「Pass the Hash(PtH)」とは、Windows環境などで使われる認証情報の攻撃手法の一つです。
🔐 Pass the Hashとは?
通常、Windowsなどのシステムでは、ユーザーがログインする際に「パスワード」が「ハッシュ化(暗号化のようなもの)」されて保存されます。ハッシュとは、元のパスワードから計算された固定長の文字列で、元に戻すことはできません。
Pass the Hash攻撃では、攻撃者がこの「ハッシュ値」を盗み出し、それを使って本人になりすましてログインするのです。つまり、パスワードそのものを知らなくても、ハッシュがあればログインできてしまうという怖い手法です。
🧠 どうやって使われるの?
- 攻撃者がまず1台のPCに侵入(例:フィッシングメールなど)
- そのPCに保存されている「ハッシュ値」を取得
- 他のPCやサーバーに対して、そのハッシュを使ってログインを試みる
- 権限の高いアカウント(管理者など)にアクセスできれば、社内ネットワーク全体が危険にさらされる可能性も…
🏢 製造業でのリスクは?
白木さんの会社のように、Windowsベースのネットワークを使っている製造業では、以下のようなリスクがあります:
- 工場の制御システムや設計データへの不正アクセス
- 社内ファイルサーバーからの情報漏えい
- 生産ラインの停止など、業務への影響
🛡️ 対策は?
Pass the Hash攻撃を防ぐには、以下のような対策が有効です:
- 管理者権限の最小化(必要な人だけに限定)
- Windows Credential Guardの導入(ハッシュの盗難を防ぐ)
- ネットワーク分離(重要なシステムは別ネットワークに)
- 多要素認証(MFA)の導入
- 定期的なパスワード変更と監査
