**Net‑NTLMv1 プロトコル廃止を加速するためのレインボーテーブル公開**

2026/01/17 6:42

**Net‑NTLMv1 プロトコル廃止を加速するためのレインボーテーブル公開**

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

Mandiantは、非推奨プロトコルからの移行の緊急性を強調する包括的なNet‑NTLMv1レインボーテーブルデータセットを公開しました。
テーブルは、1999年に遡る暗号解析と2012年DEFCON 20での公表情報に基づき、消費者向けGPU($600 USD未満)で12時間以内にNet‑NTLMv1キーを復元できるようにします。HashcatがDES鍵クラック機能(2016年8月30日追加)を導入したことで、攻撃者の障壁はさらに低くなりました。
Known‑plaintext攻撃は、Extended Session Security(ESS)が無効化された状態でNTLMv1ハッシュが取得され、プレーンテキスト「1122334455667788」が使用されると可能です。攻撃者はResponer(

--lm
,
--disable-ess
)とPetitPotamやDFSCoerceなどのツールを組み合わせて、ドメインコントローラまたは低権限ホストから頻繁にこのようなハッシュを取得します。
テーブルは
gsutil -m cp -r gs://net-ntlmv1-tables/tables
でダウンロードするか、Google Cloud Research Datasetポータルから入手できます。検証用のSHA512チェックサムも提供されています。クラック作業はレインボーテーブルツール(RainbowCrack, RainbowCrack‑NG, GPU加速版など)を使用し、
ntlmv1-multi
でハッシュを事前処理した後に行います。最初の2つのDESキーがクラックされると、残りのキーは
twobytes
を使って導出または検索でき、DCアカウントの完全なNTハッシュを再構築します。
復元されたNTハッシュは、Impacket の
secretsdump.py
で DCSync 攻撃に使用でき、マシンアカウントをエミュレートし Active Directory オブジェクトへのさらなるアクセスを可能にします。
Net‑NTLMv1 に依存している組織は迅速な妥協・権限昇格・認証情報盗難のリスクが高く、セキュリティチームは NTLMv1 から ESS またはモダン認証プロトコルへ急いで移行し、企業ネットワークを保護する必要があります。

元の要約が口調と簡潔さで受け入れられる場合はそのまま保持しても構いません;それ以外の場合、このバージョンはすべての重要ポイントを明確に示しています。

本文

序章
Mandiant は、Net‑NTLMv1 のレインボーテーブルを網羅したデータセットを公開し、この時代遅れのプロトコルから移行する緊急性を強調しています。
Net‑NTLMv1 は 20 年以上前から廃止予定であり、1999 年に始まった暗号解析によって脆弱性が明らかになっていますにも関わらず、Mandiant のコンサルタントは依然として本プロトコルの使用を現場で検出しています。このレガシープロトコルは組織を簡単なクレデンシャル盗難にさらす一方、慣性と即時リスクが実証されていないことから依然として広く使われ続けています。

これらのテーブルを公開することで、Mandiant はセキュリティ専門家が Net‑NTLMv1 の脆弱性を示すハードルを下げることを目指しています。
既に存在している攻撃ツールは多く、過去にはサードパーティサービスへ機密データをアップロードしたり、高価なハードウェアでキーをブルートフォースする必要がありました。このデータセットのリリースにより、$600 未満の消費者向けハードウェアを使って 12 時間以内にキーを回復できるようになりました。
このイニシアチブは、Mandiant の最前線で培った専門知識と Google Cloud のリソースが結合することで、攻撃の全クラスを根絶できるという点を際立たせています。

本投稿ではテーブル生成の詳細、コミュニティ向けデータセットへのアクセス方法、および Net‑NTLMv1 を無効化し認証強制攻撃を防ぐための重要な対策手順を説明します。


背景
Net‑NTLMv1 は 2012 年以降、DEFCON 20 の発表で広く脆弱とされ、1999 年からは暗号解析が進められています。 2016 年 8 月 30 日に Hashcat が既知平文を用いた Data Encryption Standard (DES) キーのクラッキングをサポートし、このプロトコルへの攻撃手段をさらに普及させました。レインボーテーブル自体も古く、2003 年に Philippe Oechslin による初期論文が発表され、1980 年に Martin Hellman が提唱した時間‑メモリトレードオフの前身が引用されています。

要するに、攻撃者が拡張セッションセキュリティ (ESS) を使用しない Net‑NTLMv1 ハッシュを既知平文

1122334455667788
で取得できれば、既知平文攻撃(KPA)が適用可能です。これにより鍵材料が復元されます。鍵材料は Active Directory (AD) の認証オブジェクト(ユーザーまたはコンピュータ)のパスワードハッシュであるため、この結果を迅速に利用して対象を乗っ取り、権限昇格へとつながります。

攻撃者がよく使うチェーンの一例として、高権限オブジェクト(例:ドメインコントローラ DC)から認証強制を行います。DC のマシンアカウントパスワードハッシュを回復すると、DCSync 権限で AD 内の任意のアカウントを乗っ取ることが可能です。


データセット公開
未整理データセットは以下からダウンロードできます。

gsutil -m cp -r gs://net-ntlmv1-tables/tables .

または Google Cloud Research Dataset ポータル経由で取得してください。テーブルの SHA512 ハッシュは、チェックサムを先にダウンロードして確認できます。

gsutil -m cp gs://net-ntlmv1-tables/tables.sha512 .
sha512sum -c tables.sha512

パスワードクラッキングコミュニティはすでに派生作業を行い、使用可能なテーブルをホストしています。


テーブルの利用方法
Net‑NTLMv1 ハッシュが取得できたら、

rainbowcrack
(rcrack)、CPU 用
RainbowCrack‑NG
あるいは GPU 用にフォークされた
rainbowcrackalack
など、レインボーテーブル検索ソフトウェアで使用できます。ハッシュは次のセクションで示すように
ntlmv1-multi
を用いて DES コンポーネントへ事前処理が必要です。


Net‑NTLMv1 ハッシュの取得
攻撃者は Responder の

--lm
--disable-ess
フラグを使用し、認証値を静的に
1122334455667788
に設定して Net‑NTLMv1 接続のみ許可します。
その後、PetitPotam や DFSCoerce などのツールで認証強制を行い、DC または低権限ホストから接続を誘発させます。
取得したレスポンスをクラッキングしてユーザーまたはコンピュータマシンアカウントのパスワードハッシュを取得します。

以下図(1–10)は攻撃者が行う典型的なフローです(説明省略)。

  • 図 1: DC に対する DFSCoerce
  • 図 2: DC マシンアカウントの Net‑NTLMv1 ハッシュ取得
  • 図 3: Net‑NTLMv1 ハッシュを DES 部分へ解析
  • 図 4: Net‑NTLMv1 ハッシュを DES 暗号文へ変換
  • 図 5: DES コンポーネントのロード(クラッキング用)
  • 図 6: 最初のハッシュクラッキング成功
  • 図 7: 二番目のハッシュクラッキングと統計情報
  • 図 8: 残りキーの計算
  • 図 9: ハッシュシュッキングでキー検証
  • 図 10: DCSync 攻撃実行

攻撃者は

ntlmv1-multi
で残りの鍵を再度計算するか、
twobytes
を使用して検索し、DC アカウントの完全 NT ハッシュを再構築します。結果は Hashcat の NT ハッシュシュッキングモード (
-m 27000
) で確認できます。最後に
secretsdump.py
(Impacket ツールスイート)を使い、乗っ取ったマシンアカウントとして DC を認証し DCSync 攻撃を実施します。


Threat Intelligence に投稿済み

同じ日のほかのニュース

一覧に戻る →

2026/01/17 2:16

東ドイツのバルーン脱走(「East Germany Balloon Escape」)

## Japanese Translation: (すべての重要ポイントを含む)** この物語は、1979年9月16日に東ドイツから西ドイツへと2家族が自作熱気球で大胆に脱出したことを記述しています。目的地は西ドイツ近郊のナイラで、計画には18か月以上の準備が必要でした:3つの熱気球、800 m² のタフタ素材、2本のプロパンタンク、ブロワー、および家庭用ガスボトルから作ったバーナー。7月3日の以前の試行では、熱気球は国境から180 m 先に着陸し失敗しましたが、その朝、当局は放置された装備を発見しました。 9 月の飛行は28分間続き、高度2,500 m に達し、西ドイツへと横断。最終的に1 人だけ怪我(ウェッツェルの足首骨折)で着陸しました。この脱出直後、東ドイツは国境警備を強化しました:小型空港が閉鎖され、プロパンや布地の購入も厳しく管理されました。 飛行後、ストレリク兄弟はポツダムで逮捕され、ストレリクと彼女の妹マリア、そしてその夫は2年半の刑を受けましたが、アモニティ・インターナショナルの圧力により後に釈放されました。家族はナイラに定住し(ウェッツェルは自動車整備士、ストレリクはテレビ修理店を経営)、1985 年にスタジが脅迫したためスイスへ移住しました。1990 年のドイツ統一後、再びポエスネックに戻りました。 この物語はディズニー映画「ナイト・クロッシング」(1982)やマイケル・ヘルビグの「バルーン」(2018)、BBC Outlook および PBS Nova のドキュメンタリーにもインスピレーションを与えました。2017 年には、レゲンブルクにあるハウズ・デア・バイエリッヒェン・ギセヒト博物館で熱気球が常設展示され、同年ピーター・ストレリクは長い病気の後に74 歳で亡くなりました。 この改訂された概要は、リストからすべての主要ポイントを取り入れつつ、明確かつ曖昧さのない表現を保っています。

2026/01/16 23:25

**Cloudflare が Astro を買収** Cloudflare は、Astro の買収を発表し、エッジコンピューティング機能を拡充するとともに、ウェブパフォーマンス市場での地位を強化しました。今回の取引は、Astro の技術を Cloudflare のサービス群へ統合することが見込まれ、顧客にはモダンな Web アプリケーション向けに高速・セキュリティ・信頼性が向上したソリューションが提供されます。

## Japanese Translation: Cloudflare は公式に Astro のフルタイムチームを吸収し、同社は全リソースをオープンソースの Astro フレームワークの開発と保守に注力できるようになりました。これにより Cloudflare のグローバルインフラストラクチャを活用しつつ、Astro はウェブ体験の中心にコンテンツを置くというビジョンを共有する長年のスポンサーシップに続くパートナーシップが実現します。 Astro は MIT ライセンスであり、オープンガバナンスモデルに従い、任意のプラットフォーム上で無料で利用できます。採用率は毎年倍増しており、ほぼ 100 万件の週次ダウンロードが Webflow、Wix、Microsoft、Google などのサイトを支えています。ホストされたプリミティブ、Astro DB、または e‑commerce レイヤーによる収益化試みは成功せず、コアフレームワークから注意が逸れました。 Astro 6 beta は既に公開されており、チームは正式リリースを計画し、その後 2026 年のロードマップでコンテンツ主導型ウェブ構築、パフォーマンス、スケーラビリティ、信頼性、および開発者体験(特に AI コーディングツールが登場する中)を強調します。この協力関係により Astro は有料エコシステムモデル(ホスティングや CMS)を追求することを止め、コンテンツ中心のウェブサイト向けフレームワークの改善に専念できます。 結果として、さらに高速で信頼性の高いオープンソース ソリューションが実現し、ベンダー非依存のままで開発者と企業はベンダーロックインなしで高性能サイトを構築できるようになり、ウェブエコシステム全体にわたってパフォーマンス、スケール、信頼性、および開発者体験が向上します。

2026/01/17 7:15

## Install.md LLM実行可能ファイルのインストール規格。

## Japanese Translation: **install.md** は、AI アシスタントがソフトウェアインストール手順を自動的に読み取り実行できる軽量 Markdown フォーマットであり、手動設定を排除します。 ファイルはプロジェクトルートまたは `/docs` ディレクトリに配置されるべきです。Mintlify は `https://<your-docs-url>/install.md` で自動生成しますが、開発者は必要に応じて上書きや無効化を行うことができます。 典型的な install.md はヘッダー(製品名)、説明ブロッククオート、アクションプロンプト(「[Product] をインストールしてほしい」)、**OBJECTIVE**、**DONE WHEN** の基準、TODO チェックリスト、詳細ステップセクション(コードブロック付き)および **EXECUTE NOW** コール・トゥ・アクションを含みます。 このフォーマットは言語非依存であり、バイナリ、パッケージ、スクリプトのいずれもサポートします。ステップ内の条件付きロジックにより、npm/pnpm、macOS/Linux、Arch Linux などの環境に適応できます。 Mintlify のツールは既存ドキュメントからインストール知識を自動検出し、エージェント向けの install.md を合成・ホストします。開発者はメインドキュメントを煩雑にせずにエッジケース処理を組み込むことが可能です。 ユーザーは `curl -fsSL https://www.example.com/docs/install.md | claude` のような簡単なコマンドでファイルを取得し、任意の LLM に貼り付けるか、オートノーマルエージェントへ直接パイプして実行し、ステップごとの承認を選択できます。 仕様はオープンソース(spec: installmd.org, GitHub: github.com/mintlify/install-md)であり、カスタマイズ可能です。開発者はバージョン固有ファイルのホスティングや検出ロジックの追加を行えます。 セキュリティ上の配慮として、ファイルは人間が読める形式で、ステップごとの承認を許可し、自然言語で結果を明示するため、`curl | bash` スクリプトに比べて隠れた悪意ある動作を減らします。 多くの設定オプションを必要とする高度な統合の場合は専用ウィザードがまだ優先されることがありますが、それ以外では install.md がほぼすべてのメリットを提供し、エンジニアリング労力を削減します。 任意で、`llms.txt` ファイルを install.md と併用してインストール中に追加情報やトラブルシューティング情報を提供できます。

**Net‑NTLMv1 プロトコル廃止を加速するためのレインボーテーブル公開** | そっか~ニュース