<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Active Directory &#8211; セキュリティエンジニアの雑多ブログ</title>
	<atom:link href="https://cybermemo.blog/tag/active-directory/feed" rel="self" type="application/rss+xml" />
	<link>https://cybermemo.blog</link>
	<description>セキュリティエンジニアの学習記録</description>
	<lastBuildDate>Sun, 05 Oct 2025 08:16:51 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://cybermemo.blog/wp-content/uploads/2025/10/cropped-トップアイコン-32x32.jpg</url>
	<title>Active Directory &#8211; セキュリティエンジニアの雑多ブログ</title>
	<link>https://cybermemo.blog</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>TryHackMe Active Directory Basics — 学習メモ</title>
		<link>https://cybermemo.blog/tryhackme-active-directory-basics</link>
					<comments>https://cybermemo.blog/tryhackme-active-directory-basics#respond</comments>
		
		<dc:creator><![CDATA[miyuki]]></dc:creator>
		<pubDate>Sun, 05 Oct 2025 08:11:46 +0000</pubDate>
				<category><![CDATA[TryHackMe]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[Active Directory]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[システム管理]]></category>
		<guid isPermaLink="false">https://cybermemo.blog/?p=329</guid>

					<description><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>はじめに Active Directory Basics の備忘録。本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。 Active Directoryの基礎 Active Directory [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>
<h2 class="wp-block-heading">はじめに</h2>



<p>Active Directory Basics の備忘録。<br>本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。</p>


<div class="swell-block-postLink">			<div class="p-blogCard -external" data-type="type3" data-onclick="clickLink">
				<div class="p-blogCard__inner">
					<span class="p-blogCard__caption">TryHackMe</span>
					<div class="p-blogCard__thumb c-postThumb"><figure class="c-postThumb__figure"><img decoding="async" src="https://tryhackme-images.s3.amazonaws.com/room-icons/66704dd0e54a1f39bff7b1a1-1735574588674" alt="" class="c-postThumb__img u-obf-cover" width="320" height="180"></figure></div>					<div class="p-blogCard__body">
						<a class="p-blogCard__title" href="https://tryhackme.com/room/winadbasics" target="_blank" rel="noopener noreferrer">Active Directory Basics</a>
						<span class="p-blogCard__excerpt">This room will introduce the basic concepts and functionality provided by Active Directory.</span>					</div>
				</div>
			</div>
		</div>


<h2 class="wp-block-heading">Active Directoryの基礎</h2>



<h3 class="wp-block-heading">Active Directory<strong>とは</strong></h3>



<p>Active Directory は企業や組織のユーザーやパソコンをまとめて管理するサービス。</p>



<h4 class="wp-block-heading">何ができるか</h4>



<p><strong>住所録の役割</strong><br>・社員（ユーザー）<br>・パソコンやサーバー（コンピューター）<br>・プリンタなどの機器<br>これらを「誰が」「どこに」「どういう権限で」存在するのか、まとめて記録。</p>



<p><strong>鍵の役割</strong><br>・社員が会社のパソコンにログインするとき<br>・社員が社内のファイルサーバーにアクセスするとき<br>IDとパスワードをチェックし、その人が使えるものだけ使わせるように制御。</p>



<h4 class="wp-block-heading">Active Directory の主な機能</h4>



<p>ユーザー管理：社員アカウントを一元管理<br>コンピューター管理：PCやサーバーをまとめて管理<br>認証（ログインチェック）：誰が正しいユーザーか確認<br>権限付与（アクセス制御）：どこまで操作できるか決定<br>ポリシー配布（GPO）：全社PCに一括でルール設定（例：パスワードは10文字以上）</p>



<h3 class="wp-block-heading">Windowsドメインとは</h3>



<p>組織全体のPCとユーザーをまとめたグループ。</p>



<h4 class="wp-block-heading">ドメインコントローラー（DC）</h4>



<p>ドメインの中心にいるのが ドメインコントローラー (Domain Controller, DC)。<br>これは Active Directory が入った Windows サーバーで、以下の役割がある。<br><br>誰がログインできるか認証する<br>ユーザーやPCの情報を記録する<br>セキュリティポリシーを配布する</p>



<h4 class="wp-block-heading">ドメインに参加するとどうなるか</h4>



<p>会社のPCを「ドメインに参加」させると、<br>そのPCはドメインコントローラーのルールに従うようになる。<br><br>社員がどのPCからログインしても、同じIDとパスワードで入れる<br>営業部の人だけ営業フォルダを見れる、といった権限管理ができる<br>パスワードの長さやWindows Updateの設定を一括で適用できる</p>



<h3 class="wp-block-heading">Active Directory のオブジェクト</h3>



<p>Active Directory の世界ではネットワーク上に存在するものはすべて「オブジェクト」 として管理される。</p>



<h4 class="wp-block-heading"><strong>代表的なオブジェクト</strong></h4>



<p>ユーザー (User)<br>社員や管理者など人を表すオブジェクト<br>ユーザーはセキュリティプリンシパル（認証され、権限を持てるオブジェクト）<br>ユーザーは2種類に分けられる<br>People：社員など、人間がログインするためのユーザー<br>Services：サービス（IIS、MSSQL など）を動かすために使うユーザー</p>



<p>コンピュータ (Computer)<br>ドメインに参加したPCやサーバーを表すオブジェクト<br>例：PC01$ のように末尾に「$」が付く<br>OS自身が使うアカウントで、人間が直接ログインすることは想定されていない</p>



<p>セキュリティグループ (Security Groups)<br>複数のユーザーやコンピュータをまとめて管理する入れ物<br>1人ずつ権限を与えるよりグループ単位でアクセス制御する方が効率的</p>



<p>OU（組織単位：Organizational Unit）<br>部署やチームごとにユーザーやコンピュータをまとめる入れ物<br>例：「IT部門」「営業部門」など<br>OUにポリシーを適用すると所属するユーザーやPCに自動で反映される</p>



<h4 class="wp-block-heading">セキュリティグループ (Security Groups)</h4>



<p>アクセス権限をまとめて管理するためのグループ。</p>



<p><strong>代表的なデフォルトセキュリティグループ</strong></p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>グループ名</th><th>役割</th></tr></thead><tbody><tr><td><strong>Domain Admins</strong></td><td>ドメイン全体の管理者。DCを含めて何でもできる最強権限</td></tr><tr><td><strong>Enterprise Admins</strong></td><td>フォレスト全体を管理できる。複数ドメイン環境で使う</td></tr><tr><td><strong>Server Operators</strong></td><td>DCの管理が可能。ただしグループ管理は不可</td></tr><tr><td><strong>Backup Operators</strong></td><td>ファイルの権限に関係なくバックアップが取れる</td></tr><tr><td><strong>Account Operators</strong></td><td>ユーザーやグループの作成・管理が可能</td></tr><tr><td><strong>Domain Users</strong></td><td>すべての通常ユーザーが所属。デフォルトでログオン可能</td></tr><tr><td><strong>Domain Computers</strong></td><td>ドメインに参加したすべてのコンピュータ</td></tr><tr><td><strong>Domain Controllers</strong></td><td>DCだけが入るグループ</td></tr></tbody></table></figure>



<h3 class="wp-block-heading">GPO（Group Policy Object）とは</h3>



<p>Windowsドメイン環境でユーザーやコンピュータに対して一括で設定を配布する仕組み。</p>



<h4 class="wp-block-heading">何ができるか</h4>



<p>セキュリティ系<br>パスワードポリシー（長さ・複雑さ・有効期限など）<br>アカウントロックアウトの回数制限<br>Windows Updateの自動適用<br><br>ユーザー環境系<br>デスクトップの壁紙を会社のロゴに固定<br>コントロールパネルの使用禁止<br>特定のアプリケーション起動を制御</p>



<p>コンピュータ設定系<br>共有フォルダの自動マウント<br>スクリーンセーバーや自動ロックの設定<br>ファイアウォールやサービスの動作ルール</p>



<h4 class="wp-block-heading">GPOの適用対象</h4>



<p>GPOは「どこにリンクするか」で適用対象が決まる。<br><br>ドメイン全体（例：すべてのユーザーにパスワードポリシーを適用）<br>OU単位（例：営業部PCだけUSBメモリを禁止）<br>サブOUも継承（OUにリンクしたら、その下のOUにも適用される）</p>



<h4 class="wp-block-heading">仕組み</h4>



<p>1.管理者が GPMC（Group Policy Management Console） でGPOを作成<br>2.そのGPOをOUやドメインにリンクする<br>3.ドメインに参加しているユーザーやPCが定期的にGPOを取得（gpupdate）<br>4.自動的に設定が適用される</p>



<p>配布される仕組みは SYSVOL 共有フォルダ（ドメインコントローラ上）を通じて行われる。</p>



<h3 class="wp-block-heading">認証方法</h3>



<h4 class="wp-block-heading">Kerberos認証</h4>



<p>Active DirectoryでユーザーがログオンするときWindowsは内部で「Kerberos（ケルベロス）認証」という仕組みを使っている。</p>



<p><strong>Kerberosとは</strong></p>



<p>Kerberosはネットワーク上で「安全に」「何度もパスワードを送らずに」認証を行うためのプロトコル。<br>Windowsドメインでは標準の認証方式として使われている。<br><br>例えば、会社のパソコンで一度ログインした後、ファイルサーバーやプリンタ、社内サイトにアクセスしても再びパスワードを入力する必要がないのはこのKerberosが動いているから。</p>



<p><strong>Kerberosの仕組み</strong></p>



<p class="is-style-bg_stripe">用語</p>



<p>Client（クライアント）：ユーザーが操作するPC<br>KDC（Key Distribution Center）：認証の中心となる仕組み。ドメインコントローラー（DC）上で動作<br>Service（サーバー）：ファイル共有やデータベースなどの利用したいリソース<br>TGT（Ticket Granting Ticket）：サービス用チケットをもらうためのチケット<br>TGS（Ticket Granting Service Ticket）：実際にサービスへアクセスするためのチケット</p>



<p class="is-style-bg_stripe">仕組み</p>



<p class="is-style-sticky_box">Step 1：TGT（チケット発行チケット）をもらう</p>



<p>ユーザーはまず「ユーザー名」と「タイムスタンプ（時刻情報）」を自分のパスワードから作られた鍵で暗号化してKDCに送る。これが「TGTをください」というリクエスト。<br><br>KDC（ドメインコントローラー）はユーザー情報を確認し、<br>TGT（Ticket Granting Ticket）<br>セッションキー（Session Key）<br>をユーザーに返す。</p>



<p class="is-style-big_icon_point">TGTは「krbtgt」という特別なアカウントのパスワードハッシュで暗号化されており、<br>ユーザー自身は中身を確認できない。</p>



<p class="is-style-sticky_box">Step 2：TGS（サービス用チケット）をもらう</p>



<p>次にユーザーが特定のサービス（例えば「ファイル共有サーバー」や「MSSQL」）を使いたいとき、<br>手に入れたTGTを使ってKDCにリクエスト。<br><br>リクエストには以下が含まれる：<br>ユーザー名とタイムスタンプ（セッションキーで暗号化）<br>取得済みのTGT<br>SPN（Service Principal Name：接続したいサービス名）<br><br>KDCはそれを受け取り、<br>TGS（サービスチケット）<br>サービスセッションキー（Svc Session Key）<br>を発行して返す。</p>



<p class="is-style-big_icon_point">TGSはそのサービスの「所有者アカウント（Service Owner）」のハッシュで暗号化されており、<br>サービスだけが中身を復号できる。</p>



<p class="is-style-sticky_box">Step 3：サービスへのアクセス</p>



<p>最後にユーザーは受け取ったTGSを使ってサービスに接続。<br>サービスは自分の「Service Owner Hash」でTGSを復号し、ユーザーを認証。<br><br>これによりパスワードを再送することなく、安全にサービスを利用可能。</p>



<p class="is-style-sticky_box">要約</p>


<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>KDCさん、私は <em>Username + Timestamp</em> を自分のパスワード鍵で暗号化して送ります。身分証（TGT）をください！</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-right" data-col="green"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/KDC-1.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/KDC-1.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">KDC</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>確認できました。これは TGT と Session Key です。TGT は krbtgt のハッシュ で暗号化してありますよ。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>今度は SPN=MSSQL/SRV に接続したいです。TGT と Session Key を使って TGS をお願いします！</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-right" data-col="green"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/KDC-1.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/KDC-1.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">KDC</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>了解。これは TGS と Service Session Key。TGS はサービス所有者のハッシュで暗号化済みです。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>サーバさん、これが TGS とタイムスタンプです。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-right" data-col="yellow"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/server.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/server.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Service（サーバー）</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>TGS を私のハッシュで復号…OK！認証成功。どうぞ接続してください。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>


<p class="is-style-sticky_box">遊園地に例えてみると</p>


<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>こんにちは！この遊園地に入りたいので、チケットをください。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-right" data-col="green"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_KDC.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_KDC.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">KDC</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>いらっしゃいませ。身分証を確認しますね。……はい、問題なし！<br>こちらがあなたのフリーパス（TGT）です。<br>これを持っていれば、もう一度身分証を見せる必要はありませんよ。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>ジェットコースターに乗りたいんですけど、このTGTで乗れますか？</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-right" data-col="green"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_KDC.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_KDC.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">KDC</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>ジェットコースター専用のチケット（TGS）が必要です。<br>あなたのTGTを確認しました、はい、これが TGS（サービスチケット） です！</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>ジェットコースターのチケットを持ってきました。入ってもいいですか？</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-right" data-col="yellow"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_server.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_server.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Service（サーバー）</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>TGSを確認しますね……OK！あなたは正規のチケットを持っています。<br>どうぞ乗車をお楽しみください！</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>


<h4 class="wp-block-heading">NTLM認証</h4>



<p>Windowsで使われる認証プロトコル（認証の仕組み）のひとつで特に古いバージョンのWindowsネットワークやファイル共有（SMB）などで利用されることがある。</p>



<p><strong>NTLMとは</strong></p>



<p>Microsoftが開発したWindows専用の認証プロトコル。<br>主にWindows NT時代（1990年代）に登場し、Active Directoryが登場する前に使われていた。<br><br>今でも以下のような場面ではNTLMが動いていることがある。<br>ドメイン外のPCが共有フォルダにアクセスする場合<br>Kerberosが利用できない古いシステムやアプリ<br>ローカル認証や一部のリモート接続（RDP）など。</p>



<p><strong>仕組み</strong></p>



<p class="is-style-sticky_box">Step 1：認証要求（Authentication Request）</p>



<p>クライアント（ユーザー）はサーバーに対して「ログインしたい」というリクエストを送る。<br>この時点では、まだパスワードやハッシュは送られない。</p>



<p class="is-style-sticky_box">Step 2：サーバーからチャレンジ（Challenge）</p>



<p>サーバーはクライアントに対して、ランダムな値（チャレンジ）を送る。<br>この値は毎回異なり、使い回し（リプレイ攻撃）を防ぐためのもの。</p>



<p class="is-style-sticky_box">Step 3：レスポンスの生成と送信（NTLM Response）</p>



<p>クライアントは自分のパスワードから生成したNTLMハッシュ（NTLM Hash）を使って、<br>サーバーから受け取ったチャレンジを暗号化。</p>



<p class="is-style-sticky_box">Step 4：サーバー→ドメインコントローラーへ送信</p>



<p>サーバーは受け取ったチャレンジとレスポンスをドメインコントローラー（DC）に転送。<br>実際のパスワード情報はDCが保持しているため、サーバー自身では判定できない。</p>



<p class="is-style-sticky_box">Step 5：ドメインコントローラーで検証</p>



<p>DCは保存してあるユーザーのNTLMハッシュを使い同じチャレンジを自分でも暗号化。<br>生成されたレスポンスがクライアントの送ったものと一致すれば認証成功。</p>



<p class="is-style-sticky_box">Step 6：認証結果をサーバーに返す</p>



<p>DCは認証結果（成功または失敗）をサーバーに返し、<br>サーバーはその結果に応じてクライアントのアクセスを許可または拒否。</p>



<p class="is-style-sticky_box">要約</p>


<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>サーバーさん、ログインしたいです！認証をお願いします！</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-right" data-col="yellow"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/server.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/server.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Server</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>了解しました。それではこちらのチャレンジ（Challenge）をお渡しします。<br>この値を正しく処理して返してください。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>分かりました。<br>自分のパスワードから作られたNTLMハッシュを使って、<br>このチャレンジを暗号化します！</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -thinking -border-none"><div class="c-balloon__text">
<p>Challenge ＋ NTLM Hash → Responseを作って&#8230;</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>できました！これが私のレスポンス（Response）です！</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-right" data-col="yellow"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/server.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/server.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Server</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>ありがとうございます。このChallengeとResponseをドメインコントローラー（DC）に確認してもらいますね。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="red"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/DC.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/DC.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">DC</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>なるほど…。<br>こちらでも保存しているNTLMハッシュを使って同じチャレンジを暗号化してみましょう。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="red"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/DC.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/DC.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">DC</span></div><div class="c-balloon__body -thinking -border-none"><div class="c-balloon__text">
<p>NTLM Hash + Challenge → 自分でResponseを作って&#8230;</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="red"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/DC.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/DC.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">DC</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>お、クライアントのResponseと一致！これは本人ですね。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-right" data-col="yellow"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/server.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/server.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Server</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>DCが認証OKだそうです！<br>クライアントさん、ログインを許可します。ようこそ！</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>


<h3 class="wp-block-heading">Active Directoryの拡張構造</h3>



<p>Active Directory（以下AD）では単一のドメインで始まった環境をツリーやフォレストとして拡張することで、大規模組織にも対応できる。</p>



<h4 class="wp-block-heading">ドメインとは</h4>



<p>ドメインはADの管理単位。<br>ユーザー、コンピュータ、サーバーなどのオブジェクトをまとめて管理できる。</p>



<h4 class="wp-block-heading">ツリー（Tree）とは</h4>



<p>例えば、企業が海外展開して「UK支社」「US支社」ができた場合、それぞれのITチームが独自に管理したい。<br>このとき、以下のようなサブドメイン構成にすることで管理を分けられる：<br><br>thm.local（ルートドメイン）<br>├─ uk.thm.local（UK支社）<br>└─ us.thm.local（US支社）<br><br>これを「ツリー構造（Domain Tree）」と呼ぶ。<br>同じ名前空間（thm.local）を共有しており、各サブドメインが独立して管理可能。</p>



<p class="is-style-big_icon_point">各ドメインには Domain Admins（ドメイン管理者）が存在<br>全体を統括できるのがEnterprise Admins（エンタープライズ管理者）<br><br>つまり：<br>UK支社の管理者 → UK内のDCを管理<br>Enterprise Admin → 全支社を統括できる</p>



<h4 class="wp-block-heading">フォレスト（Forest）とは</h4>



<p>フォレストは、異なるドメインツリーをまとめた最上位の構造。<br>例えば、会社「THM Inc.」が「MHT Inc.」を買収した場合：<br><br>🟩 <strong>フォレスト（Forest）</strong><br>　┣ 🌳 <strong>ツリー1：THM.local</strong><br>　┃　┣ 🍃 uk.thm.local<br>　┃　┗ 🍃 us.thm.local<br>　┗ 🌳 <strong>ツリー2：MHT.local</strong><br>　　　┣ 🍃 asia.mht.local<br>　　　┗ 🍃 eu.mht.local</p>



<p>この2つを同じネットワーク内で統合したものが「フォレスト（Forest）」。<br>フォレスト内では、複数のツリーが異なる名前空間でも共存できる。</p>



<h4 class="wp-block-heading">トラスト関係（Trust Relationship）とは</h4>



<p>フォレストやツリーを構成すると別ドメイン間でリソース共有が必要になる。<br>このときに必要なのが トラスト（信頼）関係 。</p>



<p><strong>一方向トラスト（One-way Trust）</strong><br>片方のドメインがもう片方のドメインを「信頼する」関係。<br>例えば：<br>THM.local → MHT.local を信頼<br><br><strong>双方向トラスト（Two-way Trust）</strong><br>お互いに信頼する関係です。<br>例えば：<br>THM.local → MHT.local を信頼<br>THM.local ← MHT.local を信頼<br><br>これにより両方のドメインのユーザーが互いのリソースにアクセス可能となる。<br>（フォレストやツリーを構築するとデフォルトで双方向トラストが形成される。）</p>



<p class="is-style-big_icon_point">トラスト関係＝自動アクセスではない。<br>トラスト関係を結んだからといって自動的に全リソースにアクセスできるわけではない。<br>トラストは「認証を認める」仕組みであり、実際のアクセス権は別途設定が必要。</p>



<h3 class="wp-block-heading">実際に動かしてみる</h3>



<h4 class="wp-block-heading">Task3 実演</h4>



<p><strong>1.OU（Organizational Units）の作成</strong></p>



<p>THM OU に「Students」を作成。</p>



<p>左ペインで THM OU を探して右クリック。<br>コンテキストメニューから新規作成(New)→組織単位 (Organizational Unit) を選択。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="686" height="674" src="https://cybermemo.blog/wp-content/uploads/2025/10/OU作成.png" alt="OU作成" class="wp-image-335" style="width:452px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/OU作成.png 686w, https://cybermemo.blog/wp-content/uploads/2025/10/OU作成-300x295.png 300w" sizes="(max-width: 686px) 100vw, 686px" /></figure>



<p>名前を「Students」と入力して OK。</p>



<figure class="wp-block-image size-full"><img decoding="async" width="429" height="368" src="https://cybermemo.blog/wp-content/uploads/2025/10/Students作成.png" alt="Students作成" class="wp-image-336" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/Students作成.png 429w, https://cybermemo.blog/wp-content/uploads/2025/10/Students作成-300x257.png 300w" sizes="(max-width: 429px) 100vw, 429px" /></figure>



<h4 class="wp-block-heading">Task4 実演</h4>



<p><strong>1.不要なOUの削除</strong><br>シナリオ：ある部門が予算削減のために閉鎖された。<a href="https://tryhackme.com/room/winadbasics" data-type="link" data-id="https://tryhackme.com/room/winadbasics">ルーム</a> Task4 のチャートを確認して、不要な部門を削除する。</p>



<p>1-1.OUは誤って削除されないようにデフォルトで保護がかかっているので、まずはプロパティから保護を解除する。</p>



<p>現状では削除しようとしてもエラーになる。</p>



<figure class="wp-block-image size-full"><img decoding="async" width="395" height="152" src="https://cybermemo.blog/wp-content/uploads/2025/10/OU削除.png" alt="OU削除エラー" class="wp-image-343" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/OU削除.png 395w, https://cybermemo.blog/wp-content/uploads/2025/10/OU削除-300x115.png 300w" sizes="(max-width: 395px) 100vw, 395px" /></figure>



<p>表示(View)→Advanced Features(高度な機能)</p>



<figure class="wp-block-image size-full"><img decoding="async" width="513" height="303" src="https://cybermemo.blog/wp-content/uploads/2025/10/Advanced-Features.png" alt="Advanced Features" class="wp-image-337" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/Advanced-Features.png 513w, https://cybermemo.blog/wp-content/uploads/2025/10/Advanced-Features-300x177.png 300w" sizes="(max-width: 513px) 100vw, 513px" /></figure>



<p>プロパティ(Properties)→オブジェクト(Object)→オブジェクトを誤削除から保護する(Protect object from accidental )deletion のチェックを外す。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="492" height="730" src="https://cybermemo.blog/wp-content/uploads/2025/10/プロパティ-1.png" alt="プロパティ" class="wp-image-340" style="width:346px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/プロパティ-1.png 492w, https://cybermemo.blog/wp-content/uploads/2025/10/プロパティ-1-202x300.png 202w" sizes="(max-width: 492px) 100vw, 492px" /></figure>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="395" height="452" src="https://cybermemo.blog/wp-content/uploads/2025/10/プロテクト解除-1.png" alt="プロテクト解除" class="wp-image-341" style="width:351px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/プロテクト解除-1.png 395w, https://cybermemo.blog/wp-content/uploads/2025/10/プロテクト解除-1-262x300.png 262w" sizes="(max-width: 395px) 100vw, 395px" /></figure>



<p>1-2.保護が外れたのでOUを削除。</p>



<p>保護が外れているので削除確認画面が表示される。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="477" height="638" src="https://cybermemo.blog/wp-content/uploads/2025/10/OU削除1.png" alt="OU削除" class="wp-image-344" style="width:374px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/OU削除1.png 477w, https://cybermemo.blog/wp-content/uploads/2025/10/OU削除1-224x300.png 224w" sizes="(max-width: 477px) 100vw, 477px" /></figure>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="375" height="297" src="https://cybermemo.blog/wp-content/uploads/2025/10/OU削除2.png" alt="OU削除確認画面" class="wp-image-345" style="width:362px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/OU削除2.png 375w, https://cybermemo.blog/wp-content/uploads/2025/10/OU削除2-300x238.png 300w" sizes="(max-width: 375px) 100vw, 375px" /></figure>



<p><strong>2.委任</strong><br>シナリオ：ITサポート担当者の「Phillip」に「Sales」、「Marketing」、「Management」のパスワードリセット権限を付与する。<br>※今回は「Sales」のみ実演。</p>



<p>2-1.&nbsp;「制御の委任(Delegate Control)」から「Phillip」にパスワードリセット権限を付与する。</p>



<p>&nbsp;OUを右クリックして制御の委任(Delegate Control)。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="495" height="716" src="https://cybermemo.blog/wp-content/uploads/2025/10/委任.png" alt="制御の委任(Delegate Control)" class="wp-image-347" style="width:330px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/委任.png 495w, https://cybermemo.blog/wp-content/uploads/2025/10/委任-207x300.png 207w" sizes="(max-width: 495px) 100vw, 495px" /></figure>



<p>「Add」→「Phillip」と入力して「名前の確認(Check Names)」をクリック→OK→Next</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="491" height="381" src="https://cybermemo.blog/wp-content/uploads/2025/10/委任5-1.png" alt="ユーザー名を追加" class="wp-image-353" style="width:491px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/委任5-1.png 491w, https://cybermemo.blog/wp-content/uploads/2025/10/委任5-1-300x233.png 300w" sizes="(max-width: 491px) 100vw, 491px" /></figure>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="452" height="243" src="https://cybermemo.blog/wp-content/uploads/2025/10/委任6-1.png" alt="ユーザー名を追加、名前の確認" class="wp-image-355" style="width:495px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/委任6-1.png 452w, https://cybermemo.blog/wp-content/uploads/2025/10/委任6-1-300x161.png 300w" sizes="(max-width: 452px) 100vw, 452px" /></figure>



<figure class="wp-block-image size-full"><img decoding="async" width="494" height="386" src="https://cybermemo.blog/wp-content/uploads/2025/10/委任2-1.png" alt="次へ" class="wp-image-349" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/委任2-1.png 494w, https://cybermemo.blog/wp-content/uploads/2025/10/委任2-1-300x234.png 300w" sizes="(max-width: 494px) 100vw, 494px" /></figure>



<p>「ユーザーのパスワードをリセットし、次回ログオン時にパスワード変更を強制する(Reset user passwords and force password change at next logon)」にチェックを入れ、Next。</p>



<figure class="wp-block-image size-full"><img decoding="async" width="493" height="382" src="https://cybermemo.blog/wp-content/uploads/2025/10/委任7.png" alt="パスワードリセット権限付与" class="wp-image-356" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/委任7.png 493w, https://cybermemo.blog/wp-content/uploads/2025/10/委任7-300x232.png 300w" sizes="(max-width: 493px) 100vw, 493px" /></figure>



<p>2-2. 「Phillip」でログインし、Sales 部門のユーザー「Sophie」のパスワードリセットを実行する。</p>



<p>まずは、「Phillip」でログイン。</p>



<pre class="wp-block-code"><code>xfreerdp3 /v:IPアドレス /u:'THM¥ユーザー名' /p:'パスワード'</code></pre>



<p>PowerShell からパスワード変更。<br>※7文字以上、大文字・小文字・数字・記号を混ぜたパスワード推奨。簡単すぎるとエラーになる。</p>



<pre class="wp-block-code"><code>PS C:\Users\phillip&gt; Set-ADAccountPassword sophie -Reset -NewPassword (Read-Host -AsSecureString -Prompt 'New Password') -Verbose

New Password: **********

VERBOSE: Performing the operation "Set-ADAccountPassword" on target "CN=Sophie,OU=Sales,OU=THM,DC=thm,DC=local".</code></pre>



<p>一緒にパスワードの強制リセットも設定。次回ログイン時にパスワード変更が必須になる。</p>



<pre class="wp-block-code"><code>PS C:\Users\phillip&gt; Set-ADUser -ChangePasswordAtLogon $true -Identity sophie -Verbose

VERBOSE: Performing the operation "Set" on target "CN=Sophie,OU=Sales,OU=THM,DC=thm,DC=local".</code></pre>



<p>2-3.「Sophie」でログインし、フラグを取得。</p>



<p>まずは、「Sophie」でRDPログイン。</p>



<pre class="wp-block-code"><code>xfreerdp3 /v:IPアドレス /u:'THM¥ユーザー名' /p:'パスワード'</code></pre>



<p>パスワードの強制リセットが反映されている。任意のパスワードを設定し、ログイン。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="1019" height="782" src="https://cybermemo.blog/wp-content/uploads/2025/10/強制パスワード変更.png" alt="強制パスワード変更" class="wp-image-363" style="width:508px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/強制パスワード変更.png 1019w, https://cybermemo.blog/wp-content/uploads/2025/10/強制パスワード変更-300x230.png 300w, https://cybermemo.blog/wp-content/uploads/2025/10/強制パスワード変更-768x589.png 768w" sizes="(max-width: 1019px) 100vw, 1019px" /></figure>



<p>デスクトップにフラグを発見。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="1015" height="453" src="https://cybermemo.blog/wp-content/uploads/2025/10/フラグ.jpg" alt="Sophieのデスクトップ" class="wp-image-364" style="width:616px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/フラグ.jpg 1015w, https://cybermemo.blog/wp-content/uploads/2025/10/フラグ-300x134.jpg 300w, https://cybermemo.blog/wp-content/uploads/2025/10/フラグ-768x343.jpg 768w" sizes="(max-width: 1015px) 100vw, 1015px" /></figure>



<h4 class="wp-block-heading">Task5 実演</h4>



<p><strong>1.コンピューターの移動</strong><br>シナリオ：デフォルトでDCを除くすべてのマシンは「Computers」コンテナに配置される。最適なOUを作成し、各マシンを配置しなおす。</p>



<p>1-1.まずは「Workstations」と「Servers」OUを作成。</p>



<figure class="wp-block-image size-full"><img decoding="async" width="232" height="140" src="https://cybermemo.blog/wp-content/uploads/2025/10/OU作成-1.png" alt="OU作成" class="wp-image-368"/></figure>



<p>1-2.次に適切なOUにマシンを移動。<br></p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="791" height="485" src="https://cybermemo.blog/wp-content/uploads/2025/10/移動.png" alt="マシンの移動" class="wp-image-369" style="width:568px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/移動.png 791w, https://cybermemo.blog/wp-content/uploads/2025/10/移動-300x184.png 300w, https://cybermemo.blog/wp-content/uploads/2025/10/移動-768x471.png 768w" sizes="(max-width: 791px) 100vw, 791px" /></figure>



<h4 class="wp-block-heading">Task6 実演</h4>



<p> <strong>1.コントロールパネルへのアクセス制限</strong><br>シナリオ：コントロールパネルへのアクセスをIT部門のユーザーのみに制限したい。</p>



<p>1-1.GPO「Restrict Control Panel Access」を作成。</p>



<p>Group Policy Management → 「Group Policy Objects」を右クリック → New </p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="729" height="584" src="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-1.png" alt="「Restrict Control Panel Access」を作成" class="wp-image-374" style="width:526px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-1.png 729w, https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-1-300x240.png 300w" sizes="(max-width: 729px) 100vw, 729px" /></figure>



<p>「Restrict Control Panel Access」→ OK</p>



<figure class="wp-block-image size-full"><img decoding="async" width="381" height="179" src="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-2.png" alt="「Restrict Control Panel Access」を作成" class="wp-image-375" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-2.png 381w, https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-2-300x141.png 300w" sizes="(max-width: 381px) 100vw, 381px" /></figure>



<p>1-2.「Restrict Control Panel Access」ポリシーを編集。</p>



<p>「Restrict Control Panel Access」を右クリック → Edit</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="671" height="432" src="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-3.png" alt="「Restrict Control Panel Access」ポリシーを編集" class="wp-image-376" style="width:576px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-3.png 671w, https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-3-300x193.png 300w" sizes="(max-width: 671px) 100vw, 671px" /></figure>



<p>User Configuration → Policies → Administrative Templates → Control Panel に移動。<br>「Prohibit access to Control Panel and PC settings」 を Enabled（有効） にする。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="857" height="508" src="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-4.png" alt="「Restrict Control Panel Access」ポリシーを編集" class="wp-image-377" style="width:587px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-4.png 857w, https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-4-300x178.png 300w, https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-4-768x455.png 768w" sizes="(max-width: 857px) 100vw, 857px" /></figure>



<p>1-3.「Restrict Control Panel Access」をリンク。</p>



<p>Marketing、Management、Sales に「Restrict Control Panel Access」をドラック＆ドロップ。</p>



<figure class="wp-block-image size-full"><img decoding="async" width="251" height="297" src="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-5-1.png" alt="「Restrict Control Panel Access」をリンク" class="wp-image-379"/></figure>



<p><strong>2.すべてのマシンに自動ロックを適用する</strong><br>シナリオ：すべてのマシンに5 分間のアイドルで自動ロックの設定をする。</p>



<p>2-1.GPO「Auto Lock Screen」を作成。</p>



<p>Group Policy Management → 「Group Policy Objects」を右クリック → New → Auto Lock Screen → OK</p>



<figure class="wp-block-image size-full"><img decoding="async" width="383" height="175" src="https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-1.png" alt="GPO「Auto Lock Screen」を作成" class="wp-image-383" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-1.png 383w, https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-1-300x137.png 300w" sizes="(max-width: 383px) 100vw, 383px" /></figure>



<p>2-2.「Auto Lock Screen」ポリシーを編集。</p>



<p>Computer Configuration → Policies → Windows Settings → Security Settings → Local Policies → Security Options → Interactive logon: Machine inactivity limit → 値を 5 分（＝300 秒） に設定し、OK。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="1011" height="607" src="https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-2.jpg" alt="「Auto Lock Screen」ポリシーを編集" class="wp-image-386" style="width:656px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-2.jpg 1011w, https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-2-300x180.jpg 300w, https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-2-768x461.jpg 768w" sizes="(max-width: 1011px) 100vw, 1011px" /></figure>



<p>2-3.「Auto Lock Screen」をリンク。</p>



<p>thm.local（ルートドメイン）に「Auto Lock Screen」をドラック＆ドロップ。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="246" height="555" src="https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-3-1.png" alt="「Auto Lock Screen」をリンク" class="wp-image-388" style="width:197px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-3-1.png 246w, https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-3-1-133x300.png 133w" sizes="(max-width: 246px) 100vw, 246px" /></figure>



<p><strong>3.GPOが適用されているか確認。</strong></p>



<p>まずは、「Mark」でRDPログイン。</p>



<pre class="wp-block-code"><code>xfreerdp3 /v:IPアドレス /u:'THM¥ユーザー名' /p:'パスワード'</code></pre>



<p>gpupdate /force でポリシーを即時適用。</p>



<figure class="wp-block-image size-full"><img decoding="async" width="430" height="82" src="https://cybermemo.blog/wp-content/uploads/2025/10/ポリシー即時適用.png" alt="gpupdate /force" class="wp-image-391" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/ポリシー即時適用.png 430w, https://cybermemo.blog/wp-content/uploads/2025/10/ポリシー即時適用-300x57.png 300w" sizes="(max-width: 430px) 100vw, 430px" /></figure>



<p>コントロールパネルを開こうとするとエラーになる。</p>



<figure class="wp-block-image size-full"><img decoding="async" width="559" height="126" src="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-確認作業2.png" alt="コントロールパネルエラー" class="wp-image-393" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-確認作業2.png 559w, https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-確認作業2-300x68.png 300w" sizes="(max-width: 559px) 100vw, 559px" /></figure>



<p>後は、5分放置して画面が自動ロックになるか確認して終了。</p>



<h2 class="wp-block-heading">つまづいたこと</h2>



<h3 class="wp-block-heading">グループとOUの違い</h3>



<p>グループもOUも同じもののように見えた。<br>例えば、営業部のAさんがいたとして<br>グループ：営業<br>OU：営業<br>権限：営業<br>となると、OUとグループの役割が重複しているのでは？と思った。<br>ChatGPTに聞いてみた結果</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<ul class="wp-block-list">
<li>Aさんのアカウント → OU「営業」に所属
<ul class="wp-block-list">
<li>→ 営業部用のポリシー（例：USB禁止、壁紙設定など）が自動適用</li>
</ul>
</li>



<li>Aさんのアカウント → グループ「営業」にも所属
<ul class="wp-block-list">
<li>→ 営業フォルダのアクセス権限を持つ</li>
</ul>
</li>
</ul>



<p>👉 つまり「OUとグループは別の役割を持っていて、重複して使うものではない」んです。</p>
</blockquote>



<p>とのこと。自身で調べてみても間違ってはいなさそう。<br>ざっくり<br>OU = GPOを適用<br>グループ = フォルダアクセス権を適用　の違いがあることは覚えた。</p>




]]></content:encoded>
					
					<wfw:commentRss>https://cybermemo.blog/tryhackme-active-directory-basics/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
