Windows 11でSMB経由のNTLM攻撃をブロックする場合は、次のようにします。管理者は、ローカルグループポリシーエディターとWindows PowerShellを使用して、サーバーメッセージブロック経由のすべてのNTLM攻撃をブロックできます。
システム管理者であれば、SMBまたはサーバーメッセージブロックが、ファイル、プリンターなど、共有ネットワーク(オフィス、ビジネスなど)を介してさまざまな種類の共有に必要な必須プロトコルの1つであることを知っているはずです。
一方、NTLMまたはWindows New Technology LAN Managerを使用すると、ユーザーは送信リモート接続のユーザーを認証できます。攻撃者はNTLMを利用または操作して、自分自身を認証し、コンピューターやネットワーク全体を攻撃する可能性があります。
このような攻撃を防ぐために、Microsoftは新しいセキュリティ対策を組み込んでおり、ここではその有効化方法を紹介します。
GPEDITを使用してWindows 11でSMB経由のNTLM攻撃をブロックする
GPEDITを使用してWindows 11でSMB経由のNTLM攻撃をブロックするには、次の手順に従います。
- Win + Rを押して、[実行]プロンプトを開きます。
- gpedit.mscと入力し、Enterボタンを押します。
- コンピューターの構成でLanman Workstationに移動します。
- NTLM(LM、NTLM、NTLMv2)をブロックする設定をダブルクリックします。
- 有効オプションを選択します。
- OKボタンをクリックします。
これらの手順の詳細については、読み続けてください。
まず、ローカルグループポリシーエディターを開く必要があります。それには、Win + Rを押して[実行]プロンプトを表示し、gpedit.mscと入力して、Enterボタンを押します。
次に、次のパスに移動します。
コンピューターの構成>管理用テンプレート>ネットワーク>Lanman Workstation
NTLM(LM、NTLM、NTLMv2)をブロックする設定をダブルクリックし、有効オプションを選択します。
OKボタンをクリックして変更を保存します。
PowerShellを使用してWindows 11でSMB経由のNTLM攻撃をブロックする
PowerShellを使用してWindows 11でSMB経由のNTLM攻撃をブロックするには、次の手順に従います。
- Win + Xを押してメニューを開きます。
- ターミナル(管理者)オプションを選択します。
- はいボタンをクリックします。
- このコマンドを入力します: Set-SMbClientConfiguration -BlockNTLM $true
これらの手順を詳しく見てみましょう。
まず、管理者権限でPowerShellを開く必要があります。それには、Win + Xを押してターミナル(管理者)オプションを選択します。次に、UACプロンプトではいボタンをクリックします。
その後、WindowsターミナルでPowerShellインスタンスが開いていることを確認します。その場合は、次のコマンドを入力します。
Set-SMbClientConfiguration -BlockNTLM $true
ドライブをマッピングするときにSMB NTLMのブロックを指定することもできます。それには、このコマンドを使用する必要があります。
New-SmbMapping -RemotePath \\server\share -BlockNTLM $true
以上です。このガイドがお役に立てば幸いです。
Windows 11でNTLMv1を無効にするにはどうすればよいですか?
Windows 11でNTMLv1を無効にするには、NTMLv2のみを使用する必要があります。それには、ローカルグループポリシーエディターを開いて、このパスに移動します: コンピューターの構成>Windowsの設定>セキュリティの設定>ローカルポリシー>セキュリティオプション。ネットワークセキュリティ: LAN Manager認証レベル設定をダブルクリックし、NTLMv2応答のみ送信する。LMとNTLMを拒否するオプションを選択して、OKボタンをクリックします。
SMBはNTLMを使用していますか?
はい、SMBまたはサーバーメッセージブロックは、Windows 11でNTLMを使用しています。NTLMは、送信接続のユーザーのIDを認証するために必要です。主に、オフィスやその他の場所で共有ネットワークを介してファイル、プリンター、その他のデバイスまたはドライブを共有しようとしたときに使用されます。
コメントする