Windows環境における長年の認証プロトコルであったNTLM(NT LAN Manager)は、そのセキュリティ上の脆弱性から、Microsoftによって段階的に廃止される方針が示されています。本記事では、2025年5月15日現在のNTLM認証廃止に関する最新動向と、組織が取るべき具体的な対策について詳細に解説します。
NTLMは1990年代初頭に開発された認証プロトコルで、長らくWindowsネットワーク環境の標準として利用されてきました。しかし、その設計の古さから、現代の高度化するサイバー攻撃に対して多くの脆弱性を抱えています。これを受け、MicrosoftはNTLMの利用を段階的に縮小し、より安全な認証メカニズムへの移行を推進しています。
Microsoftは2023年10月にNTLMのすべてのバージョンを非推奨とする計画を発表し、2024年6月にはNTLMを公式に非推奨機能リストに追加しました。これは、NTLMの新規開発が停止され、将来のWindowsバージョンでの完全な削除に向けた動きが本格化したことを意味します。
具体的には、Windows 11 バージョン24H2およびWindows Server 2025以降では、NTLMv1が既に削除されています。より一般的に使用されているNTLMv2についても、アクティブな機能開発は終了し非推奨とされており、将来的には廃止される予定です。これらのバージョンでもNTLMv2は当面利用可能ですが、MicrosoftはKerberosへの移行を強く推奨しています。
NTLMの脆弱性は継続的に発見されており、攻撃者に悪用されるリスクが高い状態にあります。例えば、2025年3月のPatch Tuesdayで修正されたNTLMハッシュ漏洩の脆弱性(CVE-2025-24054)は、公表後わずか数日で実際の攻撃に悪用されたことが確認されています。この脆弱性は、ファイル名やパスの外部制御によりNTLMハッシュが漏洩する可能性があり、システムの乗っ取りにつながる深刻なものです。このような事態は、NTLMの使用を継続することのリスクを明確に示しています。
NTLM認証プロセスの一般的な流れを示す図
NTLMの廃止はセキュリティ向上に不可欠ですが、多くの組織にとっていくつかの課題をもたらします。
NTLM廃止に伴うリスクを最小限に抑え、セキュリティを強化するためには、計画的かつ段階的なアプローチが必要です。
まず、自社環境内でNTLMがどこで、どの程度使用されているかを正確に把握することが重要です。Active Directoryのイベントログやセキュリティ監査ログを分析し、NTLM認証を行っているクライアント、サーバー、アプリケーションを特定します。
MicrosoftはNTLMの使用状況を監視するためのツールやガイドラインを提供しています。例えば、イベントビューアで特定のイベントID(例:NTLM認証に関連するログ)をフィルタリングしたり、グループポリシーを設定してNTLMトラフィックを監査モードで記録したりすることができます。「保護されたユーザー (Protected Users)」グループを活用し、特権アカウントによるNTLMの使用を制限することも有効な手段です。
NTLMの最も有力な代替手段はKerberos認証です。Kerberosは、強力な暗号化、相互認証、チケットベースの認証システムを提供し、NTLMよりもはるかに安全です。
アプリケーションやサービスが認証プロトコルを選択する際には、「Negotiate」セキュリティパッケージの使用を推奨します。Negotiateは、まずKerberosでの認証を試み、それが利用できない場合にNTLMなどの他のプロトコルにフォールバックする仕組みです。アプリケーションのコード内でNTLMがハードコーディングされている場合は、Negotiateを使用するように修正する必要があります。
Windows 11 24H2以降では、IAKerb (Initial and Pass Through Authentication Using Kerberos) やローカルKDC (Key Distribution Center) といった新しいメカニズムが導入されています。これらは、ドメインコントローラーへの直接的なアクセスが困難な環境でもKerberos認証を促進し、NTLMへのフォールバックを減らすことを目的としています。
Kerberosへの移行と並行して、全体的なセキュリティ体制を強化することも重要です。
Windows Server 2025では、SMBクライアント設定を通じてNTLMの使用をブロックするオプションが提供される予定です。これにより、組織はより積極的にNTLMを無効化し、Kerberosへの移行を強制することができます。ただし、この設定を有効にする前に、全ての依存関係が解決されていることを十分にテストする必要があります。
NTLMとKerberosは、Windows環境における代表的な認証プロトコルですが、そのセキュリティ特性には大きな違いがあります。以下のレーダーチャートは、両プロトコルの主要なセキュリティ側面を視覚的に比較したものです。一般的に、KerberosはNTLMよりも多くの項目で優れており、現代のセキュリティ要件に適しています。
このチャートは、NTLMがリレー攻撃やパスザハッシュ攻撃に対して脆弱であること、MFAサポートが欠如していることなどを示しています。一方、Kerberosはこれらの点で優れており、より強力な暗号化と最新技術への対応が可能です。「管理の容易性」については、Kerberosの初期設定はNTLMより複雑な場合がありますが、一度設定されれば堅牢な運用が期待できます。
以下の表は、NTLM認証とKerberos認証の主な特徴と違いをまとめたものです。これにより、なぜMicrosoftがKerberosへの移行を推奨しているのかがより明確になります。
| 特徴 | NTLM | Kerberos |
|---|---|---|
| 開発時期 | 1990年代初頭 | 1980年代後半 (Windows 2000以降で標準) |
| 認証方式 | チャレンジ/レスポンス | チケットベース (KDCを利用) |
| セキュリティ強度 | 比較的低い (特にNTLMv1) | 高い |
| 主な脆弱性 | パスザハッシュ攻撃、リレー攻撃、弱い暗号化 | 設定不備やチケット関連の攻撃が存在するが、プロトコル自体は堅牢 |
| 相互認証 | なし (クライアントのみサーバーを認証) | あり (クライアントとサーバーが相互に認証) |
| 多要素認証(MFA)サポート | ネイティブサポートなし | 対応可能 (拡張により) |
| 暗号化アルゴリズム | 古いアルゴリズム (MD4, DESなど) を含む | 強力な最新アルゴリズム (AESなど) をサポート |
| フォワーダブル/プロキシ認証 | 限定的 | 対応 (委任機能) |
| Microsoftの推奨 | 非推奨、段階的に廃止 | 強く推奨 |
NTLM認証の廃止は、セキュリティ戦略における重要な転換点です。以下のマインドマップは、NTLM廃止の背景、影響、そして推奨される対策への道筋を視覚的に整理したものです。組織がこの移行をスムーズに進めるための主要な考慮事項を網羅しています。
このマインドマップは、NTLM廃止という課題に対して、その動機から具体的な行動計画、そして最終的なゴールであるセキュアな認証環境の確立までを俯瞰するのに役立ちます。
Microsoftは、NTLMからKerberosへの移行を含むWindows認証の進化について、様々な情報を提供しています。以下の動画は、Windows認証プラットフォームチームがNTLMの現状、今後の変更計画、そしてNTLM廃止に向けた長期的なロードマップについて詳細に解説しているものです。NTLM廃止の背景や技術的な側面をより深く理解するのに役立ちます。
Evolution of Windows Authentication Switch from NTLM to Kerberos - Microsoftによる解説
この動画では、NTLMが抱える根本的な問題点や、Kerberosが提供するセキュリティ上の利点、そしてMicrosoftがどのようにしてこの移行をサポートしていくかについて触れられています。組織のIT担当者やセキュリティ専門家にとって、NTLM廃止戦略を策定する上で貴重な情報源となるでしょう。