<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Windows &#8211; セキュリティエンジニアの雑多ブログ</title>
	<atom:link href="https://cybermemo.blog/tag/windows/feed" rel="self" type="application/rss+xml" />
	<link>https://cybermemo.blog</link>
	<description>セキュリティエンジニアの学習記録</description>
	<lastBuildDate>Sun, 05 Oct 2025 08:16:51 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://cybermemo.blog/wp-content/uploads/2025/10/cropped-トップアイコン-32x32.jpg</url>
	<title>Windows &#8211; セキュリティエンジニアの雑多ブログ</title>
	<link>https://cybermemo.blog</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>TryHackMe Active Directory Basics — 学習メモ</title>
		<link>https://cybermemo.blog/tryhackme-active-directory-basics</link>
					<comments>https://cybermemo.blog/tryhackme-active-directory-basics#respond</comments>
		
		<dc:creator><![CDATA[miyuki]]></dc:creator>
		<pubDate>Sun, 05 Oct 2025 08:11:46 +0000</pubDate>
				<category><![CDATA[TryHackMe]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[Active Directory]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[システム管理]]></category>
		<guid isPermaLink="false">https://cybermemo.blog/?p=329</guid>

					<description><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>はじめに Active Directory Basics の備忘録。本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。 Active Directoryの基礎 Active Directory [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>
<h2 class="wp-block-heading">はじめに</h2>



<p>Active Directory Basics の備忘録。<br>本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。</p>


<div class="swell-block-postLink">			<div class="p-blogCard -external" data-type="type3" data-onclick="clickLink">
				<div class="p-blogCard__inner">
					<span class="p-blogCard__caption">TryHackMe</span>
					<div class="p-blogCard__thumb c-postThumb"><figure class="c-postThumb__figure"><img decoding="async" src="https://tryhackme-images.s3.amazonaws.com/room-icons/66704dd0e54a1f39bff7b1a1-1735574588674" alt="" class="c-postThumb__img u-obf-cover" width="320" height="180"></figure></div>					<div class="p-blogCard__body">
						<a class="p-blogCard__title" href="https://tryhackme.com/room/winadbasics" target="_blank" rel="noopener noreferrer">Active Directory Basics</a>
						<span class="p-blogCard__excerpt">This room will introduce the basic concepts and functionality provided by Active Directory.</span>					</div>
				</div>
			</div>
		</div>


<h2 class="wp-block-heading">Active Directoryの基礎</h2>



<h3 class="wp-block-heading">Active Directory<strong>とは</strong></h3>



<p>Active Directory は企業や組織のユーザーやパソコンをまとめて管理するサービス。</p>



<h4 class="wp-block-heading">何ができるか</h4>



<p><strong>住所録の役割</strong><br>・社員（ユーザー）<br>・パソコンやサーバー（コンピューター）<br>・プリンタなどの機器<br>これらを「誰が」「どこに」「どういう権限で」存在するのか、まとめて記録。</p>



<p><strong>鍵の役割</strong><br>・社員が会社のパソコンにログインするとき<br>・社員が社内のファイルサーバーにアクセスするとき<br>IDとパスワードをチェックし、その人が使えるものだけ使わせるように制御。</p>



<h4 class="wp-block-heading">Active Directory の主な機能</h4>



<p>ユーザー管理：社員アカウントを一元管理<br>コンピューター管理：PCやサーバーをまとめて管理<br>認証（ログインチェック）：誰が正しいユーザーか確認<br>権限付与（アクセス制御）：どこまで操作できるか決定<br>ポリシー配布（GPO）：全社PCに一括でルール設定（例：パスワードは10文字以上）</p>



<h3 class="wp-block-heading">Windowsドメインとは</h3>



<p>組織全体のPCとユーザーをまとめたグループ。</p>



<h4 class="wp-block-heading">ドメインコントローラー（DC）</h4>



<p>ドメインの中心にいるのが ドメインコントローラー (Domain Controller, DC)。<br>これは Active Directory が入った Windows サーバーで、以下の役割がある。<br><br>誰がログインできるか認証する<br>ユーザーやPCの情報を記録する<br>セキュリティポリシーを配布する</p>



<h4 class="wp-block-heading">ドメインに参加するとどうなるか</h4>



<p>会社のPCを「ドメインに参加」させると、<br>そのPCはドメインコントローラーのルールに従うようになる。<br><br>社員がどのPCからログインしても、同じIDとパスワードで入れる<br>営業部の人だけ営業フォルダを見れる、といった権限管理ができる<br>パスワードの長さやWindows Updateの設定を一括で適用できる</p>



<h3 class="wp-block-heading">Active Directory のオブジェクト</h3>



<p>Active Directory の世界ではネットワーク上に存在するものはすべて「オブジェクト」 として管理される。</p>



<h4 class="wp-block-heading"><strong>代表的なオブジェクト</strong></h4>



<p>ユーザー (User)<br>社員や管理者など人を表すオブジェクト<br>ユーザーはセキュリティプリンシパル（認証され、権限を持てるオブジェクト）<br>ユーザーは2種類に分けられる<br>People：社員など、人間がログインするためのユーザー<br>Services：サービス（IIS、MSSQL など）を動かすために使うユーザー</p>



<p>コンピュータ (Computer)<br>ドメインに参加したPCやサーバーを表すオブジェクト<br>例：PC01$ のように末尾に「$」が付く<br>OS自身が使うアカウントで、人間が直接ログインすることは想定されていない</p>



<p>セキュリティグループ (Security Groups)<br>複数のユーザーやコンピュータをまとめて管理する入れ物<br>1人ずつ権限を与えるよりグループ単位でアクセス制御する方が効率的</p>



<p>OU（組織単位：Organizational Unit）<br>部署やチームごとにユーザーやコンピュータをまとめる入れ物<br>例：「IT部門」「営業部門」など<br>OUにポリシーを適用すると所属するユーザーやPCに自動で反映される</p>



<h4 class="wp-block-heading">セキュリティグループ (Security Groups)</h4>



<p>アクセス権限をまとめて管理するためのグループ。</p>



<p><strong>代表的なデフォルトセキュリティグループ</strong></p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>グループ名</th><th>役割</th></tr></thead><tbody><tr><td><strong>Domain Admins</strong></td><td>ドメイン全体の管理者。DCを含めて何でもできる最強権限</td></tr><tr><td><strong>Enterprise Admins</strong></td><td>フォレスト全体を管理できる。複数ドメイン環境で使う</td></tr><tr><td><strong>Server Operators</strong></td><td>DCの管理が可能。ただしグループ管理は不可</td></tr><tr><td><strong>Backup Operators</strong></td><td>ファイルの権限に関係なくバックアップが取れる</td></tr><tr><td><strong>Account Operators</strong></td><td>ユーザーやグループの作成・管理が可能</td></tr><tr><td><strong>Domain Users</strong></td><td>すべての通常ユーザーが所属。デフォルトでログオン可能</td></tr><tr><td><strong>Domain Computers</strong></td><td>ドメインに参加したすべてのコンピュータ</td></tr><tr><td><strong>Domain Controllers</strong></td><td>DCだけが入るグループ</td></tr></tbody></table></figure>



<h3 class="wp-block-heading">GPO（Group Policy Object）とは</h3>



<p>Windowsドメイン環境でユーザーやコンピュータに対して一括で設定を配布する仕組み。</p>



<h4 class="wp-block-heading">何ができるか</h4>



<p>セキュリティ系<br>パスワードポリシー（長さ・複雑さ・有効期限など）<br>アカウントロックアウトの回数制限<br>Windows Updateの自動適用<br><br>ユーザー環境系<br>デスクトップの壁紙を会社のロゴに固定<br>コントロールパネルの使用禁止<br>特定のアプリケーション起動を制御</p>



<p>コンピュータ設定系<br>共有フォルダの自動マウント<br>スクリーンセーバーや自動ロックの設定<br>ファイアウォールやサービスの動作ルール</p>



<h4 class="wp-block-heading">GPOの適用対象</h4>



<p>GPOは「どこにリンクするか」で適用対象が決まる。<br><br>ドメイン全体（例：すべてのユーザーにパスワードポリシーを適用）<br>OU単位（例：営業部PCだけUSBメモリを禁止）<br>サブOUも継承（OUにリンクしたら、その下のOUにも適用される）</p>



<h4 class="wp-block-heading">仕組み</h4>



<p>1.管理者が GPMC（Group Policy Management Console） でGPOを作成<br>2.そのGPOをOUやドメインにリンクする<br>3.ドメインに参加しているユーザーやPCが定期的にGPOを取得（gpupdate）<br>4.自動的に設定が適用される</p>



<p>配布される仕組みは SYSVOL 共有フォルダ（ドメインコントローラ上）を通じて行われる。</p>



<h3 class="wp-block-heading">認証方法</h3>



<h4 class="wp-block-heading">Kerberos認証</h4>



<p>Active DirectoryでユーザーがログオンするときWindowsは内部で「Kerberos（ケルベロス）認証」という仕組みを使っている。</p>



<p><strong>Kerberosとは</strong></p>



<p>Kerberosはネットワーク上で「安全に」「何度もパスワードを送らずに」認証を行うためのプロトコル。<br>Windowsドメインでは標準の認証方式として使われている。<br><br>例えば、会社のパソコンで一度ログインした後、ファイルサーバーやプリンタ、社内サイトにアクセスしても再びパスワードを入力する必要がないのはこのKerberosが動いているから。</p>



<p><strong>Kerberosの仕組み</strong></p>



<p class="is-style-bg_stripe">用語</p>



<p>Client（クライアント）：ユーザーが操作するPC<br>KDC（Key Distribution Center）：認証の中心となる仕組み。ドメインコントローラー（DC）上で動作<br>Service（サーバー）：ファイル共有やデータベースなどの利用したいリソース<br>TGT（Ticket Granting Ticket）：サービス用チケットをもらうためのチケット<br>TGS（Ticket Granting Service Ticket）：実際にサービスへアクセスするためのチケット</p>



<p class="is-style-bg_stripe">仕組み</p>



<p class="is-style-sticky_box">Step 1：TGT（チケット発行チケット）をもらう</p>



<p>ユーザーはまず「ユーザー名」と「タイムスタンプ（時刻情報）」を自分のパスワードから作られた鍵で暗号化してKDCに送る。これが「TGTをください」というリクエスト。<br><br>KDC（ドメインコントローラー）はユーザー情報を確認し、<br>TGT（Ticket Granting Ticket）<br>セッションキー（Session Key）<br>をユーザーに返す。</p>



<p class="is-style-big_icon_point">TGTは「krbtgt」という特別なアカウントのパスワードハッシュで暗号化されており、<br>ユーザー自身は中身を確認できない。</p>



<p class="is-style-sticky_box">Step 2：TGS（サービス用チケット）をもらう</p>



<p>次にユーザーが特定のサービス（例えば「ファイル共有サーバー」や「MSSQL」）を使いたいとき、<br>手に入れたTGTを使ってKDCにリクエスト。<br><br>リクエストには以下が含まれる：<br>ユーザー名とタイムスタンプ（セッションキーで暗号化）<br>取得済みのTGT<br>SPN（Service Principal Name：接続したいサービス名）<br><br>KDCはそれを受け取り、<br>TGS（サービスチケット）<br>サービスセッションキー（Svc Session Key）<br>を発行して返す。</p>



<p class="is-style-big_icon_point">TGSはそのサービスの「所有者アカウント（Service Owner）」のハッシュで暗号化されており、<br>サービスだけが中身を復号できる。</p>



<p class="is-style-sticky_box">Step 3：サービスへのアクセス</p>



<p>最後にユーザーは受け取ったTGSを使ってサービスに接続。<br>サービスは自分の「Service Owner Hash」でTGSを復号し、ユーザーを認証。<br><br>これによりパスワードを再送することなく、安全にサービスを利用可能。</p>



<p class="is-style-sticky_box">要約</p>


<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>KDCさん、私は <em>Username + Timestamp</em> を自分のパスワード鍵で暗号化して送ります。身分証（TGT）をください！</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-right" data-col="green"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/KDC-1.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/KDC-1.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">KDC</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>確認できました。これは TGT と Session Key です。TGT は krbtgt のハッシュ で暗号化してありますよ。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>今度は SPN=MSSQL/SRV に接続したいです。TGT と Session Key を使って TGS をお願いします！</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-right" data-col="green"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/KDC-1.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/KDC-1.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">KDC</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>了解。これは TGS と Service Session Key。TGS はサービス所有者のハッシュで暗号化済みです。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>サーバさん、これが TGS とタイムスタンプです。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-right" data-col="yellow"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/server.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/server.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Service（サーバー）</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>TGS を私のハッシュで復号…OK！認証成功。どうぞ接続してください。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>


<p class="is-style-sticky_box">遊園地に例えてみると</p>


<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>こんにちは！この遊園地に入りたいので、チケットをください。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-right" data-col="green"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_KDC.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_KDC.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">KDC</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>いらっしゃいませ。身分証を確認しますね。……はい、問題なし！<br>こちらがあなたのフリーパス（TGT）です。<br>これを持っていれば、もう一度身分証を見せる必要はありませんよ。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>ジェットコースターに乗りたいんですけど、このTGTで乗れますか？</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-right" data-col="green"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_KDC.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_KDC.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">KDC</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>ジェットコースター専用のチケット（TGS）が必要です。<br>あなたのTGTを確認しました、はい、これが TGS（サービスチケット） です！</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>ジェットコースターのチケットを持ってきました。入ってもいいですか？</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-right" data-col="yellow"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_server.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/遊園地_server.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Service（サーバー）</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>TGSを確認しますね……OK！あなたは正規のチケットを持っています。<br>どうぞ乗車をお楽しみください！</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>


<h4 class="wp-block-heading">NTLM認証</h4>



<p>Windowsで使われる認証プロトコル（認証の仕組み）のひとつで特に古いバージョンのWindowsネットワークやファイル共有（SMB）などで利用されることがある。</p>



<p><strong>NTLMとは</strong></p>



<p>Microsoftが開発したWindows専用の認証プロトコル。<br>主にWindows NT時代（1990年代）に登場し、Active Directoryが登場する前に使われていた。<br><br>今でも以下のような場面ではNTLMが動いていることがある。<br>ドメイン外のPCが共有フォルダにアクセスする場合<br>Kerberosが利用できない古いシステムやアプリ<br>ローカル認証や一部のリモート接続（RDP）など。</p>



<p><strong>仕組み</strong></p>



<p class="is-style-sticky_box">Step 1：認証要求（Authentication Request）</p>



<p>クライアント（ユーザー）はサーバーに対して「ログインしたい」というリクエストを送る。<br>この時点では、まだパスワードやハッシュは送られない。</p>



<p class="is-style-sticky_box">Step 2：サーバーからチャレンジ（Challenge）</p>



<p>サーバーはクライアントに対して、ランダムな値（チャレンジ）を送る。<br>この値は毎回異なり、使い回し（リプレイ攻撃）を防ぐためのもの。</p>



<p class="is-style-sticky_box">Step 3：レスポンスの生成と送信（NTLM Response）</p>



<p>クライアントは自分のパスワードから生成したNTLMハッシュ（NTLM Hash）を使って、<br>サーバーから受け取ったチャレンジを暗号化。</p>



<p class="is-style-sticky_box">Step 4：サーバー→ドメインコントローラーへ送信</p>



<p>サーバーは受け取ったチャレンジとレスポンスをドメインコントローラー（DC）に転送。<br>実際のパスワード情報はDCが保持しているため、サーバー自身では判定できない。</p>



<p class="is-style-sticky_box">Step 5：ドメインコントローラーで検証</p>



<p>DCは保存してあるユーザーのNTLMハッシュを使い同じチャレンジを自分でも暗号化。<br>生成されたレスポンスがクライアントの送ったものと一致すれば認証成功。</p>



<p class="is-style-sticky_box">Step 6：認証結果をサーバーに返す</p>



<p>DCは認証結果（成功または失敗）をサーバーに返し、<br>サーバーはその結果に応じてクライアントのアクセスを許可または拒否。</p>



<p class="is-style-sticky_box">要約</p>


<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>サーバーさん、ログインしたいです！認証をお願いします！</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-right" data-col="yellow"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/server.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/server.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Server</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>了解しました。それではこちらのチャレンジ（Challenge）をお渡しします。<br>この値を正しく処理して返してください。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>分かりました。<br>自分のパスワードから作られたNTLMハッシュを使って、<br>このチャレンジを暗号化します！</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -thinking -border-none"><div class="c-balloon__text">
<p>Challenge ＋ NTLM Hash → Responseを作って&#8230;</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="blue"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/client.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Client</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>できました！これが私のレスポンス（Response）です！</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-right" data-col="yellow"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/server.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/server.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Server</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>ありがとうございます。このChallengeとResponseをドメインコントローラー（DC）に確認してもらいますね。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="red"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/DC.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/DC.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">DC</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>なるほど…。<br>こちらでも保存しているNTLMハッシュを使って同じチャレンジを暗号化してみましょう。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="red"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/DC.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/DC.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">DC</span></div><div class="c-balloon__body -thinking -border-none"><div class="c-balloon__text">
<p>NTLM Hash + Challenge → 自分でResponseを作って&#8230;</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-left" data-col="red"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/DC.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/DC.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">DC</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>お、クライアントのResponseと一致！これは本人ですね。</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>

<div class="swell-block-balloon"><div class="c-balloon -bln-right" data-col="yellow"><div class="c-balloon__icon -square"><img decoding="async" src="data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==" data-src="https://cybermemo.blog/wp-content/uploads/2025/10/server.png" alt="" class="lazyload c-balloon__iconImg" width="80px" height="80px"><noscript><img decoding="async" src="https://cybermemo.blog/wp-content/uploads/2025/10/server.png" alt="" class="c-balloon__iconImg" width="80px" height="80px"></noscript><span class="c-balloon__iconName">Server</span></div><div class="c-balloon__body -speaking -border-none"><div class="c-balloon__text">
<p>DCが認証OKだそうです！<br>クライアントさん、ログインを許可します。ようこそ！</p>
<span class="c-balloon__shapes"><span class="c-balloon__before"></span><span class="c-balloon__after"></span></span></div></div></div></div>


<h3 class="wp-block-heading">Active Directoryの拡張構造</h3>



<p>Active Directory（以下AD）では単一のドメインで始まった環境をツリーやフォレストとして拡張することで、大規模組織にも対応できる。</p>



<h4 class="wp-block-heading">ドメインとは</h4>



<p>ドメインはADの管理単位。<br>ユーザー、コンピュータ、サーバーなどのオブジェクトをまとめて管理できる。</p>



<h4 class="wp-block-heading">ツリー（Tree）とは</h4>



<p>例えば、企業が海外展開して「UK支社」「US支社」ができた場合、それぞれのITチームが独自に管理したい。<br>このとき、以下のようなサブドメイン構成にすることで管理を分けられる：<br><br>thm.local（ルートドメイン）<br>├─ uk.thm.local（UK支社）<br>└─ us.thm.local（US支社）<br><br>これを「ツリー構造（Domain Tree）」と呼ぶ。<br>同じ名前空間（thm.local）を共有しており、各サブドメインが独立して管理可能。</p>



<p class="is-style-big_icon_point">各ドメインには Domain Admins（ドメイン管理者）が存在<br>全体を統括できるのがEnterprise Admins（エンタープライズ管理者）<br><br>つまり：<br>UK支社の管理者 → UK内のDCを管理<br>Enterprise Admin → 全支社を統括できる</p>



<h4 class="wp-block-heading">フォレスト（Forest）とは</h4>



<p>フォレストは、異なるドメインツリーをまとめた最上位の構造。<br>例えば、会社「THM Inc.」が「MHT Inc.」を買収した場合：<br><br>🟩 <strong>フォレスト（Forest）</strong><br>　┣ 🌳 <strong>ツリー1：THM.local</strong><br>　┃　┣ 🍃 uk.thm.local<br>　┃　┗ 🍃 us.thm.local<br>　┗ 🌳 <strong>ツリー2：MHT.local</strong><br>　　　┣ 🍃 asia.mht.local<br>　　　┗ 🍃 eu.mht.local</p>



<p>この2つを同じネットワーク内で統合したものが「フォレスト（Forest）」。<br>フォレスト内では、複数のツリーが異なる名前空間でも共存できる。</p>



<h4 class="wp-block-heading">トラスト関係（Trust Relationship）とは</h4>



<p>フォレストやツリーを構成すると別ドメイン間でリソース共有が必要になる。<br>このときに必要なのが トラスト（信頼）関係 。</p>



<p><strong>一方向トラスト（One-way Trust）</strong><br>片方のドメインがもう片方のドメインを「信頼する」関係。<br>例えば：<br>THM.local → MHT.local を信頼<br><br><strong>双方向トラスト（Two-way Trust）</strong><br>お互いに信頼する関係です。<br>例えば：<br>THM.local → MHT.local を信頼<br>THM.local ← MHT.local を信頼<br><br>これにより両方のドメインのユーザーが互いのリソースにアクセス可能となる。<br>（フォレストやツリーを構築するとデフォルトで双方向トラストが形成される。）</p>



<p class="is-style-big_icon_point">トラスト関係＝自動アクセスではない。<br>トラスト関係を結んだからといって自動的に全リソースにアクセスできるわけではない。<br>トラストは「認証を認める」仕組みであり、実際のアクセス権は別途設定が必要。</p>



<h3 class="wp-block-heading">実際に動かしてみる</h3>



<h4 class="wp-block-heading">Task3 実演</h4>



<p><strong>1.OU（Organizational Units）の作成</strong></p>



<p>THM OU に「Students」を作成。</p>



<p>左ペインで THM OU を探して右クリック。<br>コンテキストメニューから新規作成(New)→組織単位 (Organizational Unit) を選択。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="686" height="674" src="https://cybermemo.blog/wp-content/uploads/2025/10/OU作成.png" alt="OU作成" class="wp-image-335" style="width:452px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/OU作成.png 686w, https://cybermemo.blog/wp-content/uploads/2025/10/OU作成-300x295.png 300w" sizes="(max-width: 686px) 100vw, 686px" /></figure>



<p>名前を「Students」と入力して OK。</p>



<figure class="wp-block-image size-full"><img decoding="async" width="429" height="368" src="https://cybermemo.blog/wp-content/uploads/2025/10/Students作成.png" alt="Students作成" class="wp-image-336" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/Students作成.png 429w, https://cybermemo.blog/wp-content/uploads/2025/10/Students作成-300x257.png 300w" sizes="(max-width: 429px) 100vw, 429px" /></figure>



<h4 class="wp-block-heading">Task4 実演</h4>



<p><strong>1.不要なOUの削除</strong><br>シナリオ：ある部門が予算削減のために閉鎖された。<a href="https://tryhackme.com/room/winadbasics" data-type="link" data-id="https://tryhackme.com/room/winadbasics">ルーム</a> Task4 のチャートを確認して、不要な部門を削除する。</p>



<p>1-1.OUは誤って削除されないようにデフォルトで保護がかかっているので、まずはプロパティから保護を解除する。</p>



<p>現状では削除しようとしてもエラーになる。</p>



<figure class="wp-block-image size-full"><img decoding="async" width="395" height="152" src="https://cybermemo.blog/wp-content/uploads/2025/10/OU削除.png" alt="OU削除エラー" class="wp-image-343" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/OU削除.png 395w, https://cybermemo.blog/wp-content/uploads/2025/10/OU削除-300x115.png 300w" sizes="(max-width: 395px) 100vw, 395px" /></figure>



<p>表示(View)→Advanced Features(高度な機能)</p>



<figure class="wp-block-image size-full"><img decoding="async" width="513" height="303" src="https://cybermemo.blog/wp-content/uploads/2025/10/Advanced-Features.png" alt="Advanced Features" class="wp-image-337" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/Advanced-Features.png 513w, https://cybermemo.blog/wp-content/uploads/2025/10/Advanced-Features-300x177.png 300w" sizes="(max-width: 513px) 100vw, 513px" /></figure>



<p>プロパティ(Properties)→オブジェクト(Object)→オブジェクトを誤削除から保護する(Protect object from accidental )deletion のチェックを外す。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="492" height="730" src="https://cybermemo.blog/wp-content/uploads/2025/10/プロパティ-1.png" alt="プロパティ" class="wp-image-340" style="width:346px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/プロパティ-1.png 492w, https://cybermemo.blog/wp-content/uploads/2025/10/プロパティ-1-202x300.png 202w" sizes="(max-width: 492px) 100vw, 492px" /></figure>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="395" height="452" src="https://cybermemo.blog/wp-content/uploads/2025/10/プロテクト解除-1.png" alt="プロテクト解除" class="wp-image-341" style="width:351px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/プロテクト解除-1.png 395w, https://cybermemo.blog/wp-content/uploads/2025/10/プロテクト解除-1-262x300.png 262w" sizes="(max-width: 395px) 100vw, 395px" /></figure>



<p>1-2.保護が外れたのでOUを削除。</p>



<p>保護が外れているので削除確認画面が表示される。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="477" height="638" src="https://cybermemo.blog/wp-content/uploads/2025/10/OU削除1.png" alt="OU削除" class="wp-image-344" style="width:374px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/OU削除1.png 477w, https://cybermemo.blog/wp-content/uploads/2025/10/OU削除1-224x300.png 224w" sizes="(max-width: 477px) 100vw, 477px" /></figure>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="375" height="297" src="https://cybermemo.blog/wp-content/uploads/2025/10/OU削除2.png" alt="OU削除確認画面" class="wp-image-345" style="width:362px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/OU削除2.png 375w, https://cybermemo.blog/wp-content/uploads/2025/10/OU削除2-300x238.png 300w" sizes="(max-width: 375px) 100vw, 375px" /></figure>



<p><strong>2.委任</strong><br>シナリオ：ITサポート担当者の「Phillip」に「Sales」、「Marketing」、「Management」のパスワードリセット権限を付与する。<br>※今回は「Sales」のみ実演。</p>



<p>2-1.&nbsp;「制御の委任(Delegate Control)」から「Phillip」にパスワードリセット権限を付与する。</p>



<p>&nbsp;OUを右クリックして制御の委任(Delegate Control)。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="495" height="716" src="https://cybermemo.blog/wp-content/uploads/2025/10/委任.png" alt="制御の委任(Delegate Control)" class="wp-image-347" style="width:330px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/委任.png 495w, https://cybermemo.blog/wp-content/uploads/2025/10/委任-207x300.png 207w" sizes="(max-width: 495px) 100vw, 495px" /></figure>



<p>「Add」→「Phillip」と入力して「名前の確認(Check Names)」をクリック→OK→Next</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="491" height="381" src="https://cybermemo.blog/wp-content/uploads/2025/10/委任5-1.png" alt="ユーザー名を追加" class="wp-image-353" style="width:491px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/委任5-1.png 491w, https://cybermemo.blog/wp-content/uploads/2025/10/委任5-1-300x233.png 300w" sizes="(max-width: 491px) 100vw, 491px" /></figure>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="452" height="243" src="https://cybermemo.blog/wp-content/uploads/2025/10/委任6-1.png" alt="ユーザー名を追加、名前の確認" class="wp-image-355" style="width:495px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/委任6-1.png 452w, https://cybermemo.blog/wp-content/uploads/2025/10/委任6-1-300x161.png 300w" sizes="(max-width: 452px) 100vw, 452px" /></figure>



<figure class="wp-block-image size-full"><img decoding="async" width="494" height="386" src="https://cybermemo.blog/wp-content/uploads/2025/10/委任2-1.png" alt="次へ" class="wp-image-349" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/委任2-1.png 494w, https://cybermemo.blog/wp-content/uploads/2025/10/委任2-1-300x234.png 300w" sizes="(max-width: 494px) 100vw, 494px" /></figure>



<p>「ユーザーのパスワードをリセットし、次回ログオン時にパスワード変更を強制する(Reset user passwords and force password change at next logon)」にチェックを入れ、Next。</p>



<figure class="wp-block-image size-full"><img decoding="async" width="493" height="382" src="https://cybermemo.blog/wp-content/uploads/2025/10/委任7.png" alt="パスワードリセット権限付与" class="wp-image-356" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/委任7.png 493w, https://cybermemo.blog/wp-content/uploads/2025/10/委任7-300x232.png 300w" sizes="(max-width: 493px) 100vw, 493px" /></figure>



<p>2-2. 「Phillip」でログインし、Sales 部門のユーザー「Sophie」のパスワードリセットを実行する。</p>



<p>まずは、「Phillip」でログイン。</p>



<pre class="wp-block-code"><code>xfreerdp3 /v:IPアドレス /u:'THM¥ユーザー名' /p:'パスワード'</code></pre>



<p>PowerShell からパスワード変更。<br>※7文字以上、大文字・小文字・数字・記号を混ぜたパスワード推奨。簡単すぎるとエラーになる。</p>



<pre class="wp-block-code"><code>PS C:\Users\phillip&gt; Set-ADAccountPassword sophie -Reset -NewPassword (Read-Host -AsSecureString -Prompt 'New Password') -Verbose

New Password: **********

VERBOSE: Performing the operation "Set-ADAccountPassword" on target "CN=Sophie,OU=Sales,OU=THM,DC=thm,DC=local".</code></pre>



<p>一緒にパスワードの強制リセットも設定。次回ログイン時にパスワード変更が必須になる。</p>



<pre class="wp-block-code"><code>PS C:\Users\phillip&gt; Set-ADUser -ChangePasswordAtLogon $true -Identity sophie -Verbose

VERBOSE: Performing the operation "Set" on target "CN=Sophie,OU=Sales,OU=THM,DC=thm,DC=local".</code></pre>



<p>2-3.「Sophie」でログインし、フラグを取得。</p>



<p>まずは、「Sophie」でRDPログイン。</p>



<pre class="wp-block-code"><code>xfreerdp3 /v:IPアドレス /u:'THM¥ユーザー名' /p:'パスワード'</code></pre>



<p>パスワードの強制リセットが反映されている。任意のパスワードを設定し、ログイン。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="1019" height="782" src="https://cybermemo.blog/wp-content/uploads/2025/10/強制パスワード変更.png" alt="強制パスワード変更" class="wp-image-363" style="width:508px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/強制パスワード変更.png 1019w, https://cybermemo.blog/wp-content/uploads/2025/10/強制パスワード変更-300x230.png 300w, https://cybermemo.blog/wp-content/uploads/2025/10/強制パスワード変更-768x589.png 768w" sizes="(max-width: 1019px) 100vw, 1019px" /></figure>



<p>デスクトップにフラグを発見。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="1015" height="453" src="https://cybermemo.blog/wp-content/uploads/2025/10/フラグ.jpg" alt="Sophieのデスクトップ" class="wp-image-364" style="width:616px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/フラグ.jpg 1015w, https://cybermemo.blog/wp-content/uploads/2025/10/フラグ-300x134.jpg 300w, https://cybermemo.blog/wp-content/uploads/2025/10/フラグ-768x343.jpg 768w" sizes="(max-width: 1015px) 100vw, 1015px" /></figure>



<h4 class="wp-block-heading">Task5 実演</h4>



<p><strong>1.コンピューターの移動</strong><br>シナリオ：デフォルトでDCを除くすべてのマシンは「Computers」コンテナに配置される。最適なOUを作成し、各マシンを配置しなおす。</p>



<p>1-1.まずは「Workstations」と「Servers」OUを作成。</p>



<figure class="wp-block-image size-full"><img decoding="async" width="232" height="140" src="https://cybermemo.blog/wp-content/uploads/2025/10/OU作成-1.png" alt="OU作成" class="wp-image-368"/></figure>



<p>1-2.次に適切なOUにマシンを移動。<br></p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="791" height="485" src="https://cybermemo.blog/wp-content/uploads/2025/10/移動.png" alt="マシンの移動" class="wp-image-369" style="width:568px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/移動.png 791w, https://cybermemo.blog/wp-content/uploads/2025/10/移動-300x184.png 300w, https://cybermemo.blog/wp-content/uploads/2025/10/移動-768x471.png 768w" sizes="(max-width: 791px) 100vw, 791px" /></figure>



<h4 class="wp-block-heading">Task6 実演</h4>



<p> <strong>1.コントロールパネルへのアクセス制限</strong><br>シナリオ：コントロールパネルへのアクセスをIT部門のユーザーのみに制限したい。</p>



<p>1-1.GPO「Restrict Control Panel Access」を作成。</p>



<p>Group Policy Management → 「Group Policy Objects」を右クリック → New </p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="729" height="584" src="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-1.png" alt="「Restrict Control Panel Access」を作成" class="wp-image-374" style="width:526px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-1.png 729w, https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-1-300x240.png 300w" sizes="(max-width: 729px) 100vw, 729px" /></figure>



<p>「Restrict Control Panel Access」→ OK</p>



<figure class="wp-block-image size-full"><img decoding="async" width="381" height="179" src="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-2.png" alt="「Restrict Control Panel Access」を作成" class="wp-image-375" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-2.png 381w, https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-2-300x141.png 300w" sizes="(max-width: 381px) 100vw, 381px" /></figure>



<p>1-2.「Restrict Control Panel Access」ポリシーを編集。</p>



<p>「Restrict Control Panel Access」を右クリック → Edit</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="671" height="432" src="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-3.png" alt="「Restrict Control Panel Access」ポリシーを編集" class="wp-image-376" style="width:576px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-3.png 671w, https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-3-300x193.png 300w" sizes="(max-width: 671px) 100vw, 671px" /></figure>



<p>User Configuration → Policies → Administrative Templates → Control Panel に移動。<br>「Prohibit access to Control Panel and PC settings」 を Enabled（有効） にする。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="857" height="508" src="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-4.png" alt="「Restrict Control Panel Access」ポリシーを編集" class="wp-image-377" style="width:587px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-4.png 857w, https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-4-300x178.png 300w, https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-4-768x455.png 768w" sizes="(max-width: 857px) 100vw, 857px" /></figure>



<p>1-3.「Restrict Control Panel Access」をリンク。</p>



<p>Marketing、Management、Sales に「Restrict Control Panel Access」をドラック＆ドロップ。</p>



<figure class="wp-block-image size-full"><img decoding="async" width="251" height="297" src="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-5-1.png" alt="「Restrict Control Panel Access」をリンク" class="wp-image-379"/></figure>



<p><strong>2.すべてのマシンに自動ロックを適用する</strong><br>シナリオ：すべてのマシンに5 分間のアイドルで自動ロックの設定をする。</p>



<p>2-1.GPO「Auto Lock Screen」を作成。</p>



<p>Group Policy Management → 「Group Policy Objects」を右クリック → New → Auto Lock Screen → OK</p>



<figure class="wp-block-image size-full"><img decoding="async" width="383" height="175" src="https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-1.png" alt="GPO「Auto Lock Screen」を作成" class="wp-image-383" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-1.png 383w, https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-1-300x137.png 300w" sizes="(max-width: 383px) 100vw, 383px" /></figure>



<p>2-2.「Auto Lock Screen」ポリシーを編集。</p>



<p>Computer Configuration → Policies → Windows Settings → Security Settings → Local Policies → Security Options → Interactive logon: Machine inactivity limit → 値を 5 分（＝300 秒） に設定し、OK。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="1011" height="607" src="https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-2.jpg" alt="「Auto Lock Screen」ポリシーを編集" class="wp-image-386" style="width:656px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-2.jpg 1011w, https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-2-300x180.jpg 300w, https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-2-768x461.jpg 768w" sizes="(max-width: 1011px) 100vw, 1011px" /></figure>



<p>2-3.「Auto Lock Screen」をリンク。</p>



<p>thm.local（ルートドメイン）に「Auto Lock Screen」をドラック＆ドロップ。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="246" height="555" src="https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-3-1.png" alt="「Auto Lock Screen」をリンク" class="wp-image-388" style="width:197px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-3-1.png 246w, https://cybermemo.blog/wp-content/uploads/2025/10/自動画面ロック-3-1-133x300.png 133w" sizes="(max-width: 246px) 100vw, 246px" /></figure>



<p><strong>3.GPOが適用されているか確認。</strong></p>



<p>まずは、「Mark」でRDPログイン。</p>



<pre class="wp-block-code"><code>xfreerdp3 /v:IPアドレス /u:'THM¥ユーザー名' /p:'パスワード'</code></pre>



<p>gpupdate /force でポリシーを即時適用。</p>



<figure class="wp-block-image size-full"><img decoding="async" width="430" height="82" src="https://cybermemo.blog/wp-content/uploads/2025/10/ポリシー即時適用.png" alt="gpupdate /force" class="wp-image-391" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/ポリシー即時適用.png 430w, https://cybermemo.blog/wp-content/uploads/2025/10/ポリシー即時適用-300x57.png 300w" sizes="(max-width: 430px) 100vw, 430px" /></figure>



<p>コントロールパネルを開こうとするとエラーになる。</p>



<figure class="wp-block-image size-full"><img decoding="async" width="559" height="126" src="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-確認作業2.png" alt="コントロールパネルエラー" class="wp-image-393" srcset="https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-確認作業2.png 559w, https://cybermemo.blog/wp-content/uploads/2025/10/コントロールパネルへのアクセス制限-確認作業2-300x68.png 300w" sizes="(max-width: 559px) 100vw, 559px" /></figure>



<p>後は、5分放置して画面が自動ロックになるか確認して終了。</p>



<h2 class="wp-block-heading">つまづいたこと</h2>



<h3 class="wp-block-heading">グループとOUの違い</h3>



<p>グループもOUも同じもののように見えた。<br>例えば、営業部のAさんがいたとして<br>グループ：営業<br>OU：営業<br>権限：営業<br>となると、OUとグループの役割が重複しているのでは？と思った。<br>ChatGPTに聞いてみた結果</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<ul class="wp-block-list">
<li>Aさんのアカウント → OU「営業」に所属
<ul class="wp-block-list">
<li>→ 営業部用のポリシー（例：USB禁止、壁紙設定など）が自動適用</li>
</ul>
</li>



<li>Aさんのアカウント → グループ「営業」にも所属
<ul class="wp-block-list">
<li>→ 営業フォルダのアクセス権限を持つ</li>
</ul>
</li>
</ul>



<p>👉 つまり「OUとグループは別の役割を持っていて、重複して使うものではない」んです。</p>
</blockquote>



<p>とのこと。自身で調べてみても間違ってはいなさそう。<br>ざっくり<br>OU = GPOを適用<br>グループ = フォルダアクセス権を適用　の違いがあることは覚えた。</p>




]]></content:encoded>
					
					<wfw:commentRss>https://cybermemo.blog/tryhackme-active-directory-basics/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TryHackMe Windows Fundamentals 3 — 学習メモ</title>
		<link>https://cybermemo.blog/tryhackme-windows-fundamentals-3</link>
					<comments>https://cybermemo.blog/tryhackme-windows-fundamentals-3#respond</comments>
		
		<dc:creator><![CDATA[miyuki]]></dc:creator>
		<pubDate>Sun, 28 Sep 2025 14:43:56 +0000</pubDate>
				<category><![CDATA[TryHackMe]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[Defender]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">https://cybermemo.blog/?p=281</guid>

					<description><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>はじめに Windows Fundamentals 3 の備忘録。本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。 Windows Fundamentals 3 Windows Securi [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>
<h2 class="wp-block-heading">はじめに</h2>



<p>Windows Fundamentals 3 の備忘録。<br>本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。</p>


<div class="swell-block-postLink">			<div class="p-blogCard -external" data-type="type3" data-onclick="clickLink">
				<div class="p-blogCard__inner">
					<span class="p-blogCard__caption">TryHackMe</span>
					<div class="p-blogCard__thumb c-postThumb"><figure class="c-postThumb__figure"><img decoding="async" src="https://tryhackme-images.s3.amazonaws.com/room-icons/presec-room-image16.png" alt="" class="c-postThumb__img u-obf-cover" width="320" height="180"></figure></div>					<div class="p-blogCard__body">
						<a class="p-blogCard__title" href="https://tryhackme.com/room/windowsfundamentals3xzx" target="_blank" rel="noopener noreferrer">Windows Fundamentals 3</a>
						<span class="p-blogCard__excerpt">In part 3 of the Windows Fundamentals module, learn about the built-in Microsoft tools that help keep the device secure, such as Windows Updates, Windows Securi&#8230;</span>					</div>
				</div>
			</div>
		</div>


<h2 class="wp-block-heading">Windows Fundamentals 3</h2>



<h3 class="wp-block-heading">Windows Security</h3>



<p>旧名称：Windows Defender Security Center<br>Windowsに最初から入っているセキュリティ機能を一元管理するツール。<br>ウイルス対策やファイアウォール、デバイス保護などをまとめて確認・設定できる。</p>



<h4 class="wp-block-heading"><strong>主な機能</strong></h4>



<p>Virus &amp; threat protection (ウイルスと脅威の防止 )<br>Windows Defender Antivirus（標準のウイルス対策ソフト）の状態を管理。<br>スキャン、ウイルス定義の更新、検出ログ確認など。<br><br>Firewall &amp; network protection (ファイアウォールとネットワーク保護)<br>Windows Defender Firewall の管理。<br>ネットワークごと（ドメイン/プライベート/パブリック）に制御できる。<br><br>App &amp; browser control(アプリとブラウザの制御 )<br>Microsoft Defender SmartScreen の設定。<br>危険なアプリやフィッシングサイトのブロック。<br><br>Device security (デバイスセキュリティ)<br>ハードウェアレベルの保護（TPM、セキュアブート、仮想化ベースのセキュリティなど）。</p>



<h4 class="wp-block-heading"><strong>マークの意味</strong></h4>



<p>Windowsセキュリティの各項目には、状態を示すマークが表示される。<br><br>✅ 緑色（チェックマーク）<br>→ 「問題なし」の状態。正常に動作していて、特に操作は不要。<br>例：ファイアウォールが有効、アプリ制御がオンになっている場合。<br><br>⚠️ 黄色（警告アイコン/感嘆符）<br>→ 「注意が必要」な状態。<br>設定が推奨されるが、セキュリティ上、致命的ではない場合に表示。<br>例：ウイルススキャンがしばらく実行されていない。<br><br>❌ 赤色（×マーク）<br>→ 「危険」や「対処が必要」な状態。<br>セキュリティ保護が無効になっていたり、脅威が検出された場合に表示。<br>例：ウイルス対策が無効、マルウェアが検出された。</p>



<p>Windows Security の画面<br>※Windows Server 2019エディション</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="788" height="623" src="https://cybermemo.blog/wp-content/uploads/2025/09/Windows-Security.png" alt="Windows Security" class="wp-image-306" style="width:517px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/09/Windows-Security.png 788w, https://cybermemo.blog/wp-content/uploads/2025/09/Windows-Security-300x237.png 300w, https://cybermemo.blog/wp-content/uploads/2025/09/Windows-Security-768x607.png 768w" sizes="(max-width: 788px) 100vw, 788px" /></figure>



<h3 class="wp-block-heading">Virus &amp; threat protection（ウイルスと脅威からの保護）</h3>



<p>Windowsに標準搭載されているウイルス対策機能。<br>マルウェア（ウイルス、ワーム、トロイの木馬、ランサムウェアなど）からPCを守る。<br>定期的なスキャンやリアルタイム保護を行い、脅威が見つかると通知してくれる。<br>サードパーティ製のアンチウイルスソフト（例：Norton、McAfeeなど）を入れると、この項目がそのソフトに切り替わることもある。</p>



<h4 class="wp-block-heading"><strong>主な機能</strong></h4>



<p><strong>Current threats（<strong>現在の脅威</strong>）</strong><br>PC上に現在存在する脅威を確認する機能。<br><br>主な項目<br>現在の脅威一覧：検出されたマルウェアがあればここに表示される。<br>スキャン結果：最後にスキャンした日時、スキャンの種類（クイック/フル/カスタム）、検出数、処理結果。<br>スキャンオプション：<br>　-クイックスキャン：感染しやすい場所だけ短時間でチェック。<br>　-フルスキャン：全ファイルやプログラムを調査。時間がかかる。<br>　-カスタムスキャン：ユーザーが指定したフォルダやドライブを確認。<br>Threat history（脅威の歴史）：<br>Last scan（最後のスキャン）<br>最後に実行したスキャン日時や結果が記録される。<br>Quarantined threats（隔離された脅威）<br>検出されたウイルスやマルウェアを「隔離領域」に移動して、PC上で実行されないようにしたもの。<br>ユーザーはここから削除したり、誤検知であれば「復元」することも可能。<br>Allowed threats（許可した脅威）<br>本来は脅威として検出されたが、ユーザーが「安全だ」と判断して実行を許可した項目。<br>注意：セキュリティ的にはリスクが高いため、100%安全だと確信がある場合のみ許可するべき。</p>



<p><strong>Virus &amp; threat protection settings（<strong>ウイルスと脅威の防止設定</strong>）</strong><br>マルウェア対策の細かい挙動を設定できる場所。</p>



<p>主な項目<br>Real-time protection（リアルタイム保護）：常に動作している監視。オフにすると危険。<br>Cloud-delivered protection（クラウド提供の保護）：最新の脅威情報をクラウドから取得し、より早く防御。<br>Automatic sample submission（自動サンプル送信）：怪しいファイルをMicrosoftに送って解析。<br>Controlled Folder Access（制御されたフォルダアクセス）：特定のフォルダ（例：ドキュメント、ピクチャ、デスクトップなど）を保護領域に指定する機能。<br>Exclusions（除外設定）：特定のフォルダやファイルをスキャン対象外にする（誤検知対策）。<br>Notifications（通知）：検出や問題があればユーザーに知らせる。<br><br>注意<br>リアルタイム保護やクラウド保護を切ると感染リスクが大幅に上がる。</p>



<p><strong>Virus &amp; threat protection updates（<strong>ウイルスと脅威からの保護の更新</strong>）</strong><br>セキュリティ定義ファイル（ウイルス定義データベース）を最新に保つ。<br><br>主な項目<br>Check for updates（更新確認）ボタンで手動更新可能。<br>通常は自動更新されるため、最新のウイルスにも対応できる。</p>



<p>ポイント<br>古い定義のままだと新種のウイルスを検知できないので、更新の有無は非常に重要。</p>



<p><strong>Ransomware protection（<strong>ランサムウェア対策</strong>）</strong><br>ランサムウェアによる「ファイル暗号化」からデータを守る。<br><br>主な項目<br>Controlled folder access（制御されたフォルダアクセス）<br>特定フォルダ（例：ドキュメント、ピクチャ）を守り、未知のアプリが勝手に変更できないようにする。この機能を使うにはリアルタイム保護を有効にしなければいけない。</p>



<h3 class="wp-block-heading">Firewall &amp; network protection（ファイアウォールとネットワーク保護）</h3>



<p>Windowsに標準搭載されているネットワーク保護機能。<br>ドメイン・プライベート・パブリックといったネットワークごとに通信ルールを制御し、<br>外部からの不正アクセスや不要なアプリの通信をブロックできる。</p>



<h4 class="wp-block-heading"><strong>主な機能</strong></h4>



<p><strong>プロファイル</strong><br><br>Domain network<br>ドメイン参加時に使う社内向けプロファイル。企業ポリシーで管理されることが多い。<br><br>Private network（active）<strong><br></strong>家庭/社内の信頼できるネットワーク。共有や発見を許可する設定が選べる。<br><br>Public network<br>公共Wi-Fi等の不特定多数が利用する環境。最も厳格（受信接続は原則ブロック）。</p>



<p><strong>追加オプション</strong></p>



<p>（Allow an app through firewallアプリをファイアウォール経由で許可する）<br>特定のアプリやサービスについて、ファイアウォールのブロックを解除し通信を許可する設定。<br>例えば、ゲームやリモートデスクトップ、開発用のWebサーバーなどを動かすときに必要。<br><br>Network and Internet troubleshooter（ネットワークとインターネットのトラブルシューティング）<br>ネットワーク接続の問題（Wi-Fiにつながらない、通信が不安定など）を自動診断・修復するツール。<br>ファイアウォール設定が原因で通信できない場合にも役立つ。<br><br>Firewall notification settings（ファイアウォール通知の設定）<br>新しいアプリが通信をしようとしたときに、通知を表示するかどうかを設定できる。<br>通常はオンにしておくのがおすすめ。安全でないアプリの通信を防ぐ手がかりになる。<br><br>Advanced settings（詳細設定）<br>Windows Defender Firewall with Advanced Security の画面を開く。<br>送信ルールや受信ルールを細かく設定可能。ポート番号・プロトコル・アプリ単位で制御できる。<br>企業ネットワークやサーバー管理で使われることが多い。<br><br>Restore firewalls to default（ファイアウォールを既定に戻す）<br>ファイアウォールの設定をすべてリセットして、初期状態に戻す。<br>設定を間違えて通信できなくなった場合などのトラブル解決に有効。</p>



<h3 class="wp-block-heading">App &amp; browser control（アプリとブラウザのコントロール）</h3>



<p>主に Microsoft Defender SmartScreen という仕組みを利用して、危険なWebサイトやアプリからPCを保護する。<br>信頼できないファイルや不審なWebコンテンツを検出し、ユーザーに警告を出す。</p>



<h4 class="wp-block-heading">主な機能</h4>



<p><strong>Check apps and files（アプリとファイルの確認）</strong><br>Windows Defender SmartScreen が、インターネットや外部から入ってくる未知または信頼されていないアプリ・ファイルをチェックして、危険なものの実行を防ぐ。<br><br>Block（ブロック）<br>不審なアプリやファイルを検出した場合、実行自体をブロックする。安全性が高い設定。<br>Warn（警告）<br>実行前に警告を表示。ユーザーが「続行」を選べば実行できる。利便性と安全性のバランス。<br>Off（無効）<br>チェックを行わない。セキュリティ的にリスクが高いため推奨されない。<br><br><strong>Exploit protection（<strong>エクスプロイト防止</strong>）<br></strong>Windows10以降に標準搭載されている、脆弱性を悪用した攻撃（エクスプロイト）からPCを守る仕組み。<br>メモリ破壊系の攻撃や不正コード実行など、一般的なエクスプロイト手法を困難にする。</p>



<h3 class="wp-block-heading">Device security（デバイスセキュリティ）</h3>



<p>ハードウェアレベルの保護機能（TPM、Secure Boot、仮想化ベースのセキュリティなど）の状態を表示。<br>この設定を変更することは稀。</p>



<h3 class="wp-block-heading"><strong>BitLocker</strong>（ディスク暗号化機能）</h3>



<p>正式名称：BitLocker Drive Encryption<br>目的：PCのハードディスクやSSD全体を暗号化して、不正アクセスからデータを保護する。<br>仕組み：AES（Advanced Encryption Standard）という強力な暗号化方式を使い、ディスク上のデータを「読み取り不可能な状態」にする。</p>



<h4 class="wp-block-heading">特徴</h4>



<p>PCを盗まれても安心<br>HDDやSSDを取り外して別のPCにつないでも、中身は暗号化されているため読み取れない。<br><br>OSごと暗号化<br>ディスク全体を暗号化するため、ファイル単位ではなく「PCそのもののセキュリティ」を高められる。<br><br>TPMチップ連携<br>Trusted Platform Module（TPM：信頼できるプラットフォームモジュール）<sup data-fn="cebeed89-14ea-4f4c-98a3-9a98975e7926" class="fn"><a href="#cebeed89-14ea-4f4c-98a3-9a98975e7926" id="cebeed89-14ea-4f4c-98a3-9a98975e7926-link">1</a></sup>と連携し、起動時にハードウェアの改ざんを検出できる。<br><br>回復キー<br>パスワードを忘れた場合やPCに大きな変更があった場合は、セットアップ時に生成される「回復キー」で復旧可能。</p>


<ol class="wp-block-footnotes"><li id="cebeed89-14ea-4f4c-98a3-9a98975e7926">パソコンに搭載されているセキュリティ専用チップのこと。暗号鍵や証明書などの重要情報を安全に保存するための領域を持つ。PCの金庫役。 <a href="#cebeed89-14ea-4f4c-98a3-9a98975e7926-link" aria-label="脚注参照1にジャンプ">↩︎</a></li></ol>


<h3 class="wp-block-heading">Volume Shadow Copy Service / VSS（ボリューム・シャドウ・コピー・サービス）</h3>



<p>ファイルやシステムを使用中（稼働中）の状態でも、一時的なスナップショット（シャドウコピー） を作成できる。<br>そのスナップショットを利用して、バックアップや復元を行うことが可能。<br>例えば、システムの「復元ポイント」や、バックアップソフトが動作中に使っている。</p>



<h4 class="wp-block-heading"><strong>主な役割</strong></h4>



<p>ファイルを開いたままでもバックアップ可能<br>→ 通常は編集中のファイルをコピーできないが、VSSがスナップショットを作ることで可能になる。<br><br>システム復元に利用<br>→ Windowsの「復元ポイント」もVSSによって管理されている。<br><br>アプリやサービスと連携<br>→ SQL Server や Exchange などのデータベースも VSS を利用して一貫性のあるバックアップを実現できる。</p>



<h4 class="wp-block-heading">セキュリティや注意点</h4>



<p>ランサムウェア攻撃では、復元できなくするためにこのVSSのスナップショットが削除されることが多い。<br>そのため、VSSは便利だが完全なバックアップ手段ではなく、外部媒体へのバックアップも重要。</p>



<h3 class="wp-block-heading">Living Off The Land / LotL（環境寄生型攻撃）</h3>



<p>攻撃者がOSや標準ツール（既に存在する正当なバイナリ/機能）を悪用してマルウェアを配布・持続化・横展開・情報窃取などを行う手法。<br>これまでに紹介したWindowsの標準機能も、LotL攻撃で悪用されることがある。</p>



<h4 class="wp-block-heading">具体例</h4>



<p>PowerShellを使ってDefenderの設定を無効化する。<br>netshコマンドを使ってFirewallルールを改変する。<br>VSSを削除してバックアップを無効化する。<br>BitLockerを悪用して強制暗号化し、利用者がデータにアクセスできなくする。<br>など</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cybermemo.blog/tryhackme-windows-fundamentals-3/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TryHackMe Windows Fundamentals 2 — 学習メモ</title>
		<link>https://cybermemo.blog/tryhackme-windows-fundamentals-2</link>
					<comments>https://cybermemo.blog/tryhackme-windows-fundamentals-2#respond</comments>
		
		<dc:creator><![CDATA[miyuki]]></dc:creator>
		<pubDate>Sat, 27 Sep 2025 14:53:43 +0000</pubDate>
				<category><![CDATA[TryHackMe]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[システム管理]]></category>
		<category><![CDATA[トラブルシューティング]]></category>
		<guid isPermaLink="false">https://cybermemo.blog/?p=253</guid>

					<description><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>はじめに Windows Fundamentals 2 の備忘録。本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。 Windows Fundamentals 2 Windows Fundam [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>
<h2 class="wp-block-heading">はじめに</h2>



<p>Windows Fundamentals 2 の備忘録。<br>本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。</p>


<div class="swell-block-postLink">			<div class="p-blogCard -external" data-type="type3" data-onclick="clickLink">
				<div class="p-blogCard__inner">
					<span class="p-blogCard__caption">TryHackMe</span>
					<div class="p-blogCard__thumb c-postThumb"><figure class="c-postThumb__figure"><img decoding="async" src="https://tryhackme-images.s3.amazonaws.com/room-icons/presec-room-image15.png" alt="" class="c-postThumb__img u-obf-cover" width="320" height="180"></figure></div>					<div class="p-blogCard__body">
						<a class="p-blogCard__title" href="https://tryhackme.com/room/windowsfundamentals2x0x" target="_blank" rel="noopener noreferrer">Windows Fundamentals 2</a>
						<span class="p-blogCard__excerpt">In part 2 of the Windows Fundamentals module, discover more about System Configuration, UAC Settings, Resource Monitoring, the Windows Registry and more..</span>					</div>
				</div>
			</div>
		</div>


<h2 class="wp-block-heading">Windows Fundamentals 2</h2>



<h3 class="wp-block-heading">Windows Fundamentals 2 についてのメモ</h3>



<p>Windowsのトラブルシューティングの基礎知識。<br>以後、Windowsで問題が発生した際はここで概要を確認。</p>



<h3 class="wp-block-heading">システム構成</h3>



<h4 class="wp-block-heading">システム構成ユーティリティ（msconfig.exe）</h4>



<p>「システム構成ユーティリティ（MSConfig）」はWindowsに標準搭載されているシステム管理ツールの一つで、スタートアップやブート動作の調整に使える。</p>



<p><strong>概要</strong></p>



<p>実行ファイル名： msconfig.exe<br>場所： <code>%systemroot%\system32\msconfig.exe</code><br>目的：Windowsの起動設定やサービス、スタートアッププログラムの管理を行い、トラブルシューティングやパフォーマンス改善に利用する。</p>



<p><strong>主な機能</strong></p>



<p><strong>全般 (General)</strong><br>Windowsの起動方法を切り替える基本設定タブ。<br><br>通常スタートアップ<br>すべてのドライバ・サービスを読み込む（通常運用）。<br><br>診断スタートアップ<br>Windows を最小限のドライバとサービスで起動（セーフモードに近い）。トラブル原因切り分けに使う。<br><br>選択スタートアップ<br>読み込むサービスやスタートアップ項目をユーザーが選択可能。</p>



<p><strong>ブート (Boot)</strong><br>起動オプションを指定できる。<br><br>Safe Boot（セーフブート）<br>最小限のサービスだけで起動。ネットワーク付きセーフモードも選べる。<br><br>No GUI boot（GUIなしブート）<br>Windowsロゴや進捗バーを表示せずに黒画面で起動する。</p>



<p>Boot log（ブートログ出力）<br>起動時にロードされたドライバを C:\Windows\ntbtlog.txt に記録する。ドライバの不具合調査に使う。</p>



<p>Base video（基本VGAドライバで起動）<br>標準VGAドライバで起動する。グラフィックドライバの問題切り分けに使う。</p>



<p>OS boot information（OSブート情報表示）<br>起動時にロードされるドライバ名を逐次画面に表示する。どのドライバで停止しているか調査できる。</p>



<p><strong>サービス (Services)</strong><br>Windowsサービスの一覧を表示。<br>不要なサービスを一時的に停止して、問題切り分けに利用可能。<br>※常駐セキュリティソフト等を止めると危険なので注意。</p>



<p><strong>スタートアップ (Startup)</strong><br>現在はタスクマネージャー（taskmgr）のスタートアップタブに移管されたため利用することはほとんどない。</p>



<p><strong>ツール (Tools)</strong></p>



<p>各種管理ツール（イベントビューア、コマンドプロンプト、レジストリエディタなど）へのショートカット。<br>管理者向けの便利メニュー。</p>



<h3 class="wp-block-heading">コンピュータ管理</h3>



<h4 class="wp-block-heading">コンピュータの管理 (compmgmt.msc)</h4>



<p>Windowsに標準で搭載されている 統合管理コンソール（MMCスナップインの1つ）。システムのさまざまな管理ツールを一つの画面から利用できる。</p>



<p><strong>概要</strong></p>



<p>実行ファイル名： compmgmt.msc<br>場所： <code>%systemroot%\system32\compmgmt.msc</code><br>目的：システム管理ツールを統合的に利用できる管理コンソール。ユーザーやグループ管理、イベントログ確認、ディスク管理、サービスの制御などを一元的に行う。</p>



<p><strong>主な機能</strong></p>



<p><strong>システムツール (System Tools)</strong><br>PCの基本的な管理に関するツール群。<br><br>タスクスケジューラ<br>定期的なタスク（バックアップ、更新処理など）を自動実行する設定。<br><br>イベントビューア<br>システムログ・アプリケーションログを確認し、エラーや警告を調査できる。<br><br>共有フォルダ<br>共有設定されているフォルダや接続中のユーザーを確認。<br><br>ローカルユーザーとグループ (lusrmgr.msc)<br>ユーザーアカウントやグループの作成・管理。<br><br>パフォーマンス (Performance)<br>CPU・メモリ・ディスク・ネットワークなどのリソース利用状況をリアルタイムまたはログから監視できる。<br>詳細な解析やボトルネック調査、リソースモニターの起動も可能。<br><br>デバイスマネージャー (Device Manager)<br>ハードウェアやドライバーの管理。</p>



<p><strong>記憶域 (Storage)</strong><br>ハードディスクやパーティション、バックアップの管理を行う機能。<br>ディスクの初期化・フォーマット・容量の調整、システムのバックアップや復元など、記憶装置に関する操作をまとめて管理できる。<br><br>ディスクの管理 (Disk Management)<br>パーティション作成、フォーマット、ボリューム拡張などを行う。<br><br>Windows Server バックアップ (Windows Server Backup)<br>サーバーのバックアップや復元を管理。</p>



<p><strong>サービスとアプリケーション (Services and Applications)</strong><br>Windows が提供するサービスや追加アプリケーションの管理を行う機能。<br>サービスの開始・停止・自動起動の設定などを制御でき、システムの安定運用やトラブルシューティングに役立つ。<br><br>サービス (Services)<br>Windowsやアプリケーションのサービスを一覧し、開始・停止・再起動を制御。プロパティの表示なども可能。<br><br>WMIコントロール (WMI Control)<br>Windows Management Instrumentation の設定やセキュリティ構成を管理。<br><br>Routing and Remote Access (ルーティングとリモートアクセス)<br>ルーティング機能とリモートアクセス機能を提供。</p>



<h3 class="wp-block-heading">システム情報</h3>



<h4 class="wp-block-heading">システム情報 (msinfo32.exe)</h4>



<p>システム情報ツールは、Windowsに標準搭載されている診断ユーティリティ。<br>PCのハードウェア構成・システム環境・ドライバー情報を一覧表示できる。</p>



<p><strong>概要</strong></p>



<p>実行ファイル名：msinfo32.exe<br>場所：<code>%systemroot%\system32\msinfo32.exe</code><br>目的：Windowsのハードウェア構成、システム環境、コンポーネント、ドライバーやサービスなどの詳細情報を一覧表示する。トラブルシューティングやシステム診断、サポートへの情報提供に利用する。</p>



<p><strong>主な機能</strong></p>



<p>・システムの概要表示 (System Summary)<br>OSのバージョン、ビルド番号、シリアル番号、BIOSバージョン、起動モード（UEFI / Legacy）など。<br><br>・ハードウェア情報 (Hardware Resources)<br>CPU、メモリ、マザーボード、BIOS、ストレージ構成など。<br><br>・コンポーネント (Components)<br>ディスプレイ、サウンド、ネットワークアダプタなどの詳細情報。<br><br>・ソフトウェア環境 (Software Environment)<br>実行中のタスク、サービス、ドライバー、環境変数など。</p>



<h3 class="wp-block-heading">リソースモニター</h3>



<h4 class="wp-block-heading"><strong>リソースモニター (resmon.exe)</strong></h4>



<p>リソースモニターは、Windowsに標準搭載されているリソース監視ユーティリティ。<br>CPU、メモリ、ディスク、ネットワークの使用状況をリアルタイムで確認でき、パフォーマンス問題の解析や不正プロセスの調査に役立つ。</p>



<p><strong>概要</strong></p>



<p>実行ファイル名：resmon.exe<br>場所：<code>%systemroot%\System32\resmon.exe</code><br>目的：Windowsのリソース使用状況 (Resource Usage) をリアルタイムで監視するツール。CPU、メモリ、ディスク、ネットワークの使用状況を詳細に確認でき、パフォーマンスの問題解析 (Performance Troubleshooting) や負荷調査 (Load Analysis)、不正なプロセスやサービスの特定に利用される。</p>



<p><strong>主な機能</strong></p>



<p>概要 (Overview)<br>CPU、メモリ、ディスク、ネットワークの使用状況をまとめて表示。全体のリソース消費を一目で把握できる。<br><br>CPU (Processor)<br>実行中プロセスごとのCPU使用率、スレッド<sup data-fn="7af62359-3a48-4536-9e75-1a57ac497a53" class="fn"><a href="#7af62359-3a48-4536-9e75-1a57ac497a53" id="7af62359-3a48-4536-9e75-1a57ac497a53-link">1</a></sup>、ハンドル数<sup data-fn="1408ef5a-cff4-42cb-8935-6912d77194e8" class="fn"><a href="#1408ef5a-cff4-42cb-8935-6912d77194e8" id="1408ef5a-cff4-42cb-8935-6912d77194e8-link">2</a></sup>を表示。高負荷プロセスの特定に利用。<br><br>メモリ (Memory)<br>プロセスごとのメモリ使用量、コミット済み領域<sup data-fn="86cf1e75-a287-43b5-bff9-36c87860ecc5" class="fn"><a href="#86cf1e75-a287-43b5-bff9-36c87860ecc5" id="86cf1e75-a287-43b5-bff9-36c87860ecc5-link">3</a></sup>、ハードフォールト数<sup data-fn="8efae911-76f3-4132-a6e3-997ad970871e" class="fn"><a href="#8efae911-76f3-4132-a6e3-997ad970871e" id="8efae911-76f3-4132-a6e3-997ad970871e-link">4</a></sup>などを表示。メモリリークや不足の調査に役立つ。<br><br>ディスク (Disk)<br>プロセスやファイルごとのディスクI/Oを表示。アクセスが集中しているファイルやボトルネックを特定できる。<br><br>ネットワーク (Network)<br>プロセスごとの送受信データ量、接続先IPアドレスやポート番号を表示。不審な通信の調査に役立つ。</p>


<ol class="wp-block-footnotes"><li id="7af62359-3a48-4536-9e75-1a57ac497a53">プロセスの中で実際に処理を実行する最小単位。 <a href="#7af62359-3a48-4536-9e75-1a57ac497a53-link" aria-label="脚注参照1にジャンプ">↩︎</a></li><li id="1408ef5a-cff4-42cb-8935-6912d77194e8">Windowsが内部的に使う「番号札」のようなもの。 <a href="#1408ef5a-cff4-42cb-8935-6912d77194e8-link" aria-label="脚注参照2にジャンプ">↩︎</a></li><li id="86cf1e75-a287-43b5-bff9-36c87860ecc5">アプリが確保しているメモリ量。 <a href="#86cf1e75-a287-43b5-bff9-36c87860ecc5-link" aria-label="脚注参照3にジャンプ">↩︎</a></li><li id="8efae911-76f3-4132-a6e3-997ad970871e">足りないメモリをディスクから引っ張ってきた回数。 <a href="#8efae911-76f3-4132-a6e3-997ad970871e-link" aria-label="脚注参照4にジャンプ">↩︎</a></li></ol>


<h3 class="wp-block-heading">レジストリエディター</h3>



<p>レジストリエディターは、Windowsに標準搭載されているレジストリ管理ユーティリティ。<br>Windowsの構成情報（ユーザー設定、アプリケーション、ハードウェア情報など）が保存されているレジストリデータベースを表示・編集できる。<br>高度な設定変更やトラブルシューティングに役立つが、誤操作はシステム障害につながるため注意が必要。</p>



<p><strong>概要</strong></p>



<p><strong>実行ファイル名</strong>：regedit.exe<br><strong>場所</strong>：<code>%systemroot%\system32\regedit.exe</code><br><strong>目的</strong>：Windows の構成情報を保存している「レジストリ」を表示・編集するための標準ツール。</p>



<p><strong>レジストリとは</strong></p>



<p>Windowsレジストリは、OSやアプリケーション、ハードウェアの設定情報を集中管理するデータベース。</p>



<p>各ユーザーのプロフィール（デスクトップ設定やアプリの個別設定）<br>レジストリキー：HKEY_CURRENT_USER<br>コンピューターにインストールされているアプリケーションと関連情報<br>レジストリキー：HKEY_LOCAL_MACHINE\SOFTWARE<br>フォルダやアプリケーションアイコンのプロパティ設定（拡張子の関連付けなど）<br>レジストリキー：HKEY_CLASSES_ROOT<br>システムに存在するハードウェア（ドライバ・デバイス構成）<br>レジストリキー：HKEY_LOCAL_MACHINE\SYSTEM<br>現在のハードウェア構成（起動時のディスプレイやデバイス設定）<br>レジストリキー：HKEY_CURRENT_CONFIG<br>PC上の全ユーザーのプロフィール情報<br>レジストリキー：HKEY_USERS</p>



<p>簡単に言うと、Windowsの設計図や設定ファイルの集まり。</p>



<p>具体例<br>Windowsのレジストリエディターでユーザーごとのデスクトップ設定を表している部分。</p>



<p>ハイブ (Hive)：<code>HKEY_CURRENT_USER</code><br>　→ 現在ログインしているユーザーの設定を格納する領域。<br>キー (Key)：<code>Control Panel\Desktop</code><br>　→ デスクトップの表示や挙動に関する設定が入っている。<br>値 (Value)：<code>Wallpaper</code><br>　→ 壁紙として使用している画像ファイルのパス（場所）が保存されている。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="742" height="508" src="https://cybermemo.blog/wp-content/uploads/2025/09/レジストリ-1.png" alt="レジストリのWallpaperキー設定例" class="wp-image-267" style="width:562px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/09/レジストリ-1.png 742w, https://cybermemo.blog/wp-content/uploads/2025/09/レジストリ-1-300x205.png 300w" sizes="(max-width: 742px) 100vw, 742px" /></figure>



<figure class="wp-block-image size-full"><img decoding="async" width="372" height="162" src="https://cybermemo.blog/wp-content/uploads/2025/09/レジストリ2-1.png" alt="レジストリのWallpaperキー設定例" class="wp-image-269" srcset="https://cybermemo.blog/wp-content/uploads/2025/09/レジストリ2-1.png 372w, https://cybermemo.blog/wp-content/uploads/2025/09/レジストリ2-1-300x131.png 300w" sizes="(max-width: 372px) 100vw, 372px" /></figure>



<p><strong>注意点とセキュリティ</strong></p>



<p>レジストリはシステムの中枢なので、誤って編集するとWindowsが起動不能になるリスクがある。<br>管理者権限（UAC承認）が必要で、通常ユーザーは編集できない。<br>マルウェアは持続化のためにレジストリを悪用することが多いため、セキュリティの観点からも監査対象になる。</p>
]]></content:encoded>
					
					<wfw:commentRss>https://cybermemo.blog/tryhackme-windows-fundamentals-2/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TryHackMe Windows Fundamentals 1 — 学習メモ</title>
		<link>https://cybermemo.blog/tryhackme-windows-fundamentals-1</link>
					<comments>https://cybermemo.blog/tryhackme-windows-fundamentals-1#respond</comments>
		
		<dc:creator><![CDATA[miyuki]]></dc:creator>
		<pubDate>Sat, 27 Sep 2025 04:21:37 +0000</pubDate>
				<category><![CDATA[TryHackMe]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">https://cybermemo.blog/?p=233</guid>

					<description><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>はじめに Windows Fundamentals 1 の備忘録。本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。 Windows Fundamentals 1 ファイルシステム FAT（F [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><img src="https://cybermemo.blog/wp-content/uploads/2025/09/TryHackMe用アイキャッチ.png" class="webfeedsFeaturedVisual" /></p>
<h2 class="wp-block-heading">はじめに</h2>



<p>Windows Fundamentals 1 の備忘録。<br>本記事は学習記録です。演習環境のターゲット名・IP・フラグは公開していません。</p>


<div class="swell-block-postLink">			<div class="p-blogCard -external" data-type="type3" data-onclick="clickLink">
				<div class="p-blogCard__inner">
					<span class="p-blogCard__caption">TryHackMe</span>
					<div class="p-blogCard__thumb c-postThumb"><figure class="c-postThumb__figure"><img decoding="async" src="https://tryhackme-images.s3.amazonaws.com/room-icons/presec-room-image14.png" alt="" class="c-postThumb__img u-obf-cover" width="320" height="180"></figure></div>					<div class="p-blogCard__body">
						<a class="p-blogCard__title" href="https://tryhackme.com/room/windowsfundamentals1xbx" target="_blank" rel="noopener noreferrer">Windows Fundamentals 1</a>
						<span class="p-blogCard__excerpt">In part 1 of the Windows Fundamentals module, we&#8217;ll start our journey learning about the Windows desktop, the NTFS file system, UAC, the Control Panel, and more&#8230;</span>					</div>
				</div>
			</div>
		</div>


<h2 class="wp-block-heading">Windows Fundamentals 1</h2>



<h3 class="wp-block-heading">ファイルシステム</h3>



<h4 class="wp-block-heading">FAT（File Allocation Table）</h4>



<p>登場時期：1977年（MS-DOS時代から利用）<br>種類：FAT12 → FAT16 → FAT32 と進化<br>特徴：<br>シンプルで古いシステムでも互換性が高い。<br>小型ストレージ（USBメモリ、SDカード）で今も利用される。<br>制限：<br>FAT32の場合、1ファイルあたり 最大4GB まで。<br>パーティションサイズは最大2TB程度まで。<br>セキュリティ機能なし（アクセス制御や暗号化は不可）。</p>



<h4 class="wp-block-heading">HPFS（High Performance File System）</h4>



<p>登場時期：1989年ごろ、OS/2用にIBMとMicrosoftが共同開発。<br>特徴：<br>FATの限界を克服するために開発された。<br>長いファイル名（255文字）をサポート。<br>ファイル断片化が少なく、パフォーマンスが良い。<br>制限：<br>Windows NT ではサポートされていたが、Windows 2000以降では非推奨。<br>現在のWindowsでは実質使われていない。</p>



<h4 class="wp-block-heading">NTFS（New Technology File System）</h4>



<p>登場時期: Windows NT（1993年）以降で標準採用。<br>特徴:<br>大容量ディスク対応（数TB〜数百TBまでOK）。<br>セキュリティ機能:<br>アクセス制御リスト（ACL）によるユーザーごとのアクセス権管理。<br>暗号化（EFS：Encrypting File System）。<br>圧縮機能。<br>ジャーナリング（ログ）機能があり、クラッシュしてもデータ復旧しやすい。<br>Windowsのシステムドライブ（C:）は通常 NTFS。</p>



<p><strong>NTFSのアクセス権</strong></p>



<p>Full control（フルコントロール）：<br>すべての操作（削除・権限変更含む）<br>Modify（変更）：<br>読み取り + 書き込み + 実行 + 削除<br>Read &amp; Execute（読み取りと実行）：<br>読み取り + 実行<br>List folder contents（フォルダの内容を一覧表示する）：<br>フォルダー単位の権限で、ファイル名一覧の参照やサブフォルダの辿りを許可する。ただしファイルの内容を読むには Read権限が必要。<br>Read（読み取り）：<br>ファイル閲覧<br>Write（書き込み）：<br>ファイルの作成・変更<br>Special permissions（特殊なアクセス許可）：<br>細かくカスタマイズされたアクセス権</p>



<p><strong>代替データストリーム（ADS）</strong></p>



<p>代替データストリーム（ADS）は、NTFSファイルシステムの機能で、ファイルに追加の隠しデータを保存できる仕組み。セキュリティ上は、攻撃者に悪用される可能性があるため注意が必要。<br>通常のファイルは「メインデータストリーム（:$DATA）」を持つが、ADSを使うと、同じファイル名の下に隠れた追加データを保存できる。<br><br>例えば、example.txt というテキストファイルがあるとした場合。</p>



<pre class="wp-block-code"><code># example.txtを作成
echo Hello &gt; example.txt

# 代替データストリームを追加
cmd /c "echo Secret &gt; example.txt:hidden"

# ファイル本体の内容を確認
Get-Content .\example.txt
# =&gt; Hello

# 特定ストリームの内容を確認
Get-Content .\example.txt -Stream hidden
# =&gt; Secret

# ファイルに含まれる全ストリームを列挙
Get-Item .\example.txt -Stream *

PSPath        : Microsoft.PowerShell.Core\FileSystem::C:\Users\Administrator\Downloads\example.txt::$DATA
PSParentPath  : Microsoft.PowerShell.Core\FileSystem::C:\Users\Administrator\Downloads
PSChildName   : example.txt::$DATA
PSDrive       : C
PSProvider    : Microsoft.PowerShell.Core\FileSystem
PSIsContainer : False
FileName      : C:\Users\Administrator\Downloads\example.txt
Stream        : :$DATA
Length        : 16

PSPath        : Microsoft.PowerShell.Core\FileSystem::C:\Users\Administrator\Downloads\example.txt:hidden
PSParentPath  : Microsoft.PowerShell.Core\FileSystem::C:\Users\Administrator\Downloads
PSChildName   : example.txt:hidden
PSDrive       : C
PSProvider    : Microsoft.PowerShell.Core\FileSystem
PSIsContainer : False
FileName      : C:\Users\Administrator\Downloads\example.txt
Stream        : hidden
Length        : 9</code></pre>



<p>example.txt → 通常の内容は「Hello」<br>example.txt:hidden → 隠しストリームに「Secret」が保存される<br>表面上のファイルサイズは「Hello」の分しか表示されず、「Secret」が隠れていることは分からない。</p>



<h3 class="wp-block-heading">Windows\System32 フォルダ</h3>



<p>Windowsオペレーティングシステムが含まれるフォルダー。</p>



<h4 class="wp-block-heading"><strong>何が入っているか（要約）</strong></h4>



<p>実行ファイル (.exe)：cmd.exe、taskmgr.exe、regedit.exe など、Windows の基本ユーティリティ。<br>ライブラリ (.dll)：システムAPIやサービスが依存する共有ライブラリ群。<br>ドライバやサポートファイル：デバイス制御やカーネル操作に必要なファイル。<br>コマンドラインツール：ipconfig.exe、sfc.exe、sc.exe などトラブルシュート用ツール。<br>リソース・ロケール・設定ファイル：言語ファイルやリソースが入る場合あり。</p>



<h4 class="wp-block-heading"><strong>なぜ重要なのか</strong></h4>



<p>Windowsのコア機能（起動、ログオン、デバイス管理、ネットワーク、セキュリティなど）のほとんどがこれらのファイルに依存している。<br>ここを壊すとシステムが起動しなくなったり、機能が失われたりする。</p>



<h4 class="wp-block-heading"><strong>64-bit Windowsでよく混乱すること</strong></h4>



<p>System32 = 64-bitバイナリ（64ビットWindows上）<br>SysWOW64 = 32-bitバイナリ（WOW64互換サブシステム用）<br>→名前だけ見ると逆に見えるので要注意。32-bitプロセスからアクセスすると自動でリダイレクトされる（ファイルシステムリダイレクション）。</p>



<h4 class="wp-block-heading"><strong>権限と保護</strong></h4>



<p>多くのファイルはTrustedInstaller（SYSTEM や TrustedInstaller 所有）に所有されており、削除や上書きには管理者権限＋追加操作が必要。<br>UAC（管理者承認） が働くので、通常ユーザーは書き込み不可。<br>重要：安易にファイルを削除・置換するとシステムが不安定になり、最悪起動不能になる。</p>



<h4 class="wp-block-heading"><strong>セキュリティ観点</strong></h4>



<p>マルウェアはしばしば System32 にファイルを植え付けようとする（隠蔽や永続化のため）。<br>正規ツールと同名の偽ファイルを置く「DLLハイジャック」などの攻撃もある。<br>定期的に sfc /scannow や DISM で整合性チェックを行うのが推奨。<br>※sfcやDISMを実行する際は、よく調べて自己責任で実行をすること。一部環境では非推奨なこともあり。</p>



<h3 class="wp-block-heading">ユーザーアカウント、プロファイル、権限</h3>



<h4 class="wp-block-heading"><strong>lusrmgr.msc</strong></h4>



<p>「ローカルユーザーとグループ (Local Users and Groups) 管理ツール」 を開くための管理コンソール。<br>Windows Home エディションでは利用できず、Pro/Enterprise/Education のみ。<br>ファイルの場所: <code>C:\Windows\System32\lusrmgr.msc</code></p>



<h4 class="wp-block-heading"><strong>できること</strong></h4>



<p>・ユーザー管理<br>ローカルユーザーアカウントの作成・削除<br>パスワードの設定・リセット<br>アカウントの有効化/無効化<br>アカウントのプロパティ（ログオンスクリプト、ホームフォルダなど）の編集</p>



<p>・グループ管理<br>ローカルグループの作成・削除<br>グループにユーザーを追加/削除<br>標準のグループ（Administrators, Users, Guests など）のメンバー管理</p>



<h3 class="wp-block-heading">ユーザーアカウント制御（UAC）</h3>



<p>UAC（User Account Control）とはアプリケーションやプロセスが「管理者権限での操作」を実行しようとしたときに確認を求め、不正なプログラムによるシステム変更を防ぐ仕組み。</p>



<h4 class="wp-block-heading"><strong>仕組み</strong></h4>



<p>・通常ログイン時<br>管理者ユーザーでも、普段は「標準ユーザー権限」でアプリを動かす。<br>（＝常にフル権限で動かさないことで被害を最小化）</p>



<p>・アプリが管理者権限を要求したとき<br>画面が暗転し、「このアプリがデバイスに変更を加えることを許可しますか？」と確認。<br>→ ユーザーが「はい」を選択すれば昇格して実行。</p>



<p>・標準ユーザーのアカウントの場合<br>UAC ダイアログが出たとき、管理者のユーザー名とパスワードを入力しないと許可されない。</p>



<h4 class="wp-block-heading"><strong>具体的な例</strong></h4>



<p>インストーラーを実行するとき<br>レジストリを変更するとき<br>System32などシステムフォルダにファイルをコピーするとき</p>



<h4 class="wp-block-heading"><strong>設定</strong></h4>



<p>コントロールパネル → ユーザーアカウント → ユーザーアカウント制御設定の変更<br>スライダーでレベル調整できる（常に通知する～通知しない）。<br>既定値は「アプリがコンピューターに変更を加えようとする場合のみ通知」。</p>



<figure class="wp-block-image size-full is-resized"><img decoding="async" width="730" height="540" src="https://cybermemo.blog/wp-content/uploads/2025/09/ユーザーアカウント制御設定の変更.png" alt="ユーザーアカウント制御設定の変更" class="wp-image-247" style="width:544px;height:auto" srcset="https://cybermemo.blog/wp-content/uploads/2025/09/ユーザーアカウント制御設定の変更.png 730w, https://cybermemo.blog/wp-content/uploads/2025/09/ユーザーアカウント制御設定の変更-300x222.png 300w" sizes="(max-width: 730px) 100vw, 730px" /></figure>



<h3 class="wp-block-heading">タスクマネージャー</h3>



<p>Windowsに標準搭載されているシステム管理ツール。<br>主にプロセス（アプリやサービスの実行状況）やリソース使用状況 を監視・管理するために使われる。<br>セキュリティや運用管理の観点では、不審なプロセスの確認・停止、パフォーマンス監視、ユーザーセッション管理に役立つ。</p>



<h4 class="wp-block-heading"><strong>主な機能（タブごと）</strong></h4>



<p>プロセス (Processes)<br>実行中のアプリ、バックグラウンドプロセス、Windows サービスが一覧表示。<br>CPU、メモリ、ディスク、ネットワークの使用率を確認できる。<br>不審なプログラムが動作していないかの確認に使う。</p>



<p>パフォーマンス (Performance)<br>CPU、メモリ、ディスク、ネットワーク、GPU などのリソース利用状況をグラフ表示。<br>リアルタイムで負荷状況を把握できる。<br>障害対応やキャパシティ管理に役立つ。</p>



<p>アプリの履歴 (App history)<br>Windows ストアアプリのリソース使用履歴を表示。<br>ChatGPT曰く、モバイルや省電力管理に近い用途らしい。</p>



<p>スタートアップ (Startup)<br>Windows 起動時に自動実行されるプログラムを一覧表示。<br>有効/無効の切り替えが可能 → 不要な自動起動を止めてセキュリティ強化や高速化。</p>



<p>ユーザー (Users)<br>現在ログインしているユーザーと、そのセッションのリソース消費を表示。<br>不正アクセスや、誰が負荷をかけているかの調査に使える。</p>



<p>詳細 (Details)<br>実行中プロセスをより詳細に表示（PID, 状態, ユーザー名, 優先度など）。<br>高度なトラブルシューティングに利用。</p>



<p>サービス (Services)<br>Windows サービスを一覧表示（実行中か停止中か）。<br>サービスの開始・停止・再起動が可能。</p>



<h2 class="wp-block-heading">その他</h2>



<p>なぜかSplit Viewでターゲットマシンを使っていると、定期的に「Connecting to remote machine…」となり接続できなくなったため、kali linuxからRDP接続に切り替え。<br>kali linuxからRDP接続では安定していた。</p>



<p>RDPがインストールされていなかったため、インストールから接続までのコマンドを記載。</p>



<pre class="wp-block-code"><code># FreeRDPがインストールされているか確認
which xfreerdp3

# インストール
sudo apt update
sudo apt install freerdp3-x11 -y

# RDP接続（※パスワード指定は履歴に残るので注意）
xfreerdp3 /v:IPアドレス /u:'ユーザー名' /p:'パスワード'</code></pre>
]]></content:encoded>
					
					<wfw:commentRss>https://cybermemo.blog/tryhackme-windows-fundamentals-1/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
