セキュリティ PR

ゼロからわかる「BloodHound 使い方」:AD/Entraの“攻撃パス”を見える化して守りに活かす実践入門

BloodHoundの使い方
記事内に商品プロモーションを含む場合があります

対象:まったくの初心者/CompTIA(Security+・CySA+)学習者
目的:Active Directory(AD)やEntra ID(Azure AD)に潜む攻撃パスを可視化し、防御に活かす基礎を1記事で学ぶ


この記事で学べること

  • BloodHound(Community Edition/以下BHCE)の役割と仕組み
  • 安全な導入手順と**データ収集(SharpHound/AzureHound)**の流れ
  • 画面操作の基礎よく使うクエリの読み解き
  • 防御運用(紫チーム)への落とし込みCompTIA学習ポイント

BloodHound CEは、AD/Entra/Azureの関係性をグラフ化し、権限の連鎖(攻撃パス)を発見するためのオープンソースツールです。エンタープライズ版(BHE)もありますが、本記事では無償のBHCEを扱います。SpecterOps


BloodHoundとは?— 概念・エディションの違い・何が“見える”のか

なぜ必要か

攻撃者は“単独の脆弱性”ではなく、弱い設定の連鎖を辿って重要アカウントへ到達します。BloodHoundはこの到達経路(攻撃パス)を図で見える化し、どこを切れば良いかを教えてくれます。SpecterOps

仕組み

  • 収集ツール(SharpHound=AD、AzureHound=Entra/Azure)が関係情報(誰が何に管理権限を持つか・どのグループに属するか 等)を集めてZIP化
  • BHCEに取り込むと、ノード(ユーザー/グループ/コンピュータ等)とエッジ(MemberOf/AdminTo等の関係)のグラフとして表示・検索できる
  • プリセットクエリで「Domain Adminsへの最短経路」「ローカル管理者関係」「DCSync権限のある主体」などをワンクリックで抽出できる bloodhound.specterops.io

エディションの整理

  • BHCE(無償):学習・検証・個社利用向け。AD/Entra/Azureに対応。導入容易化や機能拡張が継続されている。SpecterOpsGitHub
  • BHE(有償):大規模運用・継続的是正(APM=Attack Path Management)機能が充実。Tier管理等の運用機能強化が進む。bloodhound.specterops.io

注意:BloodHound/収集ツールは攻撃にも防御にも使えるため、許可のある環境のみで実施してください。EDR/AVでマルウェアとして検知されることがあります。bloodhound.specterops.io


インストール(BHCE)と準備

何を入れる?

  • BloodHound CE本体(デスクトップアプリ)を入手して起動
  • 収集は別ツール:AD→SharpHound、Entra/Azure→AzureHound を使用 SpecterOpsbloodhound.specterops.io+1

ざっくり手順(例)

  1. BHCEのQuickstartに従ってダウンロード&起動
  2. 学習用ラボ(小さなAD/Entra環境)を用意
  3. 収集ツールを安全な権限範囲で実行し、ZIPをBHCEにドラッグ&ドロップで取り込み
  4. プリセットクエリで攻撃パスを可視化し、**是正対象(過剰権限/不用意な関係)**を洗い出す bloodhound.specterops.io+1

ヒント:DL/実行がブロックされる場合はQuickstartの注意書きを参照(EDR/AVの影響)。bloodhound.specterops.io


データ収集の基本:SharpHound(AD)/ AzureHound(Entra & Azure)

ポイント

まずは小さく収集し、読み解ける範囲で反復するのがコツ。やみくもな“All収集”はノイズ・検知リスク・レビュー負荷を増やします。

なぜ?

  • SharpHoundはドメインユーザーの文脈で、LDAP/Windows API等から関係情報を収集する仕組み。**権限昇格に直結する“関係”**を集めるので、最小権限&範囲限定が望ましい。GitHubbloodhound.specterops.io
  • AzureHoundはMicrosoft Graph/Azure REST経由でEntra/Azureの関係を収集。OS依存が少なく、どのOSでも実行可。bloodhound.specterops.io

例:ラボでの最小実行イメージ

許可済みのラボ環境専用。本番ネットワークや第三者環境での実行は厳禁。

# (AD)SharpHound CE を最小セットから試すイメージ
# 収集範囲やメソッドはラボ規模に合わせて限定する
.\SharpHound.exe -c LocalAdmin,ACL -d lab.example.local -zipfilename lab_ad_small.zip

# (Entra/Azure)AzureHound CE の例
# 認証/権限はGraphの最小権限で。実行環境は任意OSでOK
azurehound collect --tenant-id <YOUR_TENANT_ID> --output lab_azure_small.zip

実際のフラグ・権限は公式ドキュメントの最新表記を必ず確認してください。bloodhound.specterops.ioGitHub


取り込みと画面の基本操作

ZIPの取り込み

BHCEを起動し、収集ZIPを投入するとグラフが構築されます。以後は検索バープリセットクエリを中心に分析を進めます。bloodhound.specterops.io

画面の見方

  • ノード:User / Group / Computer / GPO / OU / Device / Service Principal など
  • エッジ:MemberOf / AdminTo / HasSession / GenericAll / AddMember …(=関係の種類
  • アクション:ノード右ペインで所有権・所属・到達経路などを確認、Pathfinding最短経路を描画 bloodhound.specterops.io

よく使うプリセットクエリと“読み方”

結論:最初は**「危険に近いもの」から**。次に**「切れば効くところ」**を探し、小さく是正→再測定のサイクルへ。

  • Shortest Paths to Domain Admins / High Value Targets
    → 重要資産へ辿れる最短パス中間ノード(グループ/端末/委任設定)が“切り所”。bloodhound.specterops.io
  • Find Principals with DCSync Rights
    DCSync可能な主体(GetChanges*権限)を抽出。最小化・監査強化対象。
  • Map Local Admin Relationships
    → 端末ローカル管理者の横移動ハブを特定。端末のTier分離やLAPS徹底を検討。
  • AS-REP / Kerberoastable Users
    → パスワードクラックに晒されやすい設定ユーザー。スマートロックアウト・監査対象。
  • Unconstrained/Constrained Delegation / RBCD
    → 委任設定に関わる特権移譲の抜け最小化・スコープ適正化へ。

BHEのTier Managementに通じる考え方(階層分離/タグ付けでの視認性向上)は、BHCE運用にも応用できる“設計の型”です。bloodhound.specterops.io


防御に活かす:紫チーム運用の型(最短サイクル)

収集 → 可視化 → 是正 → 再収集」を月次〜四半期で回す。変化を追い、再発を止める。
権限・所属・SaaS連携は日々変化。図で変化を追うことが運用の肝

Example(小さく始める改善)

  1. 最短パスの中間ノードTOP3を是正(例:不用意な“AdminTo”、委任設定の見直し)
  2. ローカル管理者の連鎖をTier分離で抑制
  3. DCSync可能主体を再点検し、運用手順と監査を整備


切って効く箇所に集中し、グラフのつながりを短くする。


CompTIA学習とのつながり(Security+ / CySA+)

  • Security+:IAM・ディレクトリ・横移動・委任・権限最小化/グラフで説明できると理解が深まる
  • CySA+攻撃パス分析→是正というサイクル、**検知(EDR/ログ)**と合わせて学習
  • 学習の着眼点:攻撃“手法”ではなく、関係(エッジ)を短くする設計と監査性を重視

よくあるつまずきと対処

  • ダウンロード/実行がブロックされる
    → Quickstartの注意点参照。EDR/AVが攻撃者ツール扱いするため。ラボで検証、必要に応じて一時的除外を検討(※組織手順に従う)。bloodhound.specterops.io
  • データが足りない/古い
    → 収集ツールのバージョン整合を確認(BHCE/SharpHound/AzureHoundの更新が活発)。GitHub+1
  • 検知が心配
    → ベンダの検知研究を把握(SharpHoundをどう見つけるか)。本番での検証は合意手順必須。SecurityWeek

ラボ構築のヒント

  • AD小規模構成(1ドメイン/少数のユーザー・端末)+Entra/Azure最小テナント
  • ラボ用テストアカウント/権限を別管理(本番混在はNG)
  • 収集は最小メソッドから。変化が見える→範囲を段階的に広げる

まとめ

  • BloodHoundは“関係の連鎖”を見える化して、“どこを切れば安全か”を示すツール
  • まずはBHCE+最小収集短い改善サイクルを回す
  • CompTIA学習では、設計(最小権限・階層/Tier)と監査性の視点で理解を固める

参考(公式ドキュメントへの入り口)