MandiantがNTLMv1パスワードを解析するためのレインボーテーブルを公開

セキュリティ企業Mandiantは、時代遅れのNTLMv1ハッシュアルゴリズムで保護された管理者パスワードを、手頃なハードウェアで12時間以内に解析できるレインボーテーブルを公開した。このツールは、敏感なネットワークでのこの脆弱なプロトコルの残存使用を対象としている。Mandiantは、これにより組織がこの非推奨機能を放棄するよう促すことを期待している。

Mandiantのセキュリティ研究者は、長年非推奨となっているNTLMv1ハッシュアルゴリズムの危険性を強調するための新しいリソースを導入した。2026年1月16日に公開されたレインボーテーブルは、ハッシュ値と平文パスワードをマッピングした事前計算データベースである。Net-NTLMv1で保護された認証情報(SMBファイル共有などのネットワーク認証で使用されるもの)を、600ドル未満のコンシューマーグレードのハードウェアで12時間以内に復元できる。テーブルはGoogle Cloudにホストされており、既知の平文チャレンジ1122334455667788で生成されたパスワードに対して動作する。 NTLMv1は1980年代に遡り、MicrosoftのOS/2オペレーティングシステムで導入された。その弱点は1999年に暗号アナリストのBruce Schneierと研究者のMudgeによって初めて暴露された。Microsoftは1998年のWindows NT SP4でNTLMv2によりこれらの欠陥を修正した。それにもかかわらず、2025年8月のNTLMv1非推奨発表にもかかわらず、このプロトコルは一部の重要セクターで存続している。医療や産業制御システムなどの業界は、新しいアルゴリズムと互換性のないレガシーアプリケーションに固執しており、移行コストと運用慣性によって複雑化している。 「これらのテーブルを公開することで、Mandiantはセキュリティ専門家がNet-NTLMv1の非安全性を実証するための障壁を下げることを目指している」と同社は述べた。Responder、PetitPotam、DFSCoerceなどの既存の搾取ツールはNet-NTLMv1ハッシュを強制できるが、以前はその解析に多大なリソースや第三者サービスが必要だった。Mandiantのコンサルタントは現在もアクティブな環境でNTLMv1に遭遇しており、組織を簡単な認証情報窃取にさらしている。 セキュリティコミュニティからのフィードバックは好意的である。あるinfosec専門家がMastodonで共有した:「私の(確かに短い)infosecキャリアで、システムの弱点を証明しなければならなかったケースが複数あり、通常は翌朝に彼らの机にパスワードが書かれた紙を置くことになる。これらのレインボーテーブルは攻撃者にとっては大した意味がないだろう。彼らはすでに持っているか、はるかに優れた方法を持っているだろうが、NTLMv1が安全でないという主張を強化するのに役立つだろう。」 MandiantはNet-NTLMv1の即時無効化を促し、移行手順のガイダンスを提供している。この公開は遅れをとっている組織への警鐘であり、継続使用が回避可能なリスクを招くことを強調している。」

関連記事

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
AIによって生成された画像

ロシアのハッカーがLinux VMを使ってWindows上のマルウェアを隠蔽

AIによるレポート AIによって生成された画像

ロシア支持のハッカー集団Curly COMradesは、MicrosoftのHyper-V技術を悪用して、侵害されたWindowsシステム内に軽量のAlpine Linux仮想マシンを埋め込んでいます。この戦術により、CurlyShellやCurlCatなどのカスタムマルウェアを、従来のエンドポイント検知ツールに検知されずに実行できます。このキャンペーンは、BitdefenderがグルジアCERTと協力して発見したもので、ヨーロッパおよびその他の地域の組織を標的にしています。

Microsoftは、Windows Active Directoryにおける陳腐化したRC4暗号を2026年中旬までに無効化し、数十年におよぶセキュリティ脆弱性を解消します。この措置は、大規模ハックにおけるその役割に対する批判を受けてのもので、昨年140の病院に影響を与えたAscension侵害も含まれます。管理者らは現在、残存するRC4使用をネットワークで監査する必要があります。

AIによるレポート

パスワードマネージャーLastPassの2022年のデータ侵害が、数年にわたる暗号通貨窃盗を引き起こした。ブロックチェーンインテリジェンス企業TRM Labsによると。この事件では盗まれたユーザーのボールトが、2025年まで続く約3,500万ドルの損失を可能にした。

LinuxパワーマネジメントツールTLPに存在した深刻な脆弱性が修正された。研究者が、ローカル攻撃者が認証を回避してシステム設定を変更できることを発見したためだ。この欠陥はバージョン1.9.0で特定されCVE-2025-67859として追跡されており、Polkitメカニズムの競合状態に起因する。TLP開発者は2026年1月7日にバージョン1.9.1をリリースし、調整された開示後に問題を解決した。

AIによるレポート

煩わしいパスワードの時代は2026年に終わる可能性があり、パスキーがバイオメトリクスを使ったより安全な代替として登場。サイバーセキュリティ専門家は、Microsoftのような大手企業による推進で広範な採用を予測。この移行は、より簡単なログインとハッキングリスクの低減を約束する。

Amazon Web Servicesは、Linux向けWorkSpacesクライアントにセキュリティの欠陥があることを明らかにしました。この欠陥により、ローカル攻撃者が認証トークンを抽出して他のユーザーの仮想デスクトップにアクセスできるようになります。脆弱性CVE-2025-12779は、クライアントのバージョン2023.0から2024.8に影響を及ぼし、CVSSスコアは8.8です。AWSは、リスクを軽減するためにバージョン2025.0以降への即時アップグレードを推奨しています。

AIによるレポート

サイバー犯罪者らがSnap Store上の信頼できるLinuxアプリケーションを侵害し、期限切れドメインを押さえてクリプトカレンシー復元フレーズを盗むマルウェアを配信。SlowMistのセキュリティ専門家とUbuntu貢献者Alan Popeがこの攻撃を指摘し、確立されたパブリッシャーアカウントを狙い、人気ウォレットを装った悪意あるアップデートを配布。Canonicalは影響を受けたsnapを削除したが、より強力な保護策の要請が続く。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否