NTLM(NT LAN Manager)は、Windows環境で長く使われてきた認証プロトコル群です。チャレンジ・レスポンス方式により、平文パスワードをネットワーク上に送らずに本人確認を行います。一方で、リレー攻撃やパス・ザ・ハッシュなどの攻撃に悪用されやすく、現在のActive Directory環境ではKerberosの利用を優先する構成が基本です。
NTLMを完全に排除できない環境では、利用状況を監査し、互換性上必要な範囲だけに限定します。あわせて、通信保護、SMBでのNTLMブロック、特権アカウントの分離、ログ監視を組み合わせ、段階的にKerberosやNegotiateへ移行する設計が求められます。
NTLMは、Windows認証で使われてきた認証プロトコル群です。ユーザーやコンピューターがネットワーク上のリソースへアクセスする際、サーバーまたはドメインコントローラーに対して、アカウントに対応する秘密情報を知っていることをチャレンジ・レスポンスで証明します。

現在のActive Directory環境では、Kerberosが推奨される認証方式です。ただし、ワークグループ構成、非ドメインコントローラーでのローカルログオン、古いアプリケーションや機器との互換性などを理由に、NTLMが使われる場面は残ります。
NTLMは、初期のWindowsネットワークで広く使われ、その後も互換性維持のために残ってきました。NTLM認証プロトコルには、LAN Manager、NTLMv1、NTLMv2が含まれます。
現在は、NTLM全体を新規設計の前提にするべきではありません。NTLMv1は、Windows 11 version 24H2およびWindows Server 2025以降で削除されています。Windows Serverでは、LANMANとNTLMv2も非推奨であり、NTLMv2は動作を継続するものの、将来のWindows Serverで削除予定とされています。
そのため、既存環境では「どこでNTLMが使われているか」を把握し、KerberosやNegotiateへ移行できる箇所から段階的に置き換える方針が妥当です。
NTLMは、パスワードそのものを送信せずに本人確認を行うため、チャレンジ・レスポンス方式を使います。ただし、認証の成立と、認証後の通信保護は別の論点です。
チャレンジ・レスポンス方式は、NTLM認証の中心となる仕組みです。サーバーがクライアントへチャレンジと呼ばれるランダム値を送り、クライアントはアカウントの秘密情報をもとにレスポンスを生成して返します。サーバーまたはドメインコントローラーはレスポンスを検証し、正当なユーザーやコンピューターかどうかを判断します。
この方式では、平文パスワードはネットワーク上を流れません。しかし、攻撃者が端末やサーバーから認証に使える資格情報を取得した場合や、認証のやり取りを別のサーバーへ中継できる場合、侵害範囲の拡大に悪用される可能性があります。
NTLMには、認証後の通信を保護する仕組みとして、メッセージ署名による改ざん検知や、条件に応じた暗号化があります。ただし、NTLMを使えば通信が常に暗号化されるわけではありません。実際の保護範囲は、利用するプロトコル、設定、アプリケーションの実装に依存します。
機密性が必要な通信ではTLSやSMB暗号化を使い、改ざん検知やリレー対策ではSMB署名を有効にするなど、NTLMとは別の保護策を組み合わせます。Windows Server 2025およびWindows 11 version 24H2以降では、SMBクライアントでNTLM認証をブロックする構成も選択できます。
NTLMには、LAN Manager系の方式、NTLMv1、NTLMv2があります。実務では、NTLMv1への依存が残っていないか、NTLMv2であってもリレー攻撃などの構造的なリスクを過小評価していないかを確認します。
NTLMv1は初期の方式で、現在の基準では暗号学的に弱い方式です。推測、解析、再利用を狙う攻撃に対して不利になりやすく、Windows 11 version 24H2とWindows Server 2025以降では削除されています。
古い機器やアプリケーションのためにNTLMv1相当の認証へ依存していないかを確認し、該当する依存関係を解消します。移行できない機器がある場合でも、例外範囲、到達経路、利用アカウント、ログ監視を明確にし、放置しない運用にします。
NTLMv2は、NTLMv1の弱点を改善する目的で導入された方式です。レスポンス生成の仕組みは強化されていますが、NTLM自体が持つ中継可能性を完全に解消するものではありません。
NTLMv2を使っていることを、安全性の十分条件として扱うべきではありません。KerberosやNegotiateへの置き換え、NTLM利用状況の監査、SMBでのNTLMブロック、通信保護、特権資格情報の保護をあわせて検討します。
NTLMは、平文パスワードを送らない点では一定の利点があります。一方で、侵害後の横方向の展開、認証情報の悪用、中継によるなりすましに使われやすい課題があります。
NTLMでは、パスワードそのものではなく、パスワードから導かれる情報を使って認証が行われます。攻撃者が端末やサーバーからハッシュなどの資格情報を取得できた場合、パスワードを知らなくても認証へ悪用できる場合があります。これが、パス・ザ・ハッシュの代表的なリスクです。
これは、単純にネットワーク盗聴で平文パスワードが流れるという話ではありません。端末侵害後に資格情報を抜き取り、別のサーバーへアクセスする横方向の展開で問題になりやすい攻撃です。
NTLMの代表的な脅威として、攻撃者が認証のやり取りを中継し、別のサーバーに対して本人になりすましてアクセスを成立させるリレー攻撃があります。過去のレスポンスをそのまま使う単純なリプレイ攻撃ではなく、認証処理をリアルタイムで中継する点が特徴です。
リレー攻撃は、中間者攻撃の一種として理解できます。成立すると、機密情報の閲覧、共有フォルダーへのアクセス、権限次第では設定変更や追加の侵害拡大につながります。
NTLMは、Kerberosと比べてサーバー側の正当性確認が弱くなりやすい方式です。攻撃者がクライアントを不正なサーバーへ誘導できると、NTLM認証のやり取りを悪用される可能性があります。
このリスクを下げるには、Kerberosを優先できる構成にし、SMBでのNTLMブロック、SMB署名、TLS、不要な名前解決プロトコルの削減、到達経路の制限を組み合わせます。
NTLMをすぐに排除できない環境では、利用状況を把握し、段階的に制限しながら、残る通信を保護します。互換性を理由に放置するのではなく、どのサーバー、アプリケーション、アカウントでNTLMが使われているかを記録し、移行対象を切り分けます。
実務では、次の順に確認すると判断しやすくなります。
パス・ザ・ハッシュやリレー攻撃のリスクを下げるには、認証方式だけでなく、端末防御、特権運用、プロトコル設定を組み合わせます。
NTLM対策の中心は、NTLMを安全な認証方式として使い続けることではありません。KerberosやNegotiateを優先し、NTLMへの依存を減らしながら、残る箇所の通信保護と特権管理を強化することです。
NTLMの無効化や制限は、業務影響を確認せずに実施すると、古いアプリケーションや機器の認証に影響する場合があります。まず監査を有効化し、NTLMを使っている通信を把握します。そのうえで、依存しているアプリケーションやサーバーを分類し、Kerberosへ移行できるもの、設定変更で解消できるもの、短期的に例外として残すものに分けます。
制限をかける前には、非本番環境でNTLMを無効化した構成を試験します。認証失敗、アプリケーションエラー、ファイル共有への接続失敗などを確認し、業務影響と代替策を整理してから本番適用に進みます。
認証方式は、社内ネットワーク、Windowsドメイン、Webアプリケーション、クラウドサービスなど、利用場面によって前提が異なります。NTLM、Kerberos、OAuth、OpenID Connect(OIDC)を同じ用途の代替手段として扱うと、設計判断を誤ります。
Kerberosは、Active Directory環境で推奨されるチケットベースの認証プロトコルです。Key Distribution Center(KDC)を使い、サービスごとのチケットで認証を行います。NTLMと比べて相互認証や委任を扱いやすく、Windowsドメインの標準的な認証方式として位置付けられています。
NTLMは、Kerberosを使えない構成や、アプリケーション側がNTLMを前提としている場面で残ることがあります。移行を進める際は、単にNTLMを無効化するのではなく、どの通信がNTLMへフォールバックしているかを監査し、Kerberosで成立するように名前解決、SPN、アプリケーション設定を確認します。
OAuthやOpenID Connect(OIDC)は、主にWebアプリケーションやクラウドサービスで使われる認可・認証の仕組みです。OAuthはAPIへのアクセス許可を扱う場面で使われ、OIDCはOAuth 2.0の上にID情報を扱う仕組みを加えたものです。シングルサインオンの構成でも利用されます。
NTLMやKerberosは、主にWindows環境のリソースアクセスで使われてきた認証方式です。OAuth/OIDCは、Webやクラウドのアプリケーション連携を前提とするため、役割が異なります。社内のWindows認証を見直す話なのか、クラウドサービスの認証連携を設計する話なのかを分けて検討します。
NTLMは、Windows環境で長く使われてきた認証プロトコル群です。チャレンジ・レスポンス方式により、平文パスワードを送らずに本人確認を行います。ただし、NTLMv1はWindows 11 version 24H2およびWindows Server 2025以降で削除され、NTLMv2も非推奨で将来のWindows Serverから削除予定とされています。Active Directory環境ではKerberosを優先し、NTLMは互換性上必要な範囲に限定します。
NTLMを残す場合は、NTLMv1への依存確認、NTLM利用状況の監査、SMB署名やSMB暗号化、SMBでのNTLMブロック、特権アカウントの分離、ログ監視を組み合わせます。NTLMのリスクは、認証方式だけで完結する問題ではありません。端末侵害後の資格情報悪用やリレー攻撃まで含めて、段階的に依存を減らす設計へ移行する必要があります。
A.NTLMは、主にWindows環境で利用されてきた認証プロトコル群で、チャレンジ・レスポンスにより平文パスワードを送らずに本人確認を行います。
A.使われる場合があります。ワークグループ構成、非ドメインコントローラーでのローカルログオン、互換性が必要なアプリケーションなどで残ります。
A.平文パスワードは送りません。サーバーからのチャレンジに対するレスポンスを返し、それを検証して本人確認を行います。
A.NTLMv2はNTLMv1の弱点を改善した方式です。ただし、NTLM自体のリレー攻撃やパス・ザ・ハッシュのリスクは残ります。
A.暗号学的に弱く、現代の攻撃手法に対して不利になりやすいためです。Windows 11 version 24H2とWindows Server 2025以降では削除されています。
A.NTLMv1より改善されていますが、安全性の十分条件ではありません。リレー攻撃など、NTLMの構造的な課題はNTLMv2でも残ります。
A.代表例は、資格情報を悪用するパス・ザ・ハッシュと、認証のやり取りを中継するリレー攻撃です。
A.即時に全面無効化すると、互換性の問題が出る場合があります。利用状況を監査し、影響範囲を確認しながら段階的に制限します。
A.NTLMv1への依存をなくし、NTLM利用を監査・制限します。あわせて、SMB署名、SMB暗号化、SMBでのNTLMブロック、特権アカウントの分離、ログ監視を組み合わせます。
A.Active Directory環境ではKerberosを優先します。NTLMは、互換性や構成上の理由で必要な範囲に限定して扱います。