Reading Time: 1 minutes

Windowsのログオン失敗イベントに注目

イベントビューア上に出力されるイベントID:4625は、ローカルコンピューター上で発生したログオン失敗イベントを記録しています。このイベントは、ログオンの試行があったコンピューター上に生成されます。

イベントID:4625が出力されるOSは、以下の通りです。

Windows 7, Windows 8.1, Windows 10,
Windows Server 2008, Windows Server 2012, Windows Server 2016

※ Windows Server 2003以前の場合、同じ内容のイベントがイベントID:529・530・531・532・533・534・535・536・537・539として出力されます。

なお、OSのバージョンが異なれば、出力されるイベントログの中身も若干変化します。しかし、それぞれのイベントログに共通する部分として、ハイライトされた項目がユーザーならびにログオン失敗理由を示す重要な情報となります。

解説!イベントフィールドの意味

イベントID:4625から確認できる重要な情報は以下の通りです。

● ログオン情報:ログオン タイプは、ログオン種別を表しています。つまり、ユーザーがどうやってログオンを試行したのかを確認することが可能です。ログオン タイプには9つの種類があり、最もよく見られるログオン タイプは「2(対話型)」と「3(ネットワーク)」です。なお、この2つに加え、ログオン タイプ「5(サービス)」以外のログオンタイプが出力されていた場合には、注意が必要です。ログオンタイプの違いについては、「Windowsへのログオン成功を監査」をご参照ください。

● ログオンを失敗したアカウント:ログオンに失敗したユーザーの名前を確認することが可能です。

● エラー情報:ログオン失敗の理由を確認することが可能です。最初に失敗原因が短い文で紹介されており、続いてエラーを特定するための状態とサブステータスが記載されています。以下に、エラーの状態とサブステータスの代表例をご紹介します。

エラーの状態とサブステータス
説明
0xC0000064
ユーザー名が間違っているか存在しない
0xC000006A
ユーザーのパスワードが間違っている
0xC000006D
ユーザー名か認証情報が間違っている
0xC0000234
ユーザーがロックアウトされている
0xC0000072
ユーザーが無効化されている
0xC000006F
ユーザーが許可されていない時間にログオンを実施
0xC0000070
ユーザーが許可されていないワークステーションからログオンを実施
0xC0000193
ユーザーのアカウント有効期限が切れている
0xC0000071
ユーザーのパスワード有効期限が切れている
0xC0000133
ドメインコントローラーとコンピューターの時刻同期に失敗
0xC0000224
ユーザーは次回ログオン時にパスワードの変更が必要
0xc000015b
ユーザーが許可されていないログオンタイプを要求

● 新しいログオン:誰がログオンしたのか、そしてログオンセッションごとに割り当てられる一意のID(=ログオンID)を確認することができます。

さらに、イベントID:4625からは以下の情報を確認することが可能です:
* ログオンの要求を行ったアカウント名 (サジェストフィールド)
* ログオンを試行したプロセスの名前 (プロセスフィールド)
* ネットワーク経由でログオン要求を行った接続元ホスト (ネットワーク情報フィールド)
* ログオンに使用された認証パッケージ (詳細な認証情報フィールド)

—— ログオン失敗イベントの監査が必要となる理由とは?

Point 1 ) Security

ブルートフォース攻撃、辞書攻撃やほかのパスワード総当たり攻撃を検知するためには、日常的にイベントの生成数を確認し、短期間で異常な数のログオン失敗イベントが生成されていないかを監査する必要があります。

Point 2 ) Operational

頻繁に発生しているアカウントロックアウトの原因を調査する上で、ログオン失敗の記録を追跡することは有効です。

Point 3 ) Compliance

PCI-DSSをはじめとする一部コンプライアンスは、ログオン失敗イベントの監査が要件に含まれており、準拠の上で必要となります。

 

ログの可視化を効率的に!監査ツールの導入メリット

ログオン成功イベントと比較して、ログオン失敗イベントは表示されるエラーやサブステータスから原因の特定を行う必要があり、より高度な知識が必要となります。イベントログの知識に長けている人であれば、表示されているサブステータスからログオン失敗の原因をすぐに特定できるかもしれませんが、多くのシステム管理者は、ログを一件ずつ調べながらレポート化を行う必要があります。イベントログの調査のために高度な知識をもつ専門家を高い人件費で雇うのか、あるいは時間をかけて一件ずつ調査を行うのか。いずれにしろ、多くの作業コストを必要とします。そこで、そのような複雑な作業を自動で行い、ログを簡単に可視化することができるツールを導入することで、ログの監査にかかる工数とコストを大幅に削減することが可能です。ManageEngineが提供するADAudit Plusは、Active Directoryログの可視化に特化しているツールであり、ご案内した内容の分析を「リアルタイム」かつ「自動」で行います。

■ ADAudit Plusとは?
Active Directoryのログをリアルタイムで収集して、200以上のレポートで可視化、およびアラート通知などを行うWebベースのオンプレミス型ソフトウェアです。ドメイン上で管理されている、ドメインコントローラー・ファイルサーバー・メンバーサーバー・PCなどのITリソース、およびユーザー・グループ・ポリシーなどのオブジェクト情報から、簡単に監査レポートを作成します。

《関連ホワイトペーパー》

【システム管理者必読!】
これだけは監査すべき – 8つのWindowsセキュリティログ

イベントビューアーに多数生成されるセキュリティログのうち、特に監査が必要なログを、理由も交えてご紹介します。
>> ダウンロードはこちらから <<

 

 
( ← 前のページへ移動 )
 


☆☆ADAudit Plusの製品ホームページはこちら
☆☆☆ADAudit Plusの概要を紹介した資料はこちら

フィードバックフォーム

当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。