MandiantがNTLMv1パスワードを解析するためのレインボーテーブルを公開

セキュリティ企業Mandiantは、時代遅れのNTLMv1ハッシュアルゴリズムで保護された管理者パスワードを、手頃なハードウェアで12時間以内に解析できるレインボーテーブルを公開した。このツールは、敏感なネットワークでのこの脆弱なプロトコルの残存使用を対象としている。Mandiantは、これにより組織がこの非推奨機能を放棄するよう促すことを期待している。

Mandiantのセキュリティ研究者は、長年非推奨となっているNTLMv1ハッシュアルゴリズムの危険性を強調するための新しいリソースを導入した。2026年1月16日に公開されたレインボーテーブルは、ハッシュ値と平文パスワードをマッピングした事前計算データベースである。Net-NTLMv1で保護された認証情報(SMBファイル共有などのネットワーク認証で使用されるもの)を、600ドル未満のコンシューマーグレードのハードウェアで12時間以内に復元できる。テーブルはGoogle Cloudにホストされており、既知の平文チャレンジ1122334455667788で生成されたパスワードに対して動作する。 NTLMv1は1980年代に遡り、MicrosoftのOS/2オペレーティングシステムで導入された。その弱点は1999年に暗号アナリストのBruce Schneierと研究者のMudgeによって初めて暴露された。Microsoftは1998年のWindows NT SP4でNTLMv2によりこれらの欠陥を修正した。それにもかかわらず、2025年8月のNTLMv1非推奨発表にもかかわらず、このプロトコルは一部の重要セクターで存続している。医療や産業制御システムなどの業界は、新しいアルゴリズムと互換性のないレガシーアプリケーションに固執しており、移行コストと運用慣性によって複雑化している。 「これらのテーブルを公開することで、Mandiantはセキュリティ専門家がNet-NTLMv1の非安全性を実証するための障壁を下げることを目指している」と同社は述べた。Responder、PetitPotam、DFSCoerceなどの既存の搾取ツールはNet-NTLMv1ハッシュを強制できるが、以前はその解析に多大なリソースや第三者サービスが必要だった。Mandiantのコンサルタントは現在もアクティブな環境でNTLMv1に遭遇しており、組織を簡単な認証情報窃取にさらしている。 セキュリティコミュニティからのフィードバックは好意的である。あるinfosec専門家がMastodonで共有した:「私の(確かに短い)infosecキャリアで、システムの弱点を証明しなければならなかったケースが複数あり、通常は翌朝に彼らの机にパスワードが書かれた紙を置くことになる。これらのレインボーテーブルは攻撃者にとっては大した意味がないだろう。彼らはすでに持っているか、はるかに優れた方法を持っているだろうが、NTLMv1が安全でないという主張を強化するのに役立つだろう。」 MandiantはNet-NTLMv1の即時無効化を促し、移行手順のガイダンスを提供している。この公開は遅れをとっている組織への警鐘であり、継続使用が回避可能なリスクを招くことを強調している。」

関連記事

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
AIによって生成された画像

ロシアのハッカーがLinux VMを使ってWindows上のマルウェアを隠蔽

AIによるレポート AIによって生成された画像

ロシア支持のハッカー集団Curly COMradesは、MicrosoftのHyper-V技術を悪用して、侵害されたWindowsシステム内に軽量のAlpine Linux仮想マシンを埋め込んでいます。この戦術により、CurlyShellやCurlCatなどのカスタムマルウェアを、従来のエンドポイント検知ツールに検知されずに実行できます。このキャンペーンは、BitdefenderがグルジアCERTと協力して発見したもので、ヨーロッパおよびその他の地域の組織を標的にしています。

Microsoftは、Windows Active Directoryにおける陳腐化したRC4暗号を2026年中旬までに無効化し、数十年におよぶセキュリティ脆弱性を解消します。この措置は、大規模ハックにおけるその役割に対する批判を受けてのもので、昨年140の病院に影響を与えたAscension侵害も含まれます。管理者らは現在、残存するRC4使用をネットワークで監査する必要があります。

AIによるレポート

ETH ZurichとUSI Luganoの新研究が、人気のpassword managerに脆弱性を明らかにし、サーバーがユーザー vault にアクセスできないという保証に疑問を呈す。研究はBitwarden、Dashlane、LastPassを分析し、サーバー制御を持つ攻撃者がアカウント回復や共有などの機能が有効な場合にデータを盗んだり改ざんしたりする方法を特定。企業は問題をパッチし始めつつ、全体的なセキュリティ慣行を擁護している。

2022年のLastPassデータ侵害後、ブロックチェーン企業TRM Labsは、3500万ドル超の盗まれた暗号通貨をロシアのサイバー犯罪者に結びつけ、ミキサーや取引所を通じた洗練されたマネーロンダリングが2025年末まで続くことを詳述した。

AIによるレポート

脅威アクター zeta88 が、ハッキングフォーラムで The Gentlemen's RaaS という新しい ransomware-as-a-service 運用を宣伝しており、Windows、Linux、ESXi システムを標的にしています。このプラットフォームは、アフィリエイトに身代金支払いの 90 パーセントを提供し、Go と C で開発されたクロスプラットフォームの暗号化ツールを備えています。この進展は、エンタープライズ環境を標的とした洗練されたランサムウェアの継続的な商業化を強調しています。

The Hacker Newsは最新のThreatsDay Bulletinを発行し、さまざまなサイバーセキュリティ問題に焦点を当てています。このBulletinは、Kali LinuxとClaudeの組み合わせ、Chromeのクラッシュトラップ、WinRARの欠陥、LockBit関連の活動などのトピックをカバーしています。また、新興脅威に関する15以上の追加ストーリーを含みます。

AIによるレポート

悪名高いロシアのサイバー犯罪者グループが新たなランサムウェアの亜種で復活した。しかし、セキュリティ専門家は、このマルウェアで暗号化されたファイルは容易に復号可能だと指摘している。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否