Language:
Entra ID の「ディレクトリ同期アカウント」ビルトインロールが Entra サービスアカウントに割り当てられています。「Microsoft Entra Connect」(旧 「Azure AD Connect」) または「[Microsoft Entra Cloud Sync(https://learn.microsoft.com/ja-jp/entra/identity/hybrid/cloud-sync/what-is-cloud-sync)]」(旧「Azure AD Connect Cloud Sync」) は、このサービスアカウントを使って、オンプレミスの Active Directory からクラウド Entra ID へのディレクトリ同期を許可します。
攻撃者は、権限昇格や永続性を取得するために、このロールを、自分のコントロール下に入れたセキュリティプリンシパル (ユーザー、サービスプリンシパル、グループなど) に割り当てます。特に、このロールは次の理由で攻撃者の関心を引く可能性があります。
この悪用の可能性は、次の Tenable Research ブログ投稿で説明されています。Stealthy Persistence with "Directory Synchronization Accounts" Role in Entra ID (Entra ID の「ディレクトリ同期アカウント」ロールによるステルス性の高い永続化)
この露出インジケーター (IoE) は、ヒューリスティック検知を複数使用して、この危険なロールが割り当てられた不審なセキュリティプリンシパル (特に Microsoft Entra Connect や Microsoft Entra Cloud Sync の典型的な Entra サービスアカウントと一致しない場合) を検出します。
まず、特定された不審なセキュリティプリンシパルの正当性の評価から始めます。
侵害が疑われる場合
「ディレクトリ同期アカウント」ロールも、それを割り当てられているセキュリティプリンシパルも、Azure ポータルには表示されません。それらを表示するには、Microsoft Graph PowerShell コマンドレット または API など、他の直接的な方法を使う必要があります。
Connect-MgGraph -Scopes "RoleManagement.Read.All"
Get-MgDirectoryRoleMember -DirectoryRoleId (Get-MgDirectoryRole -Filter "RoleTemplateId eq 'd29b2b05-8046-44ba-8758-1e26182fcf32'").Id | Format-List *
または、現在は廃止されている Azure AD PowerShell コマンドレットを使用することもできます。
Connect-AzureAD
Get-AzureADDirectoryRole -Filter "RoleTemplateId eq 'd29b2b05-8046-44ba-8758-1e26182fcf32'" | Get-AzureADDirectoryRoleMember
最後に、特定されたセキュリティプリンシパルにこのロールが割り当てられている正当な理由がなく、Microsoft Entra Connect も Microsoft Entra Cloud Sync も使用していない場合は、このロールの割り当てを削除してください。削除するには、Remove-AzureADDirectoryRoleMember
Azure AD PowerShell コマンドレット、または Remove-MgDirectoryRoleMemberByRef
Microsoft Graph PowerShell コマンドレットを実行します。
名前: 不審な「ディレクトリ同期アカウント」ロールの割り当て
コード名: SUSPICIOUS-DIRECTORY-SYNCHRONIZATION-ACCOUNTS-ROLE-ASSIGNMENT
深刻度: High
タイプ: Microsoft Entra ID Indicator of Exposure