🐷

「はじめてのActive Directory:TryHackMeで学ぶAD構造と横展開のキホン」

に公開

こんにちは、オレンジ君です!
今回は企業ネットワークに欠かせないActive Directory (AD) と、サイバー攻撃で頻出する “AD 横展開(Lateral Movement)” について学んだことをまとめてみようと思います。

最近 TryHackMe の 「Active Directory Basics」 というルームを攻略したのですが、演習を進める中で
「AD 横展開って具体的にどんな仕組みで広がるの?」
「そもそも AD ってどんな構造で動いてるんだっけ?」
といった疑問がどんどん湧いてきました。

しかも私自身、社内では Mac 環境 がメインで “Windows ドメイン” に触れる機会があまりありません。。そこで今回は 「まず AD の基礎を押さえる → 横展開の流れを掴む」 という二段構えで記事を進めていきます。TryHackMe で得た知識に、自分なりの噛み砕き解説を添えてお届けするので

「AD は名前しか聞いたことない」
「横展開って言葉が気になるけど全体像が掴めていない」
「Mac メインだけど社内 AD の仕組みを理解したい」

という方の参考になれば嬉しいです!👍

ActiveDirectoryの概要

Active Directory(AD)は、ユーザーやコンピューター、共有フォルダー、プリンターなどのリソースを一元的に管理するために Microsoft が提供するディレクトリサービスです。

そもそも「ディレクトリサービス」とは何かというと、
ネットワーク上の “誰が・どこに・どんな権限で存在しているか” を階層構造で管理・検索できる仕組みのことを指します。つまりADは、社内のユーザー情報やデバイス情報、アクセス制御などをひとまとめにして管理できる巨大なルール帳+電話帳のようなものです。

自分は業務で Google Cloud Platform(GCP)を使っているのですが、ADはそのIAM(Identity and Access Management)に近い概念だと感じています。

GCP IAM が「このユーザーにこの権限を、このリソースに対して与える」という制御をクラウド上で行っているのに対して、ADはそれをオンプレミスやハイブリッド環境において実現しているイメージです。
(もちろん技術的な構造や認証プロトコルは異なりますが、役割の意味合いとしてはとても似ています)

AD横展開

AD横展開(Active Directory Lateral Movement)とは、社内ネットワークに侵入した攻撃者が、最初にアクセスできた端末やユーザーから、次々と他の端末やアカウントへ移動していき、最終的にはネットワーク全体を掌握しようとするサイバー攻撃のことを指します。

イメージとしては、「誰かの社員証を拾って、他の部署や会議室にどんどん入り込んでいく」ようなものです。たった1人の突破から、全体が乗っ取られてしまうリスクがあるのが、この攻撃の恐ろしさです。。。

ここについて深掘りは別記事でやっていこうと思います!
それにしてもLateral Movementって名前がかっこいい、、声に出して読みたいに言葉

Active Directory の構成要素

Active Directory(AD)には、ユーザーやリソースを管理・整理するための重要な構成要素がいくつかあります。ここでは、特によく出てくる以下の5つを紹介します:

  • ドメイン
  • ドメインコントローラー(DC)
  • Ordinarity Units(OU)(組織単位)
  • Group Policy Management(GPM)
  • セキュリティグループ

この4つの役割や関係性を知っておくことで、ADがどのように企業全体を管理しているかのイメージがぐっと掴みやすくなります。それではひとつずつ見ていきましょう!

ドメイン

Active Directoryにおける「ドメイン」は、ユーザーやコンピューター、その他リソースをひとつのまとまり(管理単位)として扱うための枠組みです。

例えるなら、会社そのもの、または支社ごとの“本社ネットワーク”のようなもの

  • 同じドメイン内のユーザーは共通のポリシーや管理ルールを受けます
  • ログイン認証やファイル共有も、ドメイン単位で制御されます

ドメインコントローラー(DC)

ドメインコントローラーは、そのドメイン内のすべての情報を管理・認証する司令塔となるサーバーです。

  • ユーザーがログインするときにパスワードをチェックしたり
  • PCやグループの設定を配布したり
  • セキュリティポリシーを適用したりする役割があります

まさに「このドメインを守る番人」のような存在です。

補足

  • ADは、ユーザーの権利・所属グループ・PCの情報などを蓄積した大きなデータベースであり、構造としては巨大な電話帳+ルールブックのような存在。
  • そしてこのADの情報をもとに動くのがドメインコントローラー。
  • ADが情報そのもの(電話帳)、DCがそれを使って認証・管理を実行する役所の窓口
  • のようなイメージ。

Ordinarity Units(OU)(組織単位)

OU(Organizational Unit)は、ドメイン内のリソースを部門や役割ごとに分類するためのフォルダのようなものです。

たとえば「営業部」「IT部」「人事部」などにOUを分ければ、それぞれに異なるポリシーや管理者を割り当てることができます。

OUは入れ子構造にできるため、より細かい階層での管理も可能です。ただし、ユーザーが所属できるOUは1つだけというルールがあります。(部署ごとに分けてるときは兼務の時めんどくさそう、とちょっと思いました)

Group Policy Management(GPM)

Group Policy Management(GPM)は、Windows環境においてユーザーやコンピューターに対する設定・制限を一元管理する仕組みです。そしてこのポリシーの適用対象となるのが OU(Organizational Unit)なので、OUを分けて管理する最大のメリットはここにあります。

たとえば、こんな制御が可能です:

  • パスワードの複雑さや有効期限のポリシー
  • スクリーンセーバーやログオン画面の設定
  • USB メモリやコマンドプロンプトの使用制限
  • Windows Update の挙動やネットワーク設定 など

OU を分けることで、部門ごとに異なるポリシーを適用することも可能です。
たとえば:

  • 「営業部 OU には、パスワードの最小文字数を12文字に設定」
  • 「情報システム部 OU には、15文字以上かつ大文字・小文字・数字を1文字以上含むルールを適用」

このように、GPM を通じて OU 単位での柔軟なポリシー運用が実現できるのが大きな特徴です。
OUを構造的に整理することは、管理のしやすさだけでなく、セキュリティレベルを部門ごとに最適化するためにも重要な設計ポイントになります。

セキュリティグループ

セキュリティグループは、複数のユーザーやデバイスを共通のアクセス権でまとめるためのグループです。

たとえば「印刷機が使える人たち」「社内ファイルサーバにアクセスできる人たち」など、
グループ単位でアクセス権を設定することで、個別に権限を管理するよりもはるかに効率的になります。

補足

  • よくOUとセキュリティグループが混同されがちなので違いを補足します
  • OUは「ユーザーやPCの“配置場所”」(=住所)で、1つしか所属できません
  • 一方、セキュリティグループは「“役割や権限”を与えるための束ね方」で複数に所属可能

全体を図で

長々と書いてきたのですが、わかりやすいように図を書いてみたので貼っておきますね!!!!!!!!!!!!
(めっちゃ雑)(センスごみ)

ツリーとフォレストの概念

Active Directory では、リソースや権限を階層的に管理する仕組みとして「ツリー」と「フォレスト」という概念があります。

まず基本となるのがドメインです。
1つのドメインには複数のドメインコントローラー(DC)を構成できますが、一般的に「同じ名前空間(例:orange.com)を持つドメインの集まり」をツリーと呼びます。

たとえば:

  • orange.com(親ドメイン)
  • aaa.orange.com(子ドメイン)
  • bbb.orange.com(別の子ドメイン)
    このように、親子関係を持ったドメインが階層的に連なる構成がツリーです。
    会社の組織図や、親会社と子会社の関係に近いイメージですね。

そして、この**「ツリー」とは別の名前空間を持つドメインのツリー同士をつなげて、一緒に運用できるようにした構成をフォレスト**と呼びます。

たとえば:

  • ツリーA:orange.com 系列
  • ツリーB:lemon.net 系列

この2つのツリーを結合することで、異なるドメイン名同士でも信頼関係を持ち、全体として一つの論理的な構造(=森)として管理できるようになります。
会社の合併やグループ企業の統合をイメージすると分かりやすいです。

また、管理者権限の範囲もこの構造に応じて異なります。

  • ドメイン単位の管理者(ドメイン内のみの権限)
  • フォレスト単位の管理者(全ツリーを跨いで管理可能)

といった形で、必要に応じて権限レベルを柔軟に設計できます。

このように、Active Directory は「ドメイン」「ツリー」「フォレスト」という階層構造を活用することで、複雑な組織や大規模ネットワークでも、明確かつ安全にリソースを管理できる仕組みになっているんですね。すごい!🌳✨

最後に

ここまで読んでいただき、ありがとうございました!

今回は、Active Directory(AD)の基本中の基本となる構成要素や用語について、自分なりの理解を整理してみた回でした。 OU やセキュリティグループの違い、ポリシーの適用方法、ツリーとフォレストの関係など……実際に触ってみることで、「名前だけ聞いたことあるものたち」がやっと地に足のついた概念になった気がします。

とはいえ、これらはまだ“AD攻撃”を理解するための土台部分。本番はここからです!

次回以降では、今回学んだ知識をもとに、
「AD横展開って実際どうやって行われるのか?」
「攻撃者はこの構造をどう悪用するのか?」
といった“攻め”の視点でADを見ていきたいと思います💥

Pass-the-Hash、Kerberoasting、BloodHound など、
TryHackMeでも頻出の手法を噛み砕いて解説していく予定なので、ぜひそちらも読んでもらえたら嬉しいです!

それではまた、次の記事で!
セキュリティ学習、これからも一緒に楽しんでいきましょう🙆‍♂️🔥

Discussion