MandiantがNTLMv1レインボーテーブルを公開、12時間以内にパスワード突破のリスク
セキュリティ大手のMandiantが、古い認証プロトコルNTLMv1を突破するためのレインボーテーブルを公開。わずか600ドルの設備で12時間以内にパスワード解析が可能です。レガシーシステムのリスクと対策をChief Editorが分析します。
あなたの企業のネットワークは、わずか600ドル足らずの設備で突破されるかもしれません。セキュリティ大手のMandiant(Google Cloud傘下)は、Microsoftの古い認証プロトコルであるNTLMv1のハッシュ値を解析するための大規模なデータベース、通称「レインボーテーブル」を公開しました。これは、脆弱性が指摘されながらも利用が続く旧式プロトコルからの脱却を促す、異例の強力なメッセージです。
低コストで高速な解析:Mandiant NTLMv1 レインボーテーブルの衝撃
今回公開されたデータベースは、ハッシュ値とその元の平文パスワードをあらかじめ計算して対応させた表です。このツールを使用すると、攻撃者は盗み出したハッシュ値から、わずか12時間以内に元のパスワードを復元することが可能になります。かつては膨大なコンピューティングリソースが必要でしたが、現在は600ドル以下の一般的なコンシューマー向けハードウェアで実行できる点が、今回の発表の最も注目すべき点です。
特に、SMBネットワーク共有などの認証に使用されるNet-NTLMv1パスワードに対してこのデータベースは有効です。Mandiantによると、このデータはGoogle Cloud上でホストされており、防御側のセキュリティ担当者や研究者がリスクを確認するために利用されることが期待されています。しかし、当然ながら悪意のある攻撃者にとっても強力な武器になり得るため、早急な対策が求められます。
企業のIT管理者が取るべき対策
NTLMv1は20年以上も前からその脆弱性が知られていましたが、互換性の問題から依然として多くの企業の内部ネットワークで稼働し続けています。今回のリリースは、そのようなレガシーシステムを放置することの危険性を、具体的な「数字」と「ツール」で突きつけた形です。
本コンテンツはAIが原文記事を基に要約・分析したものです。正確性に努めていますが、誤りがある可能性があります。原文の確認をお勧めします。
関連記事
米特殊部隊員がベネズエラ作戦の機密情報を使い予測市場Polymarketで約4000万円を稼いだとして起訴。予測市場の急成長が生む新たな安全保障上のリスクとは。
世界の通信インフラに潜む脆弱性SS7・Diameterを悪用した2つのスパイ活動をCitizen Labが報告。監視ベンダーが「幽霊」通信会社を装い、個人の位置情報を追跡していた実態とは。
イランを装った詐欺師が仮想通貨で「通行料」を要求。ホルムズ海峡に足止めされた船舶を狙う新手の海上サイバー詐欺の実態と、日本のエネルギー安全保障への影響を解説します。
北朝鮮のハッカー集団HexagonalRodentがAIツールを駆使し、3ヶ月で約17億円相当の暗号資産を窃取。技術力の低い犯罪者がAIで「戦力増強」する新たな脅威を解説。
意見
この記事についてあなたの考えを共有してください
ログインして会話に参加