適用先
Windows Server 2008 Datacenter ESU Windows Server 2008 Standard ESU Windows Server 2008 Enterprise ESU Windows 7 Enterprise ESU Windows 7 Professional ESU Windows 7 Ultimate ESU Windows Server 2008 R2 Enterprise ESU Windows Server 2008 R2 Standard ESU Windows Server 2008 R2 Datacenter ESU Windows Embedded Standard 7 ESU Windows Embedded POSReady 7 ESU Windows Server 2012 Windows Embedded 8 Standard Windows 8.1 Windows RT 8.1 Windows Server 2012 R2 Windows Embedded 8.1 Industry Enterprise Windows Embedded 8.1 Industry Pro Windows 10 Windows 10, version 1607, all editions Windows Server 2016, all editions Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows Server 2019 Windows 10 Enterprise Multi-Session, version 20H2 Windows 10 Enterprise and Education, version 20H2 Windows 10 IoT Enterprise, version 20H2 Windows 10 on Surface Hub Windows 10, version 21H1, all editions Windows 10, version 21H2, all editions Windows 11 version 21H2, all editions Windows 11 version 22H2, all editions Windows Server 2022

要約

ブルート フォース攻撃は、Windows コンピューターが現在攻撃されている上位 3 つの方法の 1 つです。 ただし、現在、Windows デバイスでは、組み込みのローカル管理者アカウントのロックアウトは許可されていません。 これにより、適切なネットワーク セグメント化や侵入検出サービスの存在なしに、組み込みのローカル管理者アカウントに無制限のブルート フォース攻撃を受けてパスワードを特定しようとするシナリオが作成されます。 これは、ネットワーク経由でリモート デスクトップ プロトコル (RDP) を使用して行うことができます。 パスワードが長く、複雑でない場合、このような攻撃を実行するのにかかる時間は、最新の CPU と GPU を使用して簡単になります。 

さらにブルート フォース攻撃を防ぐために、管理者アカウントのアカウント ロックアウトを実装しています。 2022 年 10 月 11 日以降、ローカル ポリシーを使用して、組み込みのローカル管理者アカウント ロックアウトを有効にします。 このポリシーは、 ローカル コンピューター ポリシー\コンピューターの構成\Windows 設定\セキュリティ設定\アカウント ポリシー\アカウント ロックアウト ポリシーにあります。

管理者アカウントのロックアウトを許可する

既存のコンピューターの場合、ローカルまたはドメインの GPO を使用してこの値を [有効] に設定すると、組み込みのローカル管理者アカウントをロックアウトできます。 このような環境では、[アカウント ロックアウト ポリシー] で他の 3 つのポリシーを設定することも検討する必要があります。 ベースラインの推奨事項は、10/10/10 に設定することです。 これは、10 分以内に 10 回失敗した試行の後にアカウントがロックアウトされ、ロックアウトが 10 分間続くことを意味します。 その後、アカウントは自動的にロック解除されます。

 新しいロックアウト動作は、RDP 試行などのネットワーク ログオンにのみ影響します。 コンソールログオンはロックアウト期間中も許可されます。

Windows 11、バージョン 22H2、または 2022 年 10 月 11 日を含む新しいコンピューターの場合、初期セットアップ前の Windows 累積的な更新プログラムでは、これらの設定は既定でシステムセットアップ時に設定されます。 これは、SAM データベースが新しいコンピューターで最初にインスタンス化されるときに発生します。 そのため、新しいコンピューターがセットアップされ、10 月の更新プログラムが後でインストールされた場合、既定ではセキュリティで保護されません。 前に説明したように、ポリシー設定が必要になります。 これらのポリシーを新しいコンピューターに適用しない場合は、このローカル ポリシーを設定するか、グループ ポリシーを作成して 、[管理者アカウントのロックアウトを許可する] の [無効] 設定を適用できます。

さらに、組み込みのローカル管理者アカウントが使用されている場合は、新しいコンピューターでパスワードの複雑さを強制するようになりました。 パスワードには、3 つの基本的な文字の種類 (小文字、大文字、数字) のうち少なくとも 2 つが必要です。 これにより、ブルート フォース攻撃のためにこれらのアカウントが侵害されないようにさらに保護できます。 ただし、あまり複雑でないパスワードを使用する場合は、 ローカル コンピューター ポリシー\コンピューターの構成\Windows 設定\セキュリティ設定\アカウント ポリシー\パスワード ポリシーで適切なパスワード ポリシーを設定できます。

詳細情報

追加された変更は、組み込みのローカル管理者アカウントの DOMAIN_LOCKOUT_ADMINSフラグとDOMAIN_PASSWORD_COMPLEX フラグをサポートします。 詳細については、「 DOMAIN_PASSWORD_INFORMATION (ntsecapi.h)」を参照してください。

意味

DOMAIN_LOCKOUT_ADMINS

0x00000008L

組み込みのローカル管理者アカウントをネットワーク ログオンからロックアウトできるようにします。

DOMAIN_PASSWORD_COMPLEX

0x00000001L

パスワードには、次の種類の文字のうち少なくとも 2 つを混在させる必要があります。

  • 大文字

  • 小文字

  • 数字

ヘルプを表示

その他のオプションが必要ですか?

サブスクリプションの特典の参照、トレーニング コースの閲覧、デバイスのセキュリティ保護方法などについて説明します。