MandiantがNTLMv1レインボーテーブルを公開、12時間以内にパスワード突破のリスク
セキュリティ大手のMandiantが、古い認証プロトコルNTLMv1を突破するためのレインボーテーブルを公開。わずか600ドルの設備で12時間以内にパスワード解析が可能です。レガシーシステムのリスクと対策をChief Editorが分析します。
あなたの企業のネットワークは、わずか600ドル足らずの設備で突破されるかもしれません。セキュリティ大手のMandiant(Google Cloud傘下)は、Microsoftの古い認証プロトコルであるNTLMv1のハッシュ値を解析するための大規模なデータベース、通称「レインボーテーブル」を公開しました。これは、脆弱性が指摘されながらも利用が続く旧式プロトコルからの脱却を促す、異例の強力なメッセージです。
低コストで高速な解析:Mandiant NTLMv1 レインボーテーブルの衝撃
今回公開されたデータベースは、ハッシュ値とその元の平文パスワードをあらかじめ計算して対応させた表です。このツールを使用すると、攻撃者は盗み出したハッシュ値から、わずか12時間以内に元のパスワードを復元することが可能になります。かつては膨大なコンピューティングリソースが必要でしたが、現在は600ドル以下の一般的なコンシューマー向けハードウェアで実行できる点が、今回の発表の最も注目すべき点です。
特に、SMBネットワーク共有などの認証に使用されるNet-NTLMv1パスワードに対してこのデータベースは有効です。Mandiantによると、このデータはGoogle Cloud上でホストされており、防御側のセキュリティ担当者や研究者がリスクを確認するために利用されることが期待されています。しかし、当然ながら悪意のある攻撃者にとっても強力な武器になり得るため、早急な対策が求められます。
企業のIT管理者が取るべき対策
NTLMv1は20年以上も前からその脆弱性が知られていましたが、互換性の問題から依然として多くの企業の内部ネットワークで稼働し続けています。今回のリリースは、そのようなレガシーシステムを放置することの危険性を、具体的な「数字」と「ツール」で突きつけた形です。
本コンテンツはAIが原文記事を基に要約・分析したものです。正確性に努めていますが、誤りがある可能性があります。原文の確認をお勧めします。
関連記事
UpGuardが発見した30億件規模のデータ流出。古いパスワードと社会保障番号が今も脅威となる理由を解説。日本企業への教訓も。
マイクロソフトのCopilot AIが顧客の機密メールに無許可でアクセスしていたバグが発覚。データ保護ポリシーを迂回し、企業の機密情報が要約される事態に。
制裁を受けたスパイウェア企業Intellexaが政府顧客を通じてアンゴラの記者を標的に。監視技術の規制と実効性について考える
世界で9400万人が使うパスワード管理アプリの暗号化システムに疑問符。「ゼロ知識」の約束は守られているのか?
意見
この記事についてあなたの考えを共有してください
ログインして会話に参加