メイン コンテンツへスキップ
サポート
Microsoft アカウントでサインイン
サインインまたはアカウントを作成してください。
こんにちは、
別のアカウントを選択してください。
複数のアカウントがあります
サインインに使用するアカウントを選択してください。

ヒント: 新しいまたは変更された 2024 年 1 月のコンテンツを表示するには、記事 の [2024 年 1 月 - 開始] タグと [End - 2024 年 1 月] タグを参照してください。

要約

2022 年 10 月 11 日以降にリリースされた Windows 更新プログラムには、 CVE-2022-38042 によって導入された追加の保護が含まれています。 これらの保護により、次の場合を除き、ドメイン参加操作がターゲット ドメイン内の既存のコンピューター アカウントを意図的に再利用できないようにします。

  • 操作を試みるユーザーは、既存のアカウントの作成者です。

    または

  • コンピューターは、ドメイン管理者のメンバーによって作成されました。

    または

  • 再利用されるコンピューター アカウントの所有者は、"ドメイン コントローラー: ドメイン参加中にコンピューター アカウントの再利用を許可する" のメンバーです。 グループ ポリシー設定。 この設定では、2023 年 3 月 14 日以降にリリースされた Windows 更新プログラムをすべてのメンバー コンピューターとドメイン コントローラーにインストールする必要があります。

2023 年 3 月 14 日以降および 2023 年 9 月 12 日以降にリリースされた更新は、影響を受けるお客様に対して、Windows Server 2012 R2 以降およびサポートされているすべてのクライアントに対して追加のオプションを提供します。 詳細については、「 2022 年 10 月 11 日の動作 」および「 アクションの実行」 セクションを参照してください。 

2022 年 10 月 11 日より前の動作

2022 年 10 月 11 日以降の累積的な更新プログラムをインストールする前に、クライアント コンピューターは Active Directory に同じ名前の既存のアカウントを照会します。 このクエリは、ドメイン参加とコンピューター アカウントのプロビジョニング中に発生します。 このようなアカウントが存在する場合、クライアントは自動的に再利用を試みます。

ドメイン参加操作を試みるユーザーに適切な書き込みアクセス許可がない場合、再利用の試行は失敗します。 ただし、ユーザーに十分なアクセス許可がある場合、ドメイン参加は成功します。

ドメイン参加には、それぞれ既定の動作とフラグを次の 2 つのシナリオがあります。

2022 年 10 月 11 日の動作 

2022 年 10 月 11 日以降の Windows 累積的な更新プログラムをクライアント コンピューターにインストールすると、ドメイン参加中に、クライアントは既存のコンピューター アカウントを再利用する前に追加のセキュリティ チェックを実行します。 アルゴリズム:

  1. 操作を試みるユーザーが既存のアカウントの作成者である場合、アカウントの再利用試行が許可されます。

  2. アカウントがドメイン管理者のメンバーによって作成された場合、アカウントの再利用試行が許可されます。

これらの追加のセキュリティ チェックは、コンピューターへの参加を試みる前に行われます。 チェックが成功した場合、参加操作の残りの部分は、以前と同様に Active Directory のアクセス許可の対象になります。

この変更は、新しいアカウントには影響しません。

2022 年 10 月 11 日以降の Windows 累積的な更新プログラムをインストールすると、コンピューター アカウントの再利用によるドメイン参加が意図的に失敗し、次のエラーが発生する可能性があります。

エラー 0xaac (2732): NERR_AccountReuseBlockedByPolicy: "同じ名前のアカウントが Active Directory に存在します。 アカウントを再利用すると、セキュリティ ポリシーによってブロックされました。

その場合、アカウントは意図的に新しい動作によって保護されます。

上記のエラーが発生すると、イベント ID 4101 がトリガーされ、問題は etsetup.log\nc:\windows\debug に記録されます。 次の「アクションの実行」の手順に従って、エラーを理解し、問題を解決してください。

2023 年 3 月 14 日の動作

2023 年 3 月 14 日以降にリリースされた Windows 更新プログラムでは、セキュリティ強化にいくつかの変更を加えた。 これらの変更には、2022 年 10 月 11 日に行われたすべての変更が含まれます。

まず、この強化から除外されるグループの範囲を拡張しました。 ドメイン管理者に加えて、エンタープライズ管理者グループと組み込み管理者グループは所有権チェックから除外されるようになりました。

次に、新しいグループ ポリシー設定を実装しました。 管理者は、これを使用して、信頼されたコンピューター アカウント所有者の許可リストを指定できます。 次のいずれかが当てはまる場合、コンピューター アカウントはセキュリティ チェックをバイパスします。

  • アカウントは、"ドメイン コントローラー: ドメイン参加中にコンピューター アカウントの再利用を許可する" グループ ポリシーで信頼された所有者として指定されたユーザーが所有しています。

  • アカウントは、"ドメイン コントローラー: ドメイン参加中にコンピューター アカウントの再利用を許可する" グループ ポリシーで信頼された所有者として指定されたグループのメンバーであるユーザーが所有しています。

この新しいグループ ポリシーを使用するには、ドメイン コントローラーとメンバー コンピューターに、2023 年 3 月 14 日以降の更新プログラムが一貫してインストールされている必要があります。 一部のユーザーは、自動コンピューター アカウントの作成で使用する特定のアカウントを持っている可能性があります。 これらのアカウントが不正使用から安全であり、コンピューター アカウントを作成するために信頼している場合は、それらを除外できます。 2022 年 10 月 11 日の Windows 更新プログラムによって軽減された元の脆弱性に対して、引き続きセキュリティで保護されます。

2023 年 9 月 12 日の動作

2023 年 9 月 12 日以降にリリースされた Windows 更新プログラムでは、セキュリティ強化にいくつかの追加の変更を加えた。 これらの変更には、2022 年 10 月 11 日に行われたすべての変更と、2023 年 3 月 14 日からの変更が含まれます。

ポリシー設定に関係なく、スマート カード認証を使用したドメイン参加が失敗する問題に対処しました。 この問題を解決するために、残りのセキュリティ チェックをドメイン コントローラーに戻しました。 そのため、2023 年 9 月のセキュリティ更新プログラムの後、クライアント マシンはドメイン コントローラーに対して認証された SAMRPC 呼び出しを行い、コンピューター アカウントの再利用に関連するセキュリティ検証チェックを実行します。

ただし、次のポリシーが設定されている環境では、ドメイン参加が失敗する可能性があります。 ネットワーク アクセス: SAM へのリモート呼び出しを許可するクライアントを制限します。  この問題を解決する方法については、「既知の問題」セクションを参照してください。

また、将来の Windows 更新プログラムで元の NetJoinLegacyAccountReuse レジストリ設定を削除する予定です。 [2024 年 1 月 - 開始]この削除は、2024 年 8 月 13 日に更新される予定です。 リリース日は変更される場合があります。 [終了日 - 2024 年 1 月]

クライアントに NetJoinLegacyAccountReuse キーをデプロイし、値 1 に設定した場合は、最新の変更の恩恵を受けるために、そのキーを削除する (または 0 に設定する) 必要があります。 

対処方法

ドメイン コントローラーでグループ ポリシーを使用して新しい許可リスト ポリシーを構成し、従来のクライアント側の回避策を削除します。 次に、次の操作を行います。

  1. 2023 年 9 月 12 日以降の更新プログラムは、すべてのメンバー コンピューターとドメイン コントローラーにインストールする必要があります。 

  2. すべてのドメイン コントローラーに適用される新しいグループ ポリシーまたは既存のグループ ポリシーで、以下の手順で設定を構成します。

  3. [ コンピューターの構成]\[ポリシー]\[Windows 設定]\[セキュリティ設定]\[ローカル ポリシー]\[セキュリティ オプション] で、[ ドメイン コントローラー: ドメイン参加中にコンピューター アカウントの再利用を許可する] をダブルクリックします。

  4. [このポリシー設定を定義する] を選択し、[セキュリティの編集]を <します。..>

  5. オブジェクト ピッカーを使用して、信頼されたコンピューター アカウントの作成者と所有者のユーザーまたはグループを [許可 ] アクセス許可に追加します。 (ベスト プラクティスとして、アクセス許可にはグループを使用することを強くお勧めします)。 ドメイン参加を実行するユーザー アカウントを追加しないでください。

    警告: 信頼されたユーザーとサービス アカウントに対して、ポリシーへのメンバーシップを制限します。 認証されたユーザー、すべてのユーザー、またはその他の大規模なグループをこのポリシーに追加しないでください。 代わりに、特定の信頼されたユーザーとサービス アカウントをグループに追加し、それらのグループをポリシーに追加します。

  6. グループ ポリシー更新間隔を待つか、すべてのドメイン コントローラーで gpupdate /force を実行します。

  7. HKLM\System\CCS\Control\SAM – "ComputerAccountReuseAllowList" レジストリ キーに目的の SDDL が設定されていることを確認します。 レジストリを手動で編集しないでください。

  8. 2023 年 9 月 12 日以降の更新プログラムがインストールされているコンピューターへの参加を試みます。 ポリシーに記載されているアカウントの 1 つがコンピューター アカウントを所有していることを確認します。 また、レジストリに NetJoinLegacyAccountReuse キーが有効になっていないことを確認します (1 に設定)。 ドメイン参加が失敗した場合は、c:\windows\debug\netsetup.log をチェックします。

別の回避策が必要な場合は、コンピューター アカウントのプロビジョニング ワークフローを確認し、変更が必要かどうかを理解します。 

  1. ターゲット ドメインでコンピューター アカウントを作成したのと同じアカウントを使用して、参加操作を実行します。

  2. 既存のアカウントが古い (未使用) 場合は、ドメインに再度参加する前に削除します。

  3. コンピューターの名前を変更し、まだ存在しない別のアカウントを使用して参加します。

  4. 既存のアカウントが信頼できるセキュリティ プリンシパルによって所有されていて、管理者がアカウントを再利用する場合は、アクションの実行セクションのガイダンスに従って、2023 年 9 月以降の Windows 更新プログラムをインストールし、許可リストを構成します。

NetJoinLegacyAccountReuse レジストリ キーを使用するための重要なガイダンス

注意: これらの保護を回避するためにこのキーを設定する場合、シナリオが以下で適切に参照されていない限り、環境は CVE-2022-38042 に対して脆弱なままになります。 既存のコンピューター オブジェクトの Creator/Owner が安全で信頼できるセキュリティ プリンシパルであることを確認せずに、このメソッドを使用しないでください。 

新しいグループ ポリシーのため、NetJoinLegacyAccountReuse レジストリ キーを使用しなくなります。 [2024 年 1 月 - 開始]回避策が必要な場合は、今後数か月間キーを保持します。 [終了日 - 2024 年 1 月]シナリオで新しい GPO を構成できない場合は、Microsoft サポートに連絡することを強くお勧めします。

パス

HKLM\System\CurrentControlSet\Control\LSA

REG_DWORD

名前

NetJoinLegacyAccountReuse

1

その他の値は無視されます。

Microsoft は、 今後の Windows 更新プログラムで NetJoinLegacyAccountReuse レジストリ設定のサポートを削除します。 [2024 年 1 月 - 開始]この削除は、2024 年 8 月 13 日に更新される予定です。 リリース日は変更される場合があります。 [終了日 - 2024 年 1 月]

非畳み込み

  • 2023 年 9 月 12 日以降の更新プログラムを環境内の DC とクライアントにインストールした後は、 NetJoinLegacyAccountReuse レジストリを使用しないでください。 代わりに、「アクションの実行」の手順に従って、新しい GPO を構成します。 

  • Domain Admins セキュリティ グループにサービス アカウントやプロビジョニング アカウントを追加しないでください。

  • 以前の所有者アカウントが削除されていない限り、このようなアカウントの所有権を再定義しようとして、コンピューター アカウントのセキュリティ記述子を手動で編集しないでください。 所有者を編集すると、新しいチェックを成功させることができますが、明示的に確認して削除しない限り、コンピューター アカウントは元の所有者に対して同じリスクの高い不要なアクセス許可を保持する可能性があります。

  • NetJoinLegacyAccountReuse レジストリ キーをベース OS イメージに追加しないでください。これは、キーを一時的に追加してから、ドメイン参加が完了した直後に削除する必要があるためです。

新しいイベント ログ

イベント ログ

システム
 

イベント ソース

Netjoin

イベント ID

4100

イベント タイプ

Informational

イベント テキスト

"ドメイン参加中に、ドメイン コントローラーから Active Directory に同じ名前の既存のコンピューター アカウントが見つかりました。

このアカウントの再利用が許可されました。

ドメイン コントローラーが検索されました:<ドメイン コントローラー名>既存のコンピューター アカウント DN: コンピューター アカウント> の DN パスを <します。 詳細については、「https://go.microsoft.com/fwlink/?linkid=2202145」を参照してください。

イベント ログ

SYSTEM

イベント ソース

Netjoin

イベント ID

4101

イベント タイプ

Error

イベント テキスト

ドメイン参加中に、ドメイン コントローラーが Active Directory に同じ名前の既存のコンピューター アカウントを見つけました。 セキュリティ上の理由から、このアカウントを再利用しようとしました。 ドメイン コントローラーが検索されました: 既存のコンピューター アカウント DN: エラー コードがエラー コード> <されました。 詳細については、「https://go.microsoft.com/fwlink/?linkid=2202145」を参照してください。

デバッグ ログは、すべてのクライアント コンピューターで etsetup.log\nC:\Windows\Debug で既定で使用できます (詳細ログを有効にする必要はありません)。

セキュリティ上の理由から、アカウントの再利用が妨げられたときに生成されるデバッグ ログの例:

NetpGetComputerObjectDn: Crack results: (Account already exists) DN = CN=Computer2,CN=Computers,DC=contoso,DC=com
NetpGetADObjectOwnerAttributes: Looking up attributes for machine account: CN=Computer2,CN=Computers,DC=contoso,DC=com
NetpCheckIfAccountShouldBeReused: Account was created through joinpriv and does not belong to this user. Blocking re-use of account.
NetpCheckIfAccountShouldBeReused:fReuseAllowed: FALSE, NetStatus:0x0
NetpModifyComputerObjectInDs: Account exists and re-use is blocked by policy. Error: 0xaac
NetpProvisionComputerAccount: LDAP creation failed: 0xaac
ldap_unbind status: 0x0
NetpJoinCreatePackagePart: status:0xaac.
NetpJoinDomainOnDs: Function exits with status of: 0xaac
NetpJoinDomainOnDs: status of disconnecting from '\\DC1.contoso.com': 0x0
NetpResetIDNEncoding: DnsDisableIdnEncoding(RESETALL) on 'contoso.com' returned 0x0
NetpJoinDomainOnDs: NetpResetIDNEncoding on 'contoso.com': 0x0
NetpDoDomainJoin: status: 0xaac

2023 年 3 月に追加された新しいイベント 

この更新プログラムは、次のように、ドメイン コントローラーの SYSTEM ログに 4 つの新しいイベントを追加します。

イベント レベル

Informational

イベント ID

16995

ログ

SYSTEM

イベント ソース

Directory-Services-SAM

イベント テキスト

セキュリティ アカウント マネージャーは、ドメイン参加中のコンピューター アカウントの再利用の試行の検証に、指定されたセキュリティ記述子を使用しています。

SDDL 値: SDDL 文字列> <

この許可リストは、Active Directory のグループ ポリシーを使用して構成されます。

詳細については、「http://go.microsoft.com/fwlink/?LinkId=2202145」を参照してください。

イベント レベル

Error

イベント ID

16996

ログ

SYSTEM

イベント ソース

Directory-Services-SAM

イベント テキスト

クライアント要求のドメイン参加の検証に使用されているコンピューター アカウントの再利用許可リストを含むセキュリティ記述子の形式が正しくありません。

SDDL 値: SDDL 文字列> <

この許可リストは、Active Directory のグループ ポリシーを使用して構成されます。

この問題を解決するには、管理者はポリシーを更新して、この値を有効なセキュリティ記述子に設定するか、無効にする必要があります。

詳細については、「http://go.microsoft.com/fwlink/?LinkId=2202145」を参照してください。

イベント レベル

Error

イベント ID

16997

ログ

SYSTEM

イベント ソース

Directory-Services-SAM

イベント テキスト

セキュリティ アカウント マネージャーは、孤立しているように見え、既存の所有者がいないコンピューター アカウントを見つけました。

コンピューター アカウント: S-1-5-xxx

コンピューター アカウント所有者: S-1-5-xxx

詳細については、「http://go.microsoft.com/fwlink/?LinkId=2202145」を参照してください。

イベント レベル

警告

イベント ID

16998

ログ

SYSTEM

イベント ソース

Directory-Services-SAM

イベント テキスト

セキュリティ アカウント マネージャーは、ドメイン参加中にコンピューター アカウントを再利用するためのクライアント要求を拒否しました。

コンピューター アカウントとクライアント ID がセキュリティ検証チェックを満たしていません。

クライアント アカウント: S-1-5-xxx

コンピューター アカウント: S-1-5-xxx

コンピューター アカウント所有者: S-1-5-xxx

NT エラー コードについて、このイベントのレコード データを確認します。

詳細については、「http://go.microsoft.com/fwlink/?LinkId=2202145」を参照してください。

必要に応じて、netsetup.log で詳細情報を提供できます。 作業マシンの次の例を参照してください。

NetpReadAccountReuseModeFromAD: Searching '<WKGUID=AB1D30F3768811D1ADED00C04FD8D5CD,DC=contoso,DC=com>' for '(&(ObjectClass=ServiceConnectionPoint)(KeyWords=NetJoin*))'.
NetpReadAccountReuseModeFromAD: Got 0 Entries.
Returning NetStatus: 0, ADReuseMode: 0
IsLegacyAccountReuseSetInRegistry: RegQueryValueEx for 'NetJoinLegacyAccountReuse' returned Status: 0x2. 
IsLegacyAccountReuseSetInRegistry returning: 'FALSE''.
NetpDsValidateComputerAccountReuseAttempt: returning NtStatus: 0, NetStatus: 0
NetpDsValidateComputerAccountReuseAttempt: returning Result: TRUE
NetpCheckIfAccountShouldBeReused: Active Directory Policy check returned NetStatus:0x0.
NetpCheckIfAccountShouldBeReused: Account re-use attempt was permitted by Active Directory Policy.
NetpCheckIfAccountShouldBeReused:fReuseAllowed: TRUE, NetStatus:0x0

既知の問題

問題 1

2023 年 9 月 12 日以降の更新プログラムをインストールした後、ネットワーク アクセス - SAM へのリモート呼び出しを許可するクライアントの制限 - Windows セキュリティ |Microsoft Learn。 これは、クライアント マシンがドメイン コントローラーに対して認証された SAMRPC 呼び出しを行い、コンピューター アカウントの再利用に関連するセキュリティ検証チェックを実行するようになったためです。
    
これは予想されます。 この変更に対応するには、管理者はドメイン コントローラーの SAMRPC ポリシーを既定の設定のままにするか、SDDL 設定にドメイン参加を実行するユーザー グループを明示的に含めてアクセス許可を付与する必要があります。 

この問題が発生した netsetup.log の例:

09/18/2023 13:37:15:379 NetpDsValidateComputerAccountReuseAttempt: returning NtStatus: c0000022, NetStatus: 5
09/18/2023 13:37:15:379 NetpDsValidateComputerAccountReuseAttempt: returning Result: FALSE
09/18/2023 13:37:15:379 NetpCheckIfAccountShouldBeReused: Active Directory Policy check with SAM_DOMAIN_JOIN_POLICY_LEVEL_V2 returned NetStatus:0x5.
09/18/2023 13:37:15:379 NetpCheckIfAccountShouldBeReused:fReuseAllowed: FALSE, NetStatus:0x0
09/18/2023 13:37:15:379 NetpModifyComputerObjectInDs: Account exists and re-use is blocked by policy. Error: 0xaac 
09/18/2023 13:37:15:379 NetpProvisionComputerAccount: LDAP creation failed: 0xaac

問題 2

コンピューター所有者アカウントが削除され、コンピューター アカウントを再利用しようとすると、イベント 16997 がシステム イベント ログに記録されます。 これが発生した場合は、別のアカウントまたはグループに所有権を再割り当てしても問題ありません。

問題 3

クライアントに 2023 年 3 月 14 日以降の更新プログラムしかない場合、Active Directory ポリシー チェックは0x32 STATUS_NOT_SUPPORTEDを返します。 11 月の修正プログラムで実装された以前のチェックは、次のように適用されます。

NetpGetADObjectOwnerAttributes: Looking up attributes for machine account: CN=LT-NIClientBA,CN=Computers,DC=contoso,DC=com
NetpGetADObjectOwnerAttributes: Ms-Ds-CreatorSid is empty.
NetpGetNCData: Reading NC data
NetpReadAccountReuseModeFromAD: Searching '<WKGUID=AB1D30F3768811D1ADED00C04FD8D5CD,DC=LT2k16dom,DC=com>' for '(&(ObjectClass=ServiceConnectionPoint)(KeyWords=NetJoin*))'.
NetpReadAccountReuseModeFromAD: Got 0 Entries.
Returning NetStatus: 0, ADReuseMode: 0
IsLegacyAccountReuseSetInRegistry: RegQueryValueEx for 'NetJoinLegacyAccountReuse' returned Status: 0x2. 
IsLegacyAccountReuseSetInRegistry returning: 'FALSE''.
NetpDsValidateComputerAccountReuseAttempt: returning NtStatus: c00000bb, NetStatus: 32 
NetpDsValidateComputerAccountReuseAttempt: returning Result: FALSE
NetpCheckIfAccountShouldBeReused: Active Directory Policy check returned NetStatus:0x32.
NetpCheckIfAccountShouldBeReused:fReuseAllowed: FALSE, NetStatus:0x0
NetpModifyComputerObjectInDs: Account exists and re-use is blocked by policy. Error: 0xaac 
NetpProvisionComputerAccount: LDAP creation failed: 0xaac

ヘルプを表示

その他のオプションが必要ですか?

サブスクリプションの特典の参照、トレーニング コースの閲覧、デバイスのセキュリティ保護方法などについて説明します。

コミュニティは、質問をしたり質問の答えを得たり、フィードバックを提供したり、豊富な知識を持つ専門家の意見を聞いたりするのに役立ちます。

この情報は役に立ちましたか?

言語の品質にどの程度満足していますか?
どのような要因がお客様の操作性に影響しましたか?
[送信] を押すと、Microsoft の製品とサービスの改善にフィードバックが使用されます。 IT 管理者はこのデータを収集できます。 プライバシーに関する声明。

フィードバックをいただき、ありがとうございます。

×