MicroSoft が総当たり攻撃(ブルートフォースアタック)対策を実施しました。
ブルートフォースアタックとは、パスワードや暗号化キーを解読するために試行錯誤を繰り返す手法で、サイバー犯罪者が Windows デバイスを攻撃する際に最もよく使われる手法の 1つです。
適切なセキュリティツールがなければ、攻撃者はいつまでもアカウントのパスワードを推測しようとすることができます。
また、パスワードが簡単なものであれば、数秒でクラック(あるデータからパスワードを割り出すこと)されてしまいます。
マイクロソフトはこの問題に対処するため、Windows 累積更新プログラムをインストールしているシステムでは、ローカル管理者アカウントに対するブルートフォースクラッキングを自動的にブロックできるようにしました。
2022年10月11日以降の Windows 累積更新プログラムから、ローカル管理者アカウントのロックアウトを有効にするための新しいローカルポリシーが利用できるようになります。
この機能を使用するには、ローカルグループポリシーエディターで機能を有効にする必要があります。
特に企業などでは有効にしておくことをおすすめします。
対応 OS:Windows 10, Windows 11 の Pro 以上。
管理者のアカウント ロックアウトを許可する
Windowsキー+Rを押して、「ファイル名を指定して実行」を開き、「gpedit.msc」と入力してEnterを押します。
ローカルグループポリシーエディターが開きますので、ローカル コンピューター ポリシー>コンピューターの構成>Windows の設定>セキュリティの設定>アカウント ポリシー>アカウント ロックアウトのポリシーを開きます。

「管理者のアカウント ロックアウトを許可する」の右側を見ると「無効」になっています。
有効にするために「管理者のアカウント ロックアウトを許可する」をダブルクリックして開きます。

「ローカルセキュリティの設定」タブにある「有効」を選択し、OK をクリックします。

これに加え、MicroSoft は、「アカウントのロックアウトしきい値」「ロックアウトカウンターのリセット」「ロックアウト期間」の3つも設定することを推奨しています。

MicroSoft は、「アカウントのロックアウトしきい値」を 10回ログオンに失敗、「ロックアウトカウンターのリセット」を 10分後、「ロックアウト期間」を 10分に設定することを推奨しています。
これらの詳しい設定方法は、こちらの記事をご覧ください。
コメント(降順)