NTLM の廃止に向けた対応について

Last Update: feedback 共有

2025/10/10 更新
以下の機能追加等に伴い本記事の内容を更新しました。
・NTLM監査イベントの追加
・特定の状況における段階的な NTLMv1 無効化

本記事はマイクロソフト社員によって公開されております。

こんにちは。Windows Commercial Support Directory Services チームです。

今回は、先般非推奨となった NTLM の廃止に向けた対応について、ご参考としていただける情報についてご案内いたします。
今後の対応について、現時点で詳細が未確定な部分もございますので、必要に応じてブログの内容はアップデートする予定です。

1. NTLM 廃止の背景


Windows 認証のセキュリティを向上させるため、弊社は NTLM 認証を使う必要があるシナリオに対処して、最終的に NTLM を無効化し、すべての認証をよりセキュアな Kerberos で行えるようにする目標がございます。

NTLM はチャレンジ/レスポンス方式を採用した認証プロトコルとなりますが、古くから利用されている背景もあり、
近年では多くの脆弱性や問題が確認され、また、相互認証のようなセキュリティ的に強度の高い実装はされておらず最新の暗号アルゴリズムにも対応しておりません。

このように、NTLM では最新のセキュリティ要件に対応することができなくなってしまっていることから、
生体認証やパスワード レスといったセキュリティ強度の高い認証方式を採用でき、より拡張性がある Kerberos の利用を標準化させることで、全ての Windows ユーザーの認証におけるセキュリティ レベルを向上させたいという背景がございます。

現在、弊社では Kerberos を使用できないシナリオや、NTLM にフォール バックするシナリオに対処するため、
Kerberos を使用した初期認証とパススルー認証 (IAKERB) および Kerberos 用のローカル鍵配布センター (Local KDC) といった新機能の導入も計画しております。

最終的な目標は、NTLM を使用するシナリオを全て排除することとなりますが、後述の NTLM 廃止に向けた対応についてご確認いただき、お客様環境においても移行の準備をご検討いただけますと幸いです。


2. NTLM 廃止までのスケジュール


弊社は NTLM が機能開発の対象ではなくなり、非推奨の機能であることを 2024 年 6 月に公開情報に明記しました。
詳細につきましては、以下の公開情報をご参照ください。

また、Windows 11 24H2 / Windows Server 2025 から NTLMv1 が削除されたことを 2024 年 12 月に公開情報に明記いたしました。
この変更により、Windows 11 24H2 / Windows Server 2025 からは NTLMv1 による認証要求が行われなくなりました。
なお、グループ ポリシー “ネットワーク セキュリティ: LAN Manager 認証レベル”・ レジストリ “LmCompatibilityLevel” の設定値に関わらず、上記の動作が適用されます。

今後も段階的な NTLM の廃止が計画されておりますが、2024 年 12 月時点では以降の詳細なロードマップは公開されておりません。
今後公開される情報が更新されましたら、本ブログにおいてもご案内させていただきます。


3. NTLM 廃止後の代替機能


NTLM の廃止に伴い、より安全で信頼性の高い認証プロトコルである Kerberos への完全移行が求められます。
弊社では、この移行をスムーズに進めるために、IAKERB および Local KDC を活用した対応策を導入予定です。
機能を利用するための要件や設定方法については現時点で公開されておりませんが、各機能の概要について以下にご案内いたします。
また、IP アドレスを指定した接続において Kerberos を利用する方法が既に用意されておりますので、本機能についても後述いたします。

IAKERB


アプリケーション サーバーへのアクセスに Kerberos が用いられる場合、クライアントは事前に KDC へ接続してチケットを入手する必要があります。
複雑なネットワーク構成の環境においては、このクライアントと KDC 間のネットワーク接続が課題となる場合があり、NTLM を利用せざるを得ない要因ともなっています。
IAKERB は Kerberos の拡張プロトコルであり、Kerberos チケットの取得において事前に KDC へ接続しなければならない状況に対応するもので、多様なネットワーク トポロジにおける Kerberos の利用をサポートします。
IAKERB では、クライアントが KDC にアクセスできない場合、アプリケーション サーバーがプロキシとして機能し、KDC と通信を行います。具体的には、クライアントがアプリケーション サーバーに Kerberos 認証要求を送信し、アプリケーション サーバーがその要求を KDC に転送します。
KDC は応答をアプリケーション サーバーに返し、それがクライアントに伝えられます。

Local KDC


ローカル アカウントやオフラインのコンピューターにおける認証においては、現状は NTLM を利用せざるを得ないシナリオが存在します。Local KDC は、このようなローカル アカウントやオフライン コンピューターの Kerberos 認証をサポートするための機能です。
各 Windows コンピューターに KDC の機能を持たせることで、ローカル ユーザー アカウントに対する Kerberos 認証を実現します。
これにより、ドメインに参加していないコンピューターや、オフラインのコンピューターに対して Kerberos 認証を利用させることが可能となります。

IP アドレス指定の接続で Kerberos を利用させる


クライアントがリソースにアクセスする際、ホスト名ではなく IP アドレスを指定した場合、Kerberos は用いられずに NTLM で認証される動作となります。
ユーザーによる操作であればホスト名を指定する運用に変えることもできますが、アプリケーションでハードコードされている状態であれば、NTLM が利用できなくなることで影響が及ぶことが考えられます。
このような状況に対応するために、IP アドレスが指定された場合も Kerberos を用いるように変更できる機能が用意されておりますので、本機能を利用するための設定方法を以下にご案内いたします。
なお、本機能を利用できる OS バージョンは Windows 10 バージョン 1507、Windows Server 2016 以降となります。

[1] クライアント側でのレジストリ設定

リソースへのアクセス元となるクライアント側で、以下のレジストリを設定します。

キー:HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters
名前:TryIPSPN 
種類:REG_DWORD
値:1

上記レジストリは、以下のコマンドで設定が可能です。

1
reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\Kerberos\Parameters" /v TryIPSPN /t REG_DWORD /d 1 /f

[2] SPN の登録

SPN (Service Principal Name) は、Kerberos 認証においてサービスを識別するために利用される識別子です。
ドメインのアカウントの属性値として、この SPN を登録する必要があります。
以下のコマンドで設定が可能です。<サービス> の箇所には対象のコンピューターでホストするサービスに対応する値を指定する必要があります。

1
2
3
4
Setspn -s <サービス>/<IP アドレス> <ドメイン アカウント>

例:リソース サーバー server01 に IP アドレス 192.168.1.1 の SPN を設定する場合
Setspn -s host/192.168.1.1 server01

Negotiate SSP


アプリケーションの実装において NTLM が利用されている場合、Kerberos が利用されるように変更を行う必要があります。
AcquireCredentialsHandle 関数を呼び出す際に NTLM の利用がハードコーディングされている場合、これを Negotiate に置換いただくことで対応が可能です。
Negotiate の利用により、Kerberos が利用可能な場合には自動的に使用し、そうでない場合には NTLM にフォールバックするため、
移行の過渡期においてもセキュリティと互換性の両方を確保できます。


4. NTLM 廃止に向けた対応について


[A] NTLM 利用の監査について


NTLM 廃止に向けて、認証に NTLM が利用されているかどうかを判断する場合、以下のような NTLM の監査に関するグループ ポリシーを利用することが有効となります。

対象のグループ ポリシーのパス
[コンピューターの構成] - [ポリシー] - [Windows の設定] - [セキュリティの設定] - [ローカル ポリシー]

グループ ポリシー名 および 設定
(1) [ネットワーク セキュリティ: NTLM を制限する: このドメイン内の NTLM 認証を監査する] の値を「すべて有効にする」
(2) [ネットワーク セキュリティ: NTLM を制限する: 着信 NTLM トラフィックを監査する] の値を「すべてのアカウントに対して監査を有効にする」
(3) [ネットワーク セキュリティ: NTLM を制限する: リモート サーバーに対する送信 NTLM トラフィック] の値を「すべて監査する」

上記グループ ポリシーを設定した状態で NTLM 認証が行われると、ポリシーに従い、イベント ログに後述する監査イベントが記録されます。
この監査イベントを確認することで、NTLM 認証を行っている状況を判断していただくことが可能です。

対象のイベントはイベント ビューアーの以下イベント ログから確認が可能です。
[Applications and Services Log] - [Microsoft] - [Windows] - [NTLM] - [Operational]

(1) [ネットワーク セキュリティ: NTLM を制限する: このドメイン内の NTLM 認証を監査する] の値を「すべて有効にする」

こちらのポリシーをドメイン コントローラーに設定すると、ドメイン内のメンバー コンピューターからの NTLM 認証要求について以下の監査イベントを出力します。
通常、アクセス元、アクセス先コンピューター名と、認証に利用されたユーザー名が記録されます。

1
2
3
4
5
6
7
8
9
10
11
ログの名前: Microsoft-Windows-NTLM/Operational
ソース: Microsoft-Windows-NTLM
イベント ID: 8004
レベル: 情報
説明:
ブロックされているドメイン コントローラーの監査: このドメイン コントローラーへの NTLM 認証を監査します。
セキュリティで保護されたチャネル名: <アクセス先コンピューター名>
ユーザー名: <NTLM 認証を行ったユーザー名>
ドメイン名: <Domain Name>
ワークステーション名: <アクセス元コンピューター名>
セキュリティで保護されたチャネルの種類: 2

(2) [ネットワーク セキュリティ: NTLM を制限する: 着信 NTLM トラフィックを監査する] の値を「すべてのアカウントに対して監査を有効にする」

こちらの設定を行うと、設定が適用されたコンピューターに対して NTLM 認証を試行した場合に以下の監査イベントを出力します。

1
2
3
4
5
6
7
8
9
10
11
ログの名前: Microsoft-Windows-NTLM/Operational
ソース: Microsoft-Windows-NTLM
イベント ID: 8002
レベル: 情報
説明:
NTLM server blocked audit: Audit Incoming NTLM Traffic that would be blocked
Calling process PID:
Calling process LUID:
Calling process user identity:
Calling process domain identity:
Mechanism OID:

以下の ID 8003 のイベントでは、Workstation の値から、NTLM 認証要求元のコンピューター名を確認することが可能です。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
ログの名前: Microsoft-Windows-NTLM/Operational
ソース: Microsoft-Windows-NTLM
イベント ID: 8003
レベル: 情報
説明:
NTLM server blocked in the domain audit: Audit NTLM authentication in this domain
User:
Domain:
Workstation:
PID:
Process:
Logon type:
InProc:
Mechanism:

(3) [ネットワーク セキュリティ: NTLM を制限する: リモート サーバーに対する送信 NTLM トラフィック] の値を「すべて監査する」

こちらの設定は、設定が適用されたコンピューターから、任意のコンピューターに対して NTLM 認証を試行した場合に以下の監査イベントを出力します。
このイベントには、通常、NTLM 認証を試みたユーザー名やアクセス先が出力されます。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
ログの名前: Microsoft-Windows-NTLM/Operational
ソース: Microsoft-Windows-NTLM
イベント ID: 8001
レベル: 情報
説明:
NTLM client blocked audit: Audit outgoing NTLM authentication traffic that would be blocked.
Target server:
Supplied user:
Supplied domain:
PID of client process:
Name of client process:
LUID of client process:
User identity of client process:
Domain name of user identity of client process:
Mechanism OID:

(2025年9月~) 追加される NTLM 監査イベントについて

以下の公開情報でご案内しているとおり、NTLM の利用状況を監査するイベントが追加されます。

NTLM 認証に関わる以下の観点のログが追加されますが、2025年10月時点では Windows 11 24H2 以降にのみ追加されており、Windows Server 2025 には追加されておりません。
このため、ドメイン コントローラーに関するログは現時点では確認することができません。

・クライアント (NTLM 認証の要求元)
・サーバー (NTLM 認証の要求先)
・ドメイン コントローラー

追加されるイベント ログは既定で有効となりますが、それぞれ以下のグループ ポリシーで有効・無効を制御可能です。

// クライアント・サーバー
[コンピューターの構成] - [ポリシー] - [管理用テンプレート] - [システム] - [NTLM]
-> NTLM 拡張ログ

// ドメイン コントローラー
[コンピューターの構成] - [ポリシー] - [管理用テンプレート] - [システム] - [Net Logon]
-> 拡張されたドメイン全体の NTLM ログを記録する

記録されるイベントの ID は以下のとおりです。

情報 警告
クライアント 4020 4021
サーバー 4022 4023
ドメイン コントローラー
(クロスドメインでの NTLM 認証)
4030 4031
ドメイン コントローラー
(自ドメイン内での NTLM 認証)
4032 4033

追加されるイベントは既存のイベントと同様に以下イベント ログから確認が可能です。
[Applications and Services Log] - [Microsoft] - [Windows] - [NTLM] - [Operational]

クライアント

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
ログの名前: Microsoft-Windows-NTLM/Operational
ソース: Microsoft-Windows-NTLM
イベント ID: 4020 / 4021
レベル: 情報 / 警告
説明:
This machine attempted to authenticate to a remote resource via NTLM.

Process Information:
Process Name: <Name>
Process PID: <PID>

Client Information:
Username: <Username>
Domain: <Domain Name>
Hostname: <Host Name>
Sign-On Type: <Single Sign-On / Supplied Creds>

Target Information:
Target Machine: <Machine Name>
Target Domain: <Machine Domain>
Target Resource: <Service Principal Name (SPN)>
Target IP: <IP Address>
Target Network Name: <Network Name>

NTLM Usage:
Reason ID: <Usage ID>
Reason: <Usage Reason>

NTLM Security:
Negotiated Flags: <Flags>
NTLM Version: <NTLMv2 / NTLMv1>
Session Key Status: < Present / Missing>
Channel Binding: < Supported / Not Supported>
Service Binding: <Service Principal Name (SPN)>
MIC Status: < Protected / Unprotected>
AvFlags: <NTLM Flags>
AvFlags String: <NTLM Flag String>

For more information, see aka.ms/ntlmlogandblock.

サーバー

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
ログの名前: Microsoft-Windows-NTLM/Operational
ソース: Microsoft-Windows-NTLM
イベント ID: 4022 / 4023
レベル: 情報 / 警告
説明:
A remote client is using NTLM to authenticate to this workstation.

Process Information:
Process Name: <Name>
Process PID: <PID>

Remote Client Information:
Username: <Client Username>
Domain: <Client Domain>
Client Machine: <Client Machine Name>
Client IP: <Client IP>
Client Network Name: <Client Network Name>

NTLM Security:

Negotiated Flags: <Flags>
NTLM Version: <NTLMv2 / NTLMv1>
Session Key Status: < Present / Missing>
Channel Binding: < Supported / Not Supported>
Service Binding: <Service Principal Name (SPN)>
MIC Status: < Protected / Unprotected>
AvFlags: <NTLM Flags>
AvFlags String: <NTLM Flag String>

Status: <Status Code>
Status Message: <Status String>

For more information, see aka.ms/ntlmlogandblock

ドメイン コントローラー (クロスドメインでの NTLM 認証)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
ログの名前: Microsoft-Windows-NTLM/Operational
ソース: Microsoft-Windows-NTLM
イベント ID: 4030 / 4031
レベル: 情報 / 警告
説明:
The DC <DC Name> processed a network NTLM authentication involving an account from this domain.

Client Information:
Client Name: <Username>
Client Domain: <Domain>
Client Machine: <Client workstation>

Server Information:
Server Name: <Server Machine Name>
Server Domain: <Server Domain>

Forwarded From:
Secure Channel Type: <Netlogon Secure Channel Info>
Farside Name: <Cross-Domain DC Machine Name >
Farside Domain: <Cross-Domain Domain Name>
Farside IP: <Cross-Domain DC IP>

NTLM Security:
Negotiated Flags: <Flags>
NTLM Version: <NTLMv2 / NTLMv1>
Session Key Status: < Present / Missing>
Channel Binding: < Supported / Not Supported>
Service Binding: <Service Principal Name (SPN)>
MIC Status: < Protected / Unprotected>
AvFlags: <NTLM Flags>
AvFlags String: <NTLM Flag String>

Status: <Status Code>

For more information, see aka.ms/ntlmlogandblock

ドメイン コントローラー (自ドメイン内での NTLM 認証)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
ログの名前: Microsoft-Windows-NTLM/Operational
ソース: Microsoft-Windows-NTLM
イベント ID: 4032 / 4033
レベル: 情報 / 警告
説明:
The DC <DC Name> processed a forwarded NTLM authentication request originating from this domain.

Client Information:
Client Name: <Username>
Client Domain: <Domain>
Client Machine: <Client workstation>

Server Information:
Server Name: <Server Machine Name>
Server Domain: <Server Domain>
Server IP: <Server IP>
Server OS: <Server Operating System>

NTLM Security:
Negotiated Flags: <Flags>
NTLM Version: <NTLMv2 / NTLMv1>
Session Key Status: < Present / Missing>
Channel Binding: < Supported / Not Supported>
Service Binding: <Service Principal Name (SPN)>
MIC Status: < Protected / Unprotected>
AvFlags: <NTLM Flags>
AvFlags String: <NTLM Flag String>

Status: <Status Code>
Status Message: <Status String>

For more information, see aka.ms/ntlmlogandblock

[B] NTLM の段階的な無効化について


Windows 11 24H2 / Windows Server 2025 の新機能として、SMB クライアントにおいて NTLM の利用をブロックする機能が実装されています。
この機能により、まずは SMB 通信に限定して NTLM を無効化することが可能となり、環境内の NTLM 廃止に向けた段階的な対応を進めることができます。
また、この設定を利用することで、ブルートフォースやパス・ザ・ハッシュといった攻撃に対する予防効果も期待できます。

なお、特定のサーバーのみ NTLM を可能とするといった例外も設定することが可能です。
設定方法につきましては、以下公開情報をご確認いただけますようお願いいたします。

本設定により NTLM の利用がブロックされた場合、以下のようなエラー メッセージが表示されます。

また、以下イベント ログに ID 4015 の警告イベントが記録されます。
[Applications and Services Log] - [Microsoft] - [Windows] - [NTLM] - [Operational]

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
ログの名前:         Microsoft-Windows-NTLM/Operational
ソース: Microsoft-Windows-NTLM
イベント ID: 4015
レベル: 警告
説明:
NTLM client blocked: Outgoing NTLM authentication traffic to remote servers that is blocked.
Target server: <アクセス先コンピューター>
Supplied user: (NULL)
Supplied domain: (NULL)
PID of client process: 4
Name of client process:
LUID of client process: 0x4860A
User identity of client process: <NTLM 認証を試みたユーザー名>
Domain name of user identity of client process: <Domain Name>
Mechanism OID: 1.3.6.1.4.1.311.2.2.10

An application on this computer attempted NTLM for authentication
but the application explicitly blocks NTLM usage.
Using an IP address or local user credentials from a remote computer
may lead to an NTLM authentication attempt.
This event does not mean that NTLM is blocked for all authentication attempts from
this computer.

[C] 特定の状況における NTLMv1 利用の段階的な無効化について


Windows 11 24H2 および Windows Server 2025 では NTLMv1 が削除されましたが、MS-CHAPv2 が利用されるケースなど限られた状況では引き続き NTLMv1 由来の資格情報が機能する場合があります。
弊社では、今後このような NTLMv1 由来の資格情報についても段階的に無効化し、完全な NTLM の無効化に向けて対応を進めます。
なお、Credential Guard が有効な環境においては、このような NTLMv1 由来の資格情報は既に利用できないため、以下にご案内する情報は Credential Guard が無効の環境に対してのみ適用されるものです。
Credential Guard の要件が満たされている場合は、その展開と有効化を強く推奨いたします。

セキュリティ強化による変更点

レジストリの追加
以下のレジストリが追加されます。
このレジストリにより、本セキュリティ強化の動作モード(監査/強制)を制御することが可能です。

レジストリ キー:HKEY_LOCAL_MACHINE\SYSTEM\currentcontrolset\control\lsa\msv1_0
種類:REG_DWORD
名前:BlockNtlmv1SSO
値:
0 (監査モード) (既定値):ログオン ユーザーによる NTLMv1 資格情報の生成が監査されますが、利用は許可されます。監査された場合、警告イベント(ID 4024)が生成されます。
1 (強制モード):ログオン ユーザーによる NTLMv1 資格情報の生成が監査され、利用が禁止されます。監査された場合、エラー イベント(ID 4025)が生成されます。

イベントの追加
以下のイベントが追加されます。
NTLMv1 由来の資格情報が生成された場合、監査モードでは ID 4024 が記録されますが、その利用は許可されます。
強制モードでは ID 4025 が記録され、その利用は禁止されるため、対象の資格情報を利用する機能を利用することはできません。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
ログの名前: Microsoft-Windows-NTLM/Operational
ソース: Microsoft-Windows-NTLM
イベント ID: 4024
レベル: 警告
説明:
Auditing an attempt to use NTLMv1-derived credentials for Single Sign-On
Target server: <domain_name>
Supplied user: <user_name>
Supplied domain: <domain_name>
PID of client process: <process_identifier>
Name of client process: <process_name>
LUID of client process: <locally_unique_identifier>
User identity of client process: <user_name>
Domain name of user identity of client process: <domain_name>
​​​​​​​Mechanism OID: <object_identifier>
For more information, see https://go.microsoft.com/fwlink/?linkid=2321802.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
ログの名前: Microsoft-Windows-NTLM/Operational
ソース: Microsoft-Windows-NTLM
イベント ID: 4025
レベル: エラー
説明:
An attempt to use NTLMv1-derived credentials for Single Sign-On was blocked due to policy.
Target server: <domain_name>
Supplied user: <user_name>
Supplied domain: <domain_name>
PID of client process: <process_identifier>
Name of client process: <process_name>
LUID of client process: <locally_unique_identifier>
User identity of client process: <user_name>
Domain name of user identity of client process: <domain_name>
​​​​​​​Mechanism OID: <object_identifier>
For more information, see https://go.microsoft.com/fwlink/?linkid=2321802.

スケジュールについて

このセキュリティ強化は以下のスケジュールでの展開を予定しています。
なお、これらは暫定的なものであり、今後変更される可能性があります。

1. 2025 年 9 月:Windows 11 24H2 監査モード
このフェーズでは、Windows 11 24H2 が監査モードで動作します。
BlockNtlmv1SSO を 1 とすることで強制モードへ移行することが可能です。

2. 2025 年 11 月:Windows Server 2025 監査モード
このフェーズでは、Windows Server 2025 が監査モードで動作するようになります。
BlockNtlmv1SSO を 1 とすることで強制モードへ移行することが可能です。

3. 2026 年 10 月:既定強制モード
このフェーズでは、BlockNtlmv1SSO が明示的に設定されていない限り、既定で強制モードとして動作します。
BlockNtlmv1SSO を 0 とすることで監査モードで動作させることが可能です。

以下の公開情報も併せてご確認ください。

求められる対応について

イベントが記録された環境では、VPN や無線 LAN へ接続する際の認証方式に MSCHAPv2 を利用されるなど、NTLMv1 由来の資格情報が利用されています。
イベント中に記録されるプロセスよりどのような機能で利用されているかを特定し、MSCHAPv2 が利用されている場合は EAP-TLS といった証明書ベースの認証方式に移行いただくことをご検討いただけますようお願いいたします。


5. NTLM が利用されるシナリオ例


NTLM は主に次のようなシナリオで使用されます。

(1) ホスト名では無く、IP アドレスを利用してサーバーへアクセスして認証を行っている
(2) ファイアウォールが Kerberos に必要なポートを制限している場合
(3) アクセス先の SPN がドメインコントローラーへ登録されていない
(4) 信頼関係 (外部信頼) 先に関する認証
(5) オンプレミス ドメインに所属していないワークグループ環境内での認証

具体的には、ファイル サーバーへアクセスする際や、リモート デスクトップで他のコンピューターへアクセスする際に、アクセス先を IP アドレスで入力している場合は NTLM での認証となります。
またそれぞれ Kerberos が利用できない場合などは、NTLM にフォールバックされます。
その他、OS 関連では以下に機能毎の認証に関する公開情報がございますため、必要に応じてご参照いただけますと幸いでございます。

SMB

WinHTTP

Failover Clustering

WinRM

印刷


6. 参考リンク


本対応に関して Global のエンジニアからも情報が公開されておりますので、ご参考としていただけますと幸いでございます。


更新履歴

2024/08/22 : 本ブログの公開
2024/12/20 : NTLMv1 削除に関する情報公開に伴う更新 / SMB における NTLM 無効化方法について更新
2025/10/10 : NTLM 監査イベントの追加 / 特定の状況における段階的な NTLMv1 無効化について更新