目次
Banner for article "Remote Desktop Protocol Ransomware: Detection Engineering Facing RDP-led Intrusions", bearing article title, TSplus Advanced Security logo, TSplus website and topical illustration.

なぜリモートデスクトッププロトコルのランサムウェア高信号検出ガイドが必要なのか?

リモートデスクトッププロトコル(RDP)によるランサムウェアのインシデントは、通常同じ方法で始まります:資格情報の悪用、成功したインタラクティブログオン、そして暗号化の前の静かな横移動。多くのチームはすでに基本を知っています。 RDPの強化 しかし、ランサムウェアのオペレーターは、監視があまりにも騒がしいか、トリアージが遅すぎるときにまだ侵入します。

このガイドは、RDP主導の侵入に対する検出エンジニアリングに焦点を当てています:収集すべき最小限のテレメトリ、習慣のベースラインを設定する方法、6つの高信号アラートパターンを特定し、暗号化の前に行動するための実用的なトリアージワークフローを計画します。

RDPランサムウェア: なぜ検出が重要なのか?

実際に観察できるRDPからランサムウェアへのチェーン

RDPはほとんどのリモートデスクトッププロトコルのランサムウェアの話において「エクスプロイト」ではありません。RDPは、攻撃者が資格情報を取得した後に使用するインタラクティブなチャネルであり、その後、同じチャネルを再利用してシステム間を移動します。 CISAのランサムウェアグループに関する勧告 侵害された認証情報とRDPの使用を繰り返し文書化して、環境内での移動を記録します。

良いニュースは、このワークフローがほとんどのWindows環境で観察可能な痕跡を残すことです。高度なツールがなくても。

  • 認証の失敗と成功、
  • RDPと一致するログオンタイプパターン、
  • 新しいログオン後の突然の権限変更、
  • 横移動(別名:ファンアウト)動作、
  • スケジュールされたタスクやサービスのような永続的なアクション。

実際のプレ暗号化検出はどのように見えるのでしょうか?

事前暗号化検出は、すべてのスキャンやすべての失敗したパスワード試行を捕まえることを意味するわけではありません。それは、重要な移行ポイントを確実に捕まえることを意味します。

  1. 攻撃者が認証情報を試みています ”,
  2. 攻撃者が侵入した
  3. 攻撃者は範囲を拡大しています
  4. 攻撃者が展開の準備をしています。

それがCISAのランサムウェアガイダンスがRDPのようなリスクの高いリモートサービスを制限し、RDPが必要な場合はベストプラクティスを適用することを強調している理由でもあります。検出と対応は、一晩で再設計できない環境におけるベストプラクティスの現実の一部です。

RDP主導の侵入検知における最小限の実行可能なテレメトリとは何か?

Windows Security ログを収集する

イベントログ - 成功したおよび失敗したログオン:

1つだけ行う場合は、ログオンのためにWindowsセキュリティイベントを収集して中央集約してください。

RDPインタラクティブセッションは通常「リモートインタラクティブ」ログオン(多くの環境で一般的にログオンタイプ10)として表示され、ネットワークレベル認証(NLA)が有効になっている場合、関連するアクティビティも表示されます。なぜなら、認証が早い段階で行われ、エンドポイントやドメインコントローラーで異なる方法でログが記録される可能性があるからです。

NB: ギャップが見られる場合は、資格情報の検証に関連するドメインコントローラーのイベントを確認してください。

各イベントから検出エンジニアリングのためにキャプチャする内容:

  • ターゲットホスト(宛先)、
  • アカウント名とドメイン、
  • ソースIP / ワークステーション名(存在する場合)
  • ログオンタイプ、
  • 認証パッケージ / プロセス(存在する場合)
  • 失敗理由コード(4625用)。

RDSとTerminalServicesのログは、コンテキストを追加します。

セキュリティログは「誰がどこからログオンしたか」を教えてくれます。RDSおよびTerminalServicesログは「セッションがどのように動作したか」を知る手助けをし、特にセッションホストを持つRemote Desktop Services環境で役立ちます。

複数のセッションが関与している場合、以下のログを収集することでトリアージが迅速になります。

  • 接続/切断イベント、
  • セッション再接続パターン、
  • 異常なホストでのセッション作成のスパイク。

環境が「管理者RDPでサーバーに接続」だけの場合、これらのログはオプションです。RDSファームを運用している場合は、それだけの価値があります。

中央集権化と保持:何が「十分」であるか

中央集権化なしの検出は「リモートでボックスに入れて、ログがまだそこにあることを願う」ことになります。ログをSIEMまたはログプラットフォームに中央集権化し、遅い侵入を確認できるように十分な保持期間を確保してください。

ランサムウェア調査の実用的な最小期間は、日ではなく週で測定されます。なぜなら、アクセスブローカーは暗号化のずっと前にアクセスを確立する可能性があるからです。すべてを保持できない場合は、少なくとも認証、特権の変更、タスク/サービスの作成、およびエンドポイント保護イベントを保持してください。

通常のRDPのベースラインをどのように設定して、アラートを高信号にすることができますか?

ユーザー、ソース、ホスト、時間、結果によるベースライン

ほとんどのRDPアラートは、ベースラインが設定されていないために失敗します。実際のRDPには、次のようなパターンがあります:

  • 特定の管理者アカウントは特定のジャンプホストを使用します。
  • メンテナンスウィンドウ中にログオンが発生します。
  • 特定のサーバーはインタラクティブログオンを決して受け入れるべきではありません。
  • 特定のユーザーは、サーバーにまったく認証してはいけません。

これらの次元をベースラインします:

  • ユーザー → 一般的なホスト、
  • ユーザー → 一般的なソースIP / サブネット、
  • ユーザー → 一般的なログオン時間、
  • ホスト → 一般的なRDPユーザー、
  • ホスト → 一般的な認証成功率。

そのモデルからの逸脱に基づいてアラートを構築し、単に生のボリュームに基づいて発火しないようにします。

管理者のRDPをユーザーのRDSセッションから分離してノイズを減らす

RDSをエンドユーザー向けに実行する場合は、「ユーザーセッションノイズ」と「管理者パスリスク」を混同しないでください。別々のベースラインと検出を作成してください。

  • エンドユーザーセッションをセッションホストに(予想される)、
  • インフラサーバーへの管理者セッション(リスクが高い)、
  • ドメインコントローラーへの管理者セッション(最高のリスク、通常は「決して」行うべきではありません)。

この分離は、新しいツールを追加することなく、アラートを意味のあるものにする最も迅速な方法の一つです。

ランサムウェアの前兆を捉えるための高信号検出マーカー

ここでの目標は、検出を増やすことではありません。より明確なイベントトリアージで、検出を減らすことです。

各検出については、「セキュリティログのみ」で始め、その後EDR/Sysmonがある場合は補足してください。

パスワードスプレー攻撃対ブルートフォース:パターンベースの検出

信号:

アカウントに分散した多くの失敗したログオン(スプレー)または1つのアカウントに集中した(ブルートフォース)。

提案されたロジック:

  • スプレー: “>Xの失敗が1つのソースから>Zの分で異なるユーザー名に分散されます。”
  • ブルートフォース : 「Z分間で1つのソースから1つのユーザー名に対して>X回の失敗。」

調整:

  • 既知のジャンプホストと多くの正当なユーザーが発生するVPN出口を除外してください。
  • 時間帯による閾値の調整(営業時間外の障害がより重要)
  • サービスアカウントが正当な理由で失敗する場合に調整します(ただし、その理由も確認します)。

トリアージの次のステップ:

  • ソースIPの評判を確認し、それがあなたの環境に属しているかどうかを確認してください。
  • 同じソースからの成功したログオンが短時間後にあるか確認してください。
  • ドメインに参加している場合は、ドメインコントローラーの検証失敗も確認してください。

ランサムウェアの関連性:

パスワードスプレーは、キーボード操作の前に行われる一般的な「初期アクセスブローカー」技術です。

新しいソースからの初回特権RDPログオン

信号:

特権アカウント(ドメイン管理者、サーバー管理者、ローカル管理者相当)が、これまでに見たことのないソースからRDPを介して正常にログオンしました。

提案されたロジック:

  • 特権アカウントの成功したログオンで、ソースIP/ワークステーションが過去N日間のベースライン履歴にない場合。

調整:

  • 承認された管理作業ステーション/ジャンプホストの許可リストを維持すること
  • 通常の変更ウィンドウ中の「初めて見た」扱いを02:00の時とは異なるようにしてください。

トリアージの次のステップ:

  • ソースエンドポイントを検証します: それは企業管理されており、パッチが適用され、期待されるものでしょうか?
  • アカウントに最近のパスワードリセットやロックアウトがあったか確認してください。
  • ログオン後15〜30分以内に特権の変更、タスクの作成、またはサービスの作成を検索します。

ランサムウェアの関連性:

ランサムウェアのオペレーターは、防御を無効にし、広範囲にわたって暗号化を推進するために、特権アクセスを迅速に追求することがよくあります。

RDPファンアウト:1つのソースが多くのホストに認証する

信号:

一つの ワークステーションまたはIP 短時間で複数のサーバーに正常に認証します。

提案されたロジック:

  • 「M分間で>Nの異なる宛先ホストへの成功したログオンが1つのソース。」

調整:

  • 既知の管理ツールや多くのホストに正当に接触するジャンプサーバーを除外します。
  • 管理者アカウントと非管理者アカウントのために別々の閾値を作成する、
  • 営業時間外にしきい値を厳しくする。

トリアージの次のステップ:

  • “ピボットホスト”(ソース)を特定する、
  • その宛先を管理することが期待されているかどうかを確認してください。
  • ソースエンドポイントでの資格情報収集やリモートツール実行の兆候を探してください。

ランサムウェアの関連性:

lateral movementは「1つの侵害されたログイン」が「ドメイン全体の暗号化」になる方法です。

RDPの成功の後に特権の変更または新しい管理者

信号:

成功したログオンの直後、同じホストが特権昇格に一致するユーザーまたはグループの変更を示します(新しいローカル管理者、グループメンバーシップの追加)。

提案されたロジック:

  • “成功したログオン → N 分以内:新しい管理者グループのメンバーシップまたは新しいローカルユーザーの作成。”

調整:

トリアージの次のステップ:

  • 変更対象を確認してください(どのアカウントに管理者権限が付与されたか)。
  • 新しいアカウントが追加のログオンにすぐに使用されているか確認してください。
  • 俳優がその後ファンアウト動作を行ったかどうかを確認してください。

ランサムウェアの関連性:

特権の変更は、防御のシャットダウンと大規模展開の一般的な前兆です。

RDPの成功の後にスケジュールされたタスクまたはサービスの作成

信号:

インタラクティブセッションの後には、スケジュールされたタスクや新しいサービスのような持続性または展開メカニズムが続きます。

提案されたロジック:

  • “成功したログオン → N 分以内:スケジュールされたタスクが作成されるか、サービスがインストール/作成されました。”

調整:

  • 既知のソフトウェア展開ツールを除外する、
  • ログオンアカウントとホストロール(ドメインコントローラーとファイルサーバーは非常に敏感であるべきです)を関連付ける。

トリアージの次のステップ:

  • コマンドラインとバイナリパスを特定する(ここではEDRが役立ちます)、
  • タスク/サービスが複数のエンドポイントを対象としているか確認してください。
  • 疑わしいバイナリを拡散する前に隔離します。

ランサムウェアの関連性:

スケジュールされたタスクとサービスは、ペイロードをステージングし、大規模に暗号化を実行する一般的な方法です。

RDP(利用可能な場合)の直後に防御障害信号

信号:

エンドポイント保護が無効になっている、改ざん保護がトリガーされる、または新しいリモートログオンの後すぐにセキュリティツールが停止します。

提案されたロジック:

  • “管理者によるRDPログオン → N分以内:セキュリティ製品無効イベントまたは改ざん警告。”

調整:

  • サーバーの障害はワークステーションよりも高い重大度として扱います。
  • メンテナンスウィンドウが正当なツール変更を正当化するかどうかを確認してください。

トリアージの次のステップ:

ランサムウェアの関連性:

防御の障害は、ランダムなスキャンではなく、キーボード操作を行っているオペレーターの活動の強い指標です。

RDP前兆アラートが発生した際の例トリアージチェックリスト

これはスピードのために設計されています。行動する前に確信を持とうとしないでください。調査を進める際には、爆風半径を縮小するための行動を取ってください。

10分間のトリアージ:範囲を確認し特定する

  1. アラートが本物であることを確認してください ユーザー、ソース、宛先、時間、およびログオンタイプ(4624/4625データ)を特定します。
  2. ソースがあなたのネットワーク、VPN出口、または予想されるジャンプホストに属しているかどうかを確認してください。
  3. アカウントが特権を持っているかどうか、またこのホストがインタラクティブログオンを受け入れるべきかどうかを判断します。
  4. ソースに基づくピボット:失敗は何件、成功は何件、目的地は何件ですか?

結果: これが「悪意のある可能性が高い」、「疑わしい」または「予想通り」であるかを判断します。

30分間の封じ込め:アクセスを停止し、拡散を制限する

完全な確実性を必要としない抑制手段:

  • 疑わしいアカウントの資格情報を無効にするかリセットする(特に特権アカウント)。
  • 疑わしいソースIPをエッジでブロックする(攻撃者が回転できることを理解して)。
  • 広範なグループからRDPアクセスを一時的に削除する(最小特権の強制)
  • ソースエンドポイントがファンアウト移動のピボットであると思われる場合は、隔離してください。

CISAのガイダンスは繰り返し強調しています RDPのようなリモートサービスの制限 必要に応じて強力な対策を適用し、露出したり弱く制御されたリモートアクセスが一般的な侵入経路であるためです。

60分間のハント拡張:横移動とステージングを追跡

攻撃者が攻撃を準備しようとしていると仮定します。

  • 同じアカウントの他のホストでの追加の成功したログオンを検索します。
  • 迅速な権限変更、新しい管理者の作成、および最初の宛先ホストでのタスク/サービスの作成を探します。
  • ファイルサーバーと仮想化ホストの異常なログオンを確認してください(これらはランサムウェアの「影響倍増器」です)。
  • バックアップと復旧の準備を確認しますが、ステージングが停止したと確信するまで復元を開始しないでください。

TSplus Advanced Securityはどこに適合しますか?

RDPによるランサムウェアの可能性を減らすための防御優先のコントロール

RDPおよびアプリケーションサーバー用に作成されました

検出は重要ですが、リモートデスクトッププロトコルのランサムウェアは、攻撃者が資格情報を繰り返し試すことができるため、しばしば成功します。何かが機能するまで試し、侵入したらすぐに移動を続けます。TSplus Advanced Securityは、 防御ファーストレイヤー その確率を減少させるために、ランサムウェアに先立つ一般的なRDP攻撃経路を積極的に制限し、妨害するように設計されています。

TSplusソフトウェアスイート - 組み込みの補完性

TSplus Remote Accessのユーザーおよびグループの制限と設定との補完性により、アプリケーションサーバーへの攻撃を試みる試みに対して堅固な防御を提供します。

隙間のないオールラウンドセキュリティ

実際には、認証面を縮小し、自動化された資格情報の悪用パターンを打破することが重要です。誰が、どこから、どの条件下で接続できるかを制限することに参加し、標準的な行動を学び、ブルートフォース攻撃やスプレー攻撃の効果を減少させるための保護コントロールを適用することで、Advanced Securityは確固たる障壁を提供します。これは、標準的なRDPの衛生状態を置き換えることなく補完し、幸運な資格情報がインタラクティブな足場になるのを防ぐことで時間を稼ぎます。

検出エンジニアリングの倍率:より良い信号、より速い応答

防御優先のコントロールは、検出品質も向上させます。インターネット規模のブルートフォースノイズが減少すると、ベースラインがより早く安定し、閾値を厳しく設定できます。イベントが少なくなるため、アラートはより実行可能になります。

インシデントでは、すべてのレベルで速度が重要です。ポリシーに基づく制限は、即時の対応手段となります:疑わしいソースをブロックし、影響を受けたエリアを隔離し、許可されたアクセスパターンを厳格化し、権限を減少させ、調査が進行する間に横移動の機会を制限します。

運用ワークフロー:アラートにマッピングされた抑制レバー

使用 TSplus Advanced Security このガイドの検出に関連付けられた「ファストスイッチ」として:

  • スプレー/ブルートフォースパターンが急増した場合は、アクセスルールを厳格にし、自動ブロックを強化して繰り返しの試行を防ぎます。
  • 新しいソースからの初回の特権RDPログオンが表示された場合、確認されるまで特権アクセスパスを既知の管理者ソースに制限します。
  • ファンアウトの動きが検出された場合、拡散を減らすために許可された接続を制限し、同時にピボットエンドポイントを隔離します。

このアプローチは検出を最優先にしていますが、攻撃者が調査中に何度も試みることができないように、実際の保護を強化しています。

ランサムウェア検出計画に関する結論

リモートデスクトッププロトコルのランサムウェアは、警告なしに到着することはほとんどありません。資格情報の悪用、異常なログオンパターン、迅速なログイン後の変更は、暗号化が始まる前にしばしば目に見えます。通常のRDPアクティビティをベースラインとして設定し、高信号の行動の小さなセットに警告を出すことで、ITチームは反応的なクリーンアップから移行できます。 初期封じ込め .

検出結果を防御優先の制御と組み合わせることで、アクセス経路を制限し、TSplus Advanced Securityを使用してブルートフォース攻撃を妨害することにより、攻撃者の滞在時間を短縮し、ランサムウェアの影響を防ぐために重要な数分を確保します。

TSplus リモートアクセス 無料トライアル

デスクトップ/アプリアクセスのための究極のCitrix/RDS代替。安全で、コスト効果が高く、オンプレミス/クラウド

さらなる読書

back to top of the page icon