -Append -Path $TsvFileName -NoTypeInformation } } } }}function ConvertTo-CleartextPassword{<#.SYNOPSISこの関数を使用すると、関数 Invoke-PasswordRoll により暗号化された状態で保存されたパスワードの暗号化を解除できます。Function: ConvertTo-CleartextPasswordAuthor:MicrosoftVersion: 1.0.DESCRIPTIONこの関数を使用すると、関数 Invoke-PasswordRoll により暗号化された状態で保存されたパスワードの暗号化を解除できます。.PARAMETER EncryptedPasswordTSV ファイルに保存された暗号化パスワード。.PARAMETER EncryptionKey暗号化を行うために使用されるパスワード。.EXAMPLE. .\Invoke-PasswordRoll.ps1 #このスクリプト ファイルに関数を読み込むConvertTo-CleartextPassword -EncryptionKey "Password1" -EncryptedPassword 76492d1116743f0423413b16050a5345MgB8AGcAZgBaAHUAaQBwADAAQgB2AGgAcABNADMASwBaAFoAQQBzADEAeABjAEEAPQA9AHwAZgBiAGYAMAA1ADYANgA2ADEANwBkADQAZgAwADMANABjAGUAZQAxAGIAMABiADkANgBiADkAMAA4ADcANwBhADMAYQA3AGYAOABkADcAMQA5ADQAMwBmAGYANQBhADEAYQBjADcANABkADIANgBhADUANwBlADgAMAAyADQANgA1ADIAOQA0AGMAZQA0ADEAMwAzADcANQAyADUANAAzADYAMAA1AGEANgAzADEAMQA5ADAAYwBmADQAZAA2AGQA"TSV ファイルに保存された暗号化パスワードの暗号化を解除します。#> Param( [Parameter(Mandatory=$true)] [String] $EncryptedPassword, [Parameter(Mandatory=$true)] [String] $EncryptionKey ) $Sha256 = new-object System.Security.Cryptography.SHA256CryptoServiceProvider $SecureStringKey = $Sha256.ComputeHash([System.Text.UnicodeEncoding]::Unicode.GetBytes($EncryptionKey)) [SecureString]$SecureStringPassword = ConvertTo-SecureString -String $EncryptedPassword -Key $SecureStringKey Write-Output ([System.Runtime.InteropServices.Marshal]::PtrToStringAuto([System.Runtime.InteropServices.Marshal]::SecureStringToCoTaskMemUnicode($SecureStringPassword)))} Active Directory グループを作成し、グループ ポリシー基本設定 -> ローカル グループを通じてローカル Administrators グループに追加することで、管理者はコンピューターにローカル管理者アカウントを追加できます。この操作では、資格情報はキャッシュされません。ダイアログ ボックスは次のような形式です。ユーザーがこれらの資格情報を使用してログオンしている場合、この回避策では、Active Directory ドメイン サービスに接続する必要はありません。

状況 2: マップされたドライブ

管理者はドライブ マップを使用してユーザーにネットワークの場所を割り当てます。ドライブへの承認済みアクセスを確保するため、パスワード保護機能が使用されます。以下の基本設定が影響を受けます。

  • ユーザーの構成 -> Windows の設定 -> ドライブ マップ -> 新規 -> マップされたドライブ

重要な変更

操作: 作成、更新、または置換

  • [ユーザー名]、[パスワード]、および [パスワードの確認] フィールドは無効です。

操作: 削除

  • 動作に変更なし

回避策

認証にパスワード方式を使用する代わりに、エクスプローラーを使用して共有のアクセス許可を管理し、ユーザーに権限を割り当てることができます。Active Directory オブジェクトを使用すると、フォルダーに対するアクセス許可を制御できます。

状況 3: サービス

サービスの基本設定を使用すると、元のセキュリティ コンテキスト以外のコンテキストで実行されるように、サービスのプロパティを変更することができます。以下の基本設定が影響を受けます。

  • コンピューターの構成 -> コントロール パネルの設定 -> サービス -> 新規 -> サービス

重要な変更

スタートアップ: 変更なし、自動、または手動

  • [パスワード] および [パスワードの確認] フィールドは無効です。

  • 管理者はビルトイン アカウントのみを使用できます。

スタートアップ: 無効

  • 動作に変更なし

新しいダイアログ ボックス

  • このアカウントに対してビルトイン以外のユーザーを使用しようとする管理者には、以下の警告が表示されます。

回避策

サービスは、依然としてローカル システム アカウントとして実行できます。サービスのアクセス許可は、サポート技術情報の以下の資料に記載されている方法で変更できます。

256345 グループ ポリシーを構成してシステム サービスのセキュリティを設定する方法注: 構成するサービスが存在しない場合は、サービスが実行中であるコンピューター上で設定を構成する必要があります。

状況 4: スケジュールされたタスクおよび即時タスク (上位レベル)

これらは、特定のセキュリティ コンテキストでスケジュールされたタスクを実行するために使用されます。当該ユーザーがログオンしていない場合に任意のユーザーとして実行するための、スケジュールされたタスクの資格情報を保存する機能は使用できなくなりました。以下の基本設定が影響を受けます (一部のプラットフォームでは "Windows 7 以降" が "Windows Vista およびそれ以降" に置き換えられていることに注意してください)。

  • コンピューターの構成 -> コントロール パネルの設定 -> スケジュールされたタスク -> 新規 -> スケジュールされたタスク (Windows 7 以降)

  • コンピューターの構成 -> コントロール パネルの設定 -> スケジュールされたタスク -> 新規 -> 即時タスク (Windows 7 以降)

  • ユーザーの構成 -> コントロール パネルの設定 -> スケジュールされたタスク -> 新規 -> スケジュールされたタスク (Windows 7 以降)

  • ユーザーの構成 -> コントロール パネルの設定 -> スケジュールされたタスク -> 新規 -> 即時タスク (Windows 7 以降)

重要な変更

操作: 作成、更新、または置換

  • [ユーザーがログオンしているかどうかにかかわらず実行する] オプションをオンにした場合、ダイアログ ボックスでは管理者に資格情報の入力を求めるメッセージは表示されなくなります。

  • [パスワードを保存しない] チェック ボックスは無効です。既定では、ボックスはオンでもあります。

操作: 削除 動作に変更なし

回避策

"スケジュールされたタスク (Windows 7 以降)" および "即時タスク (Windows 7 以降)" のタスクの場合、管理者は、特定のユーザーがログオンしている場合は特定のユーザー アカウントを使用できます。または、管理者はそのユーザーとしてローカル リソースにのみアクセスできます。これらのタスクは、依然として、ローカル サービスのコンテキストで実行可能です。

状況 5: スケジュールされたタスクおよび即時タスク (下位レベル) これは、特定のセキュリティ コンテキストでスケジュールされたタスクを実行するために使用される下位レベル バージョンの基本設定です。当該ユーザーがログオンしていない場合に任意のユーザーとして実行するための、スケジュールされたタスクの資格情報を保存する機能は使用できなくなりました。以下の基本設定が影響を受けます

  • コンピューターの構成 -> コントロール パネルの設定 -> スケジュールされたタスク -> 新規 -> スケジュールされたタスク

  • コンピューターの構成 -> コントロール パネルの設定 -> スケジュールされたタスク -> 新規 -> 即時タスク (Windows XP)

  • ユーザーの構成 -> コントロール パネルの設定 -> スケジュールされたタスク -> 新規 -> スケジュールされたタスク

  • ユーザーの構成 -> コントロール パネルの設定 -> スケジュールされたタスク -> 新規 -> 即時タスク (Windows XP)

重要な変更

操作: 作成、更新、または置換

  • [別のユーザーとして実行] チェック ボックスは無効です。そのため、[ユーザー名]、[パスワード]、および [パスワードの確認] フィールドはすべて無効です。

操作: 削除 動作に変更なし

回避策

"スケジュールされたタスク" および "即時タスク (Windows XP)" に関して、スケジュールされたタスクの実行には、現時点でローカル サービスに使用できるアクセス許可を使用します。

状況 6: データ ソース

データ ソースの基本設定は、データ ソースをコンピューターまたはユーザーに関連付けるために使用します。この機能では、資格情報を保存して、パスワードにより保護されるデータ ソースへのアクセスを実現することはなくなりました。以下の基本設定が影響を受けます。

  • コンピューターの構成 -> コントロール パネルの設定 -> データ ソース

  • ユーザーの構成 -> コントロール パネルの設定 -> データ ソース

重要な変更

操作: 作成、更新、または置換

  • [ユーザー名]、[パスワード]、および [パスワードの確認] フィールドは無効です。

操作: 削除

  • 動作に変更なし

回避策

使用できる回避策はありません。この基本設定では、資格情報を保存して、パスワードにより保護されるデータ ソースへのアクセスを許可することはなくなりました。

CPassword の廃止

CPassword の削除

このサポート技術情報に記載されている Windows PowerShell スクリプトでは、CPassword を使用する可能性があるグループ ポリシー基本設定がドメインに含まれているかどうかを検出します。特定の基本設定で CPassword XML が検出された場合は、このリストに表示されます。

CPassword 基本設定の検出

このスクリプトは、クリーニングするドメイン コントローラー上のローカル ディレクトリから実行する必要があります。内容をコピーして、新しい Windows PowerShell ファイルに保存し、システム ドライブを確認してから、以下の使用法に記載されている方法でスクリプトを実行します。 <#.SYNOPSISドメイン内のグループ ポリシー オブジェクトには、次のようなさまざまなタスクに関するパスワードを保存する基本設定が存在する可能性があります。 1. データ ソース 2. ドライブ マップ 3. ローカル ユーザー 4. スケジュールされたタスク (XP と上位レベルの両方) 5. サービスこれらのパスワードは、GP 基本設定の一部として SYSVOL に保存され、また暗号化が弱い (32 バイトの AES) ために安全ではありません。 そのため、ドメイン環境内にはこのような基本設定を展開せず、またこのような既存の基本設定を削除することを推奨 します。このスクリプトは、パスワードが含まれるドメインの SYSVOL で管理者が GP 基本設定を検出できるようにします。.DESCRIPTIONGPO、基本設定の名前、GPEdit パスなどの情報 (これらの情報の下にこの基本設定が定義されている) が付属するパスワードが含まれるすべての基本設定を出力するには、 RSAT を使用してインストールされている DC またはクライアント コンピューターでこのスクリプトを実行する必要があります。影響を受ける基本設定のリストを入手した後、グループ ポリシー管理コンソールでエディターを使用すると、これらの基本設定を削除できます。.SYNTAXGet-SettingsWithCPassword.ps1 [-Path <String>] .EXAMPLEGet-SettingsWithCPassword.ps1 -Path %WinDir%\SYSVOL\domainGet-SettingsWithCPassword.ps1 -Path <GPO Backup Folder Path>.NOTESGroup Policy PS モジュールが見つからない場合、出力には GPO 名ではなく GPO の GUID が含まれます。RSAT をインストールし、 Group Policy モジュールを有効にした後、ドメイン コントローラー上でこのスクリプトを実行するか、クライアント上でスクリプトを 再実行することができます。または、Get-GPO コマンドレットを使用することで、GPO の GUID を使用して GPO 名を取得することができます。.LINKhttp://go.microsoft.com/fwlink/?LinkID=390507#>#----------------------------------------------------------------------------------------------------------------# 入力パラメーター#--------------------------------------------------------------------------------------------------------------param( [string]$Path = $(throw "-Path is required.") # GPP が置かれているディレクトリのパス )#---------------------------------------------------------------------------------------------------------------$isGPModuleAvailable = $false$impactedPrefs = { "Groups.xml", "ScheduledTasks.xml","Services.xml", "DataSources.xml", "Drives.xml" }#----------------------------------------------------------------------------------------------------------------# 使用できる場合はグループ ポリシー モジュールをインポート#----------------------------------------------------------------------------------------------------------------if (-not (Get-Module -name "GroupPolicy")){ if (Get-Module -ListAvailable | Where-Object { $_.Name -ieq "GroupPolicy" }) { $isGPModuleAvailable = $true Import-Module "GroupPolicy" } else { Write-Warning "Unable to import Group Policy module for PowerShell.Therefore, GPO guids will be reported. Run this script on DC to obtain the GPO names, or use the Get-GPO cmdlet (on DC) to obtain the GPO name from GPO guid." }}else{ $isGPModuleAvailable = $true}Function Enum-SettingsWithCpassword ( [string]$sysvolLocation ){ # GPMC tree paths $commonPath = " -> Preferences -> Control Panel Settings -> " $driveMapPath = " -> Preferences -> Windows Settings -> " # SYVOL の場所内にあるすべての XML ファイルを再帰的に取得する $impactedXmls = Get-ChildItem $sysvolLocation -Recurse -Filter "*.xml" | Where-Object { $impactedPrefs -cmatch $_.Name } # 各 XML ファイルには複数の基本設定が含まれる。各基本設定を検索し、それに CPassword 属性が含まれるか # どうかを調べ、結果を表示する。 foreach ( $file in $impactedXmls ) { $fileFullPath = $file.FullName # GPP カテゴリを設定する。ファイルが SYSVOL の Machine フォルダーの下にある場合、 # 設定はコンピューターの構成の下に定義され、それ以外の場合、 # 設定はユーザーの構成である if ( $fileFullPath.Contains("Machine") ) { $category = "Computer Configuration" } elseif ( $fileFullPath.Contains("User") ) { $category = "User Configuration" } else { $category = "Unknown" } # XML としてファイルの内容を取得する try { [xml]$xmlFile = get-content $fileFullPath -ErrorAction Continue } catch [Exception]{ Write-Host $_.Exception.Message } if ($xmlFile -eq $null) { continue } switch ( $file.BaseName ) { Groups { $gppWithCpassword = $xmlFile.SelectNodes("Groups/User") | where-Object { [String]::IsNullOrEmpty($_.Properties.cpassword) -eq $false } $preferenceType = "Local Users" } ScheduledTasks { $gppWithCpassword = $xmlFile.SelectNodes("ScheduledTasks/*") | where-Object { [String]::IsNullOrEmpty($_.Properties.cpassword) -eq $false } $preferenceType = "Scheduled Tasks" } DataSources { $gppWithCpassword = $xmlFile.SelectNodes("DataSources/DataSource") | where-Object { [String]::IsNullOrEmpty($_.Properties.cpassword) -eq $false } $preferenceType = "Data sources" } Drives { $gppWithCpassword = $xmlFile.SelectNodes("Drives/Drive") | where-Object { [String]::IsNullOrEmpty($_.Properties.cpassword) -eq $false } $preferenceType = "Drive Maps" } Services { $gppWithCpassword = $xmlFile.SelectNodes("NTServices/NTService") | where-Object { [String]::IsNullOrEmpty($_.Properties.cpassword) -eq $false } $preferenceType = "Services" } default { # 次のアイテムの gppWithCpassword と preferenceType をクリアする。 try { Clear-Variable -Name gppWithCpassword -ErrorAction SilentlyContinue Clear-Variable -Name preferenceType -ErrorAction SilentlyContinue } catch [Exception]{} } } if ($gppWithCpassword -ne $null) { # filePath から抽出した GUID から GPO 名を作成する $guidRegex = [regex]"\{(.*)\}" $match = $guidRegex.match($fileFullPath) if ($match.Success) { $gpoGuid = $match.groups[1].value $gpoName = $gpoGuid } else { $gpoName = "Unknown" } if($isGPModuleAvailable -eq $true) { try { $gpoInfo = Get-GPO -Guid $gpoGuid -ErrorAction Continue $gpoName = $gpoInfo.DisplayName } catch [Exception] { Write-Host $_.Exception.Message } } # CPassword が含まれる基本設定を表示する foreach ( $gpp in $gppWithCpassword ) { if ( $preferenceType -eq "Drive Maps" ) { $prefLocation = $category + $driveMapPath + $preferenceType } else { $prefLocation = $category + $commonPath + $preferenceType } $obj = New-Object -typeName PSObject $obj | Add-Member –membertype NoteProperty –name GPOName –value ($gpoName) –passthru | Add-Member -MemberType NoteProperty -name Preference -value ($gpp.Name) -passthru | Add-Member -MemberType NoteProperty -name Path -value ($prefLocation) Write-Output $obj } } # end if $gppWithCpassword } # end foreach $file} # end functions Enum-PoliciesWithCpassword#-----------------------------------------------------------------------------------# Path が有効であるかどうかを確認する。CPassword が含まれるすべての設定を列挙する。 #-----------------------------------------------------------------------------------if (Test-Path $Path ){ Enum-SettingsWithCpassword $Path}else{ Write-Warning "No such directory: $Path"} 使用例 (システム ドライブは C であると想定されている).\Get-SettingsWithCPassword.ps1 –path “C:\Windows\SYSVOL\domain” | Format-List 注: ドメインの代わりにパスの任意のバックアップ GPO も対象にすることができることに注意してください。検出スクリプトにより、以下のようなリストが生成されます。 リストが長い場合は、出力をファイルに保存することを検討します。.\Get-SettingsWithCPassword.ps1 –path "C:\Windows\SYSVOL\domain" | ConvertTo-Html > gpps.html

CPassword の基本設定の削除

CPassword データが含まれる基本設定を削除するには、ドメイン コントローラー上で、またはリモート サーバー管理ツールがインストールされているクライアントから、グループ ポリシー管理コンソール (GPMC) を使用することを推奨します。これらのコンソールにおいて 5 つの手順で基本設定を削除できます。これを行うには、以下の手順を実行します。

  1. GPMC で、CPassword データが含まれる基本設定を開きます。

  2. 基本設定に応じて、操作を [削除] または [無効化] に変更します。

  3. [OK] をクリックして、変更を保存します。

  4. 変更内容がクライアントに伝達されるように、1 回または 2 回のグループ ポリシーの更新サイクルを待ちます。

  5. すべてのクライアント上で変更が適用された後、基本設定を削除します。

  6. 必要に応じて手順 1. ~ 5. を繰り返し、環境全体をクリーニングします。検出スクリプトで返される結果がゼロになれば、作業は完了していることになります。

ファイル名

SHA1 ハッシュ

SHA256 ハッシュ

Windows6.0-KB2928120-ia64.msu

B2A74305CB56191774BFCF9FCDEAA983B26DC9A6

DCE8C0F9CEB97DBF1F7B9BAF76458B3770EF01C0EDC581621BC8C3B2C7FD14E7

Windows6.0-KB2928120-x64.msu

386457497682A2FB80BC93346D85A9C1BC38FBF7

1AF67EB12614F37F4AC327E7B5767AFA085FE676F6E81F0CED95D20393A1D38D

Windows6.0-KB2928120-x86.msu

42FF283781CEC9CE34EBF459CA1EFE011D5132C3

016D7E9DBBC5E487E397BE0147B590CFBBB5E83795B997894870EC10171E16D4

Windows6.1-KB2928120-ia64.msu

5C2196832EC94B99AAF9B074D3938525B7219690

9958FA58134F55487521243AD9740BEE0AC210AC290D45C8322E424B3E5EBF16

Windows6.1-KB2928120-x64.msu

EA5332F4E289DC799611EAB8E3EE2E86B7880A4B

417A2BA34F8FD367556812197E2395ED40D8B394F9224CDCBE8AB3939795EC2A

Windows6.1-KB2928120-x86.msu

7B7B6EE24CD8BE1AB3479F9E1CF9C98982C8BAB1

603206D44815EF2DC262016ED13D6569BE13D06E2C6029FB22621027788B8095

Windows8-RT-KB2928120-x64.msu

E18FC05B4CCA0E195E62FF0AE534BA39511A8593

FCAED97BF1D61F60802D397350380FADED71AED64435D3E9EAA4C0468D80141E

Windows8-RT-KB2928120-x86.msu

A5DFB34F3B9EAD9FA78C67DFC7ACACFA2FBEAC0B

7F00A72D8A15EB2CA70F7146A8014E39A71CFF5E39596F379ACD883239DABD41

Windows8.1-KB2928120-x64.msu

A07FF14EED24F3241D508C50E869540915134BB4

6641B1A9C95A7E4F0D5A247B9F488887AC94550B7F1D7B1198D5BCBA92F7A753

Windows8.1-KB2928120-x86.msu

DE84667EC79CBA2006892452660EB99580D27306

468EE4FA3A22DDE61D85FD3A9D0583F504105DF2F8256539051BC0B1EB713E9C

Windows8.1-KB2961899-x64.msu

10BAE807DB158978BCD5D8A7862BC6B3EF20038B

EC26618E23D9278FC1F02CA1F13BB289E1C6C4E0C8DA5D22E1D9CDA0DA8AFF51

Windows8.1-KB2961899-x86.msu

230C64447CC6E4AB3AD7B4D4655B8D8CEFBFBE98

E3FAD567AB6CA616E42873D3623A777185BE061232B952938A8846A974FFA7AF

ヘルプを表示

その他のオプションが必要ですか?

サブスクリプションの特典の参照、トレーニング コースの閲覧、デバイスのセキュリティ保護方法などについて説明します。

コミュニティは、質問をしたり質問の答えを得たり、フィードバックを提供したり、豊富な知識を持つ専門家の意見を聞いたりするのに役立ちます。