ItemBox

4776(S, F) コンピューターがアカウントの資格情報を検証しようとしました。

4776(S, F): コンピューターがアカウントの資格情報を検証しようとしました。

サブカテゴリ: 資格情報検証の監査

イベントの説明:

このイベントは、NTLM 認証を使用して資格情報の検証が行われるたびに生成されます。

このイベントは、提供された資格情報に対して権限を持つコンピューターでのみ発生します。ドメイン アカウントの場合、ドメイン コントローラーが権限を持ちます。ローカル アカウントの場合、ローカル コンピューターが権限を持ちます。

成功した資格情報の検証試行と失敗した資格情報の検証試行の両方が表示されます。

認証試行が行われたコンピューター名 (ソース ワークステーション) のみが表示されます (認証ソース)。たとえば、ドメイン アカウントを使用して CLIENT-1 から SERVER-1 に認証する場合、ソース ワークステーション フィールドには CLIENT-1 が表示されます。宛先コンピューター (SERVER-1) に関する情報はこのイベントには表示されません。

資格情報の検証試行が失敗した場合、エラー コード パラメーターの値が “0x0” 以外の失敗イベントが表示されます。

このイベントの主な利点は、ドメイン コントローラーで NTLM 認証が使用されたドメイン アカウントのすべての認証試行を確認できることです。

ローカル アカウントのログオン試行を監視するには、より詳細で情報量が多いイベント “4624: アカウントが正常にログオンしました” を使用する方が良いです。

このイベントは、ワークステーションのロック解除イベントが発生したときにも生成されます。

このイベントは、ドメインアカウントがドメインコントローラーにローカルでログオンしたときには生成されません。

  推奨事項については、このイベントのセキュリティ監視の推奨事項を参照してください。

イベント XML:

- <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
- <System>
 <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" /> 
 <EventID>4776</EventID> 
 <Version>0</Version> 
 <Level>0</Level> 
 <Task>14336</Task> 
 <Opcode>0</Opcode> 
 <Keywords>0x8010000000000000</Keywords> 
 <TimeCreated SystemTime="2015-07-25T04:38:11.003163100Z" /> 
 <EventRecordID>165437</EventRecordID> 
 <Correlation /> 
 <Execution ProcessID="500" ThreadID="532" /> 
 <Channel>Security</Channel> 
 <Computer>DC01.contoso.local</Computer> 
 <Security /> 
 </System>
- <EventData>
 <Data Name="PackageName">MICROSOFT\_AUTHENTICATION\_PACKAGE\_V1\_0</Data> 
 <Data Name="TargetUserName">dadmin</Data> 
 <Data Name="Workstation">WIN81</Data> 
 <Data Name="Status">0xc0000234</Data> 
 </EventData>
 </Event>

必要なサーバーロール: 特定の要件はありません。

最小 OS バージョン: Windows Server 2008, Windows Vista。

イベントバージョン: 0。

フィールドの説明:

  • 認証パッケージ [タイプ = UnicodeString]: 資格情報の検証に使用された認証パッケージの名前。 4776 イベントの場合、常に “MICROSOFT_AUTHENTICATION_PACKAGE_V1_0” です。

  認証パッケージは、ユーザーのログオンを許可するかどうかを決定するための認証ロジックをカプセル化するDLLです。ローカルセキュリティ機関 (LSA) は、認証パッケージにリクエストを送信することでユーザーログオンを認証します。認証パッケージはログオン情報を調べ、ユーザーログオンの試行を認証または拒否します。

  • ログオンアカウント [タイプ = UnicodeString]: 認証パッケージによって資格情報が検証されたアカウントの名前。ユーザー名、コンピューターアカウント名、またはよく知られたセキュリティプリンシパルアカウント名である可能性があります。例:

    • ユーザー例: dadmin

    • コンピューターアカウント例: WIN81$

    • ローカルシステムアカウント例: Local

    • ローカルサービスアカウント例: Local Service

  • ソースワークステーション [タイプ = UnicodeString]: ログオン試行が発生したコンピューターの名前。

  • エラーコード [タイプ = HexInt32]: 失敗イベントのエラーコードを含みます。成功イベントの場合、このパラメーターは “0x0” の値を持ちます。以下の表は、このイベントの最も一般的なエラーコードを含みます:

エラーコード説明
0xC0000064入力したユーザー名が存在しません。無効なユーザー名です。
0xC000006Aスペルミスまたは無効なパスワードでのアカウントログオン。
0xC000006D- 一般的なログオン失敗。考えられる原因の一部:無効なユーザー名および/またはパスワードが使用されたソースとターゲットコンピューター間のLAN マネージャー認証レベル の不一致。
0xC000006F許可された時間外でのアカウントログオン。
0xC0000070許可されていないワークステーションからのアカウントログオン。
0xC0000071期限切れのパスワードでのアカウントログオン。
0xC0000072管理者によって無効にされたアカウントへのログオン。
0xC0000193期限切れのアカウントでのアカウントログオン。
0xC0000224“次回ログオン時にパスワードを変更する” フラグが設定されたアカウントでのログオン。
0xC0000234ロックされたアカウントでのアカウントログオン。
0xC0000371指定されたアカウントの秘密情報がローカルアカウントストアに含まれていません。
0x0エラーなし。

表1. Winlogon エラーコード。

セキュリティ監視の推奨事項

4776(S, F): コンピューターがアカウントの資格情報を検証しようとしました。

必要な監視の種類推奨事項
高価値アカウント: 各アクションを監視する必要がある高価値のドメインまたはローカルアカウントがあるかもしれません。高価値アカウントの例としては、データベース管理者、組み込みのローカル管理者アカウント、ドメイン管理者、サービスアカウント、ドメインコントローラーアカウントなどがあります。高価値アカウントに対応する**“ログオンアカウント”**でこのイベントを監視します。
異常または悪意のある行動: 異常を検出したり、潜在的な悪意のある行動を監視するための特定の要件があるかもしれません。例えば、勤務時間外のアカウント使用を監視する必要があるかもしれません。異常や悪意のある行動を監視する際には、特定のアカウントがどのように、またはいつ使用されているかを監視するために、“ログオンアカウント”の値(他の情報と共に)を使用します。勤務時間外の特定のユーザーアカウントの活動を監視するには、適切なログオンアカウント + ソースワークステーションのペアを監視します。
非アクティブアカウント: 非アクティブ、無効、またはゲストアカウント、または決して使用されるべきでない他のアカウントがあるかもしれません。決して使用されるべきでない**“ログオンアカウント”**でこのイベントを監視します。
アカウント許可リスト: 特定のイベントに対応するアクションを実行することが許可されているアカウントの特定の許可リストがあるかもしれません。このイベントが「許可リストのみ」のアクションに対応する場合、許可リスト外のアカウントについて**“ログオンアカウント”**を確認します。
使用制限コンピューター: 特定の人(アカウント)がログオンしてはいけない特定のコンピューターがあるかもしれません。懸念している**“ログオンアカウント”からの資格情報検証要求について、対象のソースワークステーション**を監視します。
アカウント命名規則: 組織にはアカウント名の特定の命名規則があるかもしれません。命名規則に準拠していない名前について**“ログオンアカウント”**を監視します。
  • 特定のアカウントに対してNTLM認証を使用しない場合、そのアカウントを監視してください。アカウントがそのユーザーアカウントが保存されているデバイスにログオンする場合、ローカルログオンは常にNTLM認証を使用することを忘れないでください。

  • 必要に応じて、このイベントを使用してドメイン内のすべてのNTLM認証試行を収集できます。アカウントがそのユーザーアカウントが保存されているデバイスにログオンする場合、ローカルログオンは常にNTLM認証を使用することを忘れないでください。

  • ローカルアカウントがローカルでのみ使用されるべき場合(例えば、ネットワークログオンやターミナルサービスログオンが許可されていない場合)、Source WorkstationComputer(イベントが生成された場所と資格情報が保存されている場所)の値が異なるすべてのイベントを監視する必要があります。

  • 以下のエラーを追跡することを検討してください。理由は以下の通りです:

追跡するエラーエラーが示す可能性のあるもの
ユーザーアカウントのスペルミスまたは不正なユーザーアカウントでのログオン例えば、過去N分間にN回のイベントが発生した場合、特に重要なアカウントに対するアカウント列挙攻撃の指標となる可能性があります。
スペルミスまたは不正なパスワードでのユーザーログオン例えば、過去N分間にN回のイベントが発生した場合、特に重要なアカウントに対するブルートフォースパスワード攻撃の指標となる可能性があります。
許可された時間外でのユーザーログオン特に重要なアカウントに対して、アカウントが侵害されたことを示す可能性があります。
許可されていないワークステーションからのユーザーログオン特に重要なアカウントに対して、アカウントが侵害されたことを示す可能性があります。
管理者によって無効にされたアカウントへのユーザーログオン例えば、過去N分間にN回のイベントが発生した場合、特に重要なアカウントに対するアカウント侵害の試みの指標となる可能性があります。
期限切れのアカウントでのユーザーログオン特に重要なアカウントに対して、アカウント侵害の試みを示す可能性があります。
ロックされたアカウントでのユーザーログオン特に重要なアカウントに対して、ブルートフォースパスワード攻撃を示す可能性があります。