MicrosoftがNTLMを非推奨とし、Kerberosへの移行を推進しているにもかかわらず、NTLMを使用し続けることによるリスクは、現在も現実の脅威として存在しています。
このことを明確に示しているのが、Microsoftが最近公表・修正した脆弱性 CVE-2025-24054 です。NTLMベースの認証は、とくにSMB通信において、依然として悪用されやすい攻撃経路であることが明らかになりました。
CVE-2025-24054は、WindowsおよびWindows Serverに影響するハッシュ情報漏洩の脆弱性です。この脆弱性により、攻撃者が用意したSMBサーバーが、被害者の端末からNTLMv2ハッシュ(認証情報)を取得できてしまう状況が発生します。
取得されたハッシュは、次のように悪用されるおそれがあります:
オフラインでのブルートフォース(総当たり)攻撃
他のサービスへのリレー攻撃(パスワード解析を経ずに不正アクセス)
この脆弱性が特に危険なのは、そのシンプルさにあります。
ユーザーがファイルを開いたり実行したりする必要はなく、悪意のあるファイルを確認・選択・移動するといった操作だけで、攻撃が成立してしまうのです。
Microsoftは、サポート中のすべてのWindowsバージョンに対して修正パッチをリリースしていますが、パッチが未適用の旧バージョンやサポート外のシステムは、依然として深刻なセキュリティリスクを抱えています。
また、NTLMが有効なままの環境では、攻撃者はリレー攻撃などの中間者(Man-in-the-Middle)手法を使って認証情報を不正利用し、ネットワーク内でのラテラルムーブメント(横展開)を行う手段を持ち続けることになります。
Visuality Systemsでは、より安全で現代的な認証方式への移行を長年にわたり提唱してきました。
当社のSMBプロトコルライブラリは、Kerberos対応を中核に設計されており、組織がセキュアかつ標準準拠の認証基盤へとスムーズに移行できる道筋を提供し、さらに、組み込み機器、エンタープライズストレージ、産業用デバイス、カスタムアプリケーションにおけるNTLMへの依存の排除も支援しています。
NTLMからKerberosへの移行は、単なる推奨事項ではなく、安全な認証インフラを構築するために欠かせない一歩です。そしてその必要性を明確に示す最新の事例が、脆弱性 CVE-2025-24054なのです。この移行を後回しにする理由は、もはやありません。
もし貴社のシステムが今もSMB認証にNTLMを使用しているのであれば、現状を見直し、計画を立て、移行に着手する絶好のタイミングです。
Visuality Systemsのソフトウェアは、Kerberos認証に対応した、安全で検証済みのSMBプロトコルを、サポート体制が整った状態で実装することを可能にします。これにより貴社の開発チームは、現在の脅威はもちろん、将来のリスクにも対応できるツールを手にすることができるようになります。
NTLM から脱却し、ファイル共有をより安全に― SMBプロトコルのエキスパートVisuality Systemsが支援します。
Raphael Barki, Head of Marketing, Visuality Systems