Windowsパソコンを使っていて、「管理共有」や「隠し共有」という言葉を聞いたことはありますか?実は、あなたのWindowsパソコンには、インストールした瞬間から自動的に有効になっている隠しの共有フォルダが存在しているんです。
この機能は、システム管理者にとっては便利な一方で、セキュリティリスクにもなり得る重要な仕組みなんですよ。今回は、Windows管理共有の基礎知識から使い方、そしてセキュリティ対策まで、分かりやすく解説していきますね。
管理共有(隠し共有)とは何か?

基本的な定義
管理共有(Administrative share)とは、Windowsが自動的に作成する特殊なネットワーク共有フォルダのことです。「隠し共有」とも呼ばれ、通常の共有フォルダとは違って、エクスプローラーのネットワーク一覧には表示されません。
この機能の最大の特徴は、Windowsをインストールした時点で自動的に有効になっていることなんです。あなたが何も設定しなくても、すでに動作しているということですね。
なぜ「管理共有」が存在するのか
管理共有は、システム管理者がネットワーク経由で他のパソコンを管理するために作られた機能です。具体的には次のような場面で使われます。
主な用途
- リモートでのトラブルシューティング
- ネットワーク経由でのソフトウェアインストール
- ファイルのバックアップや復元
- システム設定の変更や確認
通常の共有フォルダを設定する必要がないため、システム管理者は迅速にリモートマシンにアクセスできるんですね。ただし、管理者権限を持つユーザーしかアクセスできないという制限があります。
管理共有の種類と仕組み
自動的に作成される管理共有の一覧
Windowsでは、以下のような管理共有が自動的に作成されます。
1. ドライブ共有(C$、D$、E$など)
すべてのドライブが自動的に共有されます。例えば、Cドライブは「C$」、Dドライブは「D$」という名前で共有されているんです。
アクセス先の内容
- C$ → Cドライブのルートディレクトリ全体
- D$ → Dドライブのルートディレクトリ全体
- (以降、存在するドライブすべて)
2. ADMIN$(Windowsフォルダ共有)
Windowsがインストールされているフォルダ(通常はC:\Windows)が「ADMIN$」として共有されます。システム管理に必要なファイルにアクセスするために使われますね。
3. IPC$(プロセス間通信用)
IPC$は、プロセス間通信(Inter-Process Communication)のために使われる特殊な共有です。ファイルシステム上には実際には存在せず、名前付きパイプを介した通信に使用されます。
4. その他の管理共有
- FAX$ – FAXサーバーのキャッシュフォルダ
- PRINT$ – プリンタードライバーが保存されているフォルダ(プリンター共有時)
「$」記号の意味
共有名の末尾に付いている「$」記号には重要な意味があります。この記号が付いた共有は、ネットワークの共有フォルダ一覧に表示されないんです。
通常、ネットワーク上の他のパソコンをエクスプローラーで見ると、共有フォルダの一覧が表示されますよね。でも、「$」が付いている共有は一覧には出てこないんです。だから「隠し共有」と呼ばれているんですね。
ただし、共有名を直接指定すればアクセスできます。完全に隠されているわけではなく、「知っている人だけがアクセスできる」という仕組みなんですよ。
自動再作成される特徴
管理共有には、もう一つ重要な特徴があります。手動で削除しても、パソコンを再起動すると自動的に再作成されるんです。
これは、Windowsの「Server」サービスが起動時に管理共有を自動的に作成する仕組みになっているからです。完全に無効にするには、レジストリの設定を変更する必要がありますね。
管理共有の確認方法
net shareコマンドで確認
管理共有が実際に存在するか確認してみましょう。コマンドプロンプトを使えば簡単に確認できます。
確認手順
- 「Windows」キー + 「R」で「ファイル名を指定して実行」を開く
- 「cmd」と入力してEnterキーを押す
- コマンドプロンプトで「net share」と入力してEnterキーを押す
実行すると、次のような結果が表示されます。
共有名 リソース 注釈
-------------------------------------------------------------------------------
C$ C:\ Default share
IPC$ Remote IPC
ADMIN$ C:\Windows Remote Admin
コマンドは正常に終了しました。
この表示から、C$、IPC$、ADMIN$といった管理共有が存在していることが分かりますね。
コンピューターの管理で確認
グラフィカルな画面で確認したい場合は、「コンピューターの管理」を使います。
確認手順
- 「Windows」キーを右クリック
- 「コンピューターの管理」を選択
- 左側のツリーで「システムツール」→「共有フォルダー」→「共有」を開く
ここで、すべての管理共有が一覧表示されます。各共有をクリックすると、現在接続しているユーザーや、どのファイルが開かれているかなども確認できますよ。
管理共有へのアクセス方法

基本的なアクセス方法
管理共有にアクセスするには、UNCパス(Universal Naming Convention)を使います。
アクセス形式
\\コンピューター名\共有名$
具体例
- 他のPCのCドライブにアクセス:
\\PC-NAME\C$ - 他のPCのWindowsフォルダにアクセス:
\\PC-NAME\ADMIN$ - IPアドレスでアクセス:
\\192.168.1.100\C$
アクセス手順
- 「Windows」キー + 「R」で「ファイル名を指定して実行」を開く
- アドレス欄に「\コンピューター名\C$」と入力
- Enterキーを押す
- 管理者のユーザー名とパスワードを入力(求められた場合)
接続が成功すると、相手のCドライブの中身が丸ごと見えるようになります。
エクスプローラーからアクセス
エクスプローラーのアドレスバーに直接UNCパスを入力してもアクセスできます。
手順
- エクスプローラーを開く
- 上部のアドレスバーをクリック
- 「\コンピューター名\C$」と入力してEnterキーを押す
この方法なら、通常のフォルダと同じように操作できるので便利ですね。
必要な権限
管理共有にアクセスするには、接続先パソコンの管理者権限が必要です。通常のユーザー権限ではアクセスできません。
認証に使えるアカウント
- 接続先パソコンのローカル管理者アカウント
- ドメイン環境の場合、Domain Adminsグループのメンバー
- 接続先のAdministratorsグループに属するアカウント
認証情報が正しくないと、「アクセスが拒否されました」というエラーが表示されます。
Windows 10以降での特別な設定
UACリモート制限の問題
Windows 10以降では、セキュリティ強化のために「UACリモート制限」という機能が追加されました。この機能により、デフォルトでは管理共有へのリモートアクセスが制限されているんです。
ワークグループ環境(ドメインに参加していない環境)で管理共有を使おうとすると、管理者アカウントでも「アクセスが拒否されました」というエラーが出てしまいます。
LocalAccountTokenFilterPolicyの設定
この問題を解決するには、レジストリ設定を変更する必要があります。
設定手順
- 「Windows」キー + 「R」で「ファイル名を指定して実行」を開く
- 「regedit」と入力してEnterキーを押す(レジストリエディタが起動)
- 以下のキーに移動する
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
- 右側の空白部分を右クリック → 「新規」 → 「DWORD(32ビット)値」
- 名前を「LocalAccountTokenFilterPolicy」とする
- 作成した値をダブルクリックして、値のデータを「1」に設定
- OKをクリックして、パソコンを再起動
PowerShellでの設定方法(管理者権限が必要)
PowerShellを使えば、コマンド一発で設定できます。
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "LocalAccountTokenFilterPolicy" -Type Dword -Value "1"
設定後、再起動すれば管理共有にアクセスできるようになりますよ。
ファイアウォール設定の確認
管理共有を使うには、Windowsファイアウォールで「ファイルとプリンターの共有」を有効にする必要があります。
確認・設定手順
- 「Windows」キー + 「I」で設定を開く
- 「ネットワークとインターネット」をクリック
- 「Windowsファイアウォール」をクリック
- 「ファイアウォールによるアプリの許可」をクリック
- 「ファイルとプリンターの共有」にチェックが入っているか確認
- チェックが入っていなければ、チェックを入れてOKをクリック
この設定がオフになっていると、管理共有が存在していてもネットワーク経由でアクセスできません。
管理共有のメリット
共有設定が不要
管理共有の最大のメリットは、事前の共有設定が一切不要ということです。
通常の共有フォルダを作る場合、次のような手順が必要ですよね。
通常の共有フォルダ設定
- 共有したいフォルダを作成
- フォルダのプロパティを開く
- 共有タブを選択
- 共有設定を行う
- アクセス権限を設定
- OKをクリック
これが、管理共有なら一切不要です。Windowsをインストールした時点で、すべてのドライブがすぐに使える状態になっているんです。
リモート管理が迅速
システム管理者にとって、管理共有は非常に便利なツールです。
活用シーン
- トラブルシューティング: ユーザーのパソコンのログファイルをすぐに確認できる
- ソフトウェア展開: インストーラーをC$経由でコピーして実行できる
- データ移行: ファイル数が多い場合でも、設定時間ゼロでアクセス可能
- バックアップ: 重要なファイルをネットワーク経由で簡単にバックアップ
通常の共有フォルダだと、ファイル数が多いディレクトリに共有設定をする場合、かなり時間がかかることがあります。でも管理共有なら、そういった待ち時間はゼロなんです。
ディスク全体へのアクセス
通常の共有フォルダは、特定のフォルダだけを共有するものです。一方、管理共有(特にC$やD$)は、ドライブ全体にアクセスできるという特徴があります。
これにより、どのフォルダにもアクセスできるため、柔軟な管理作業が可能になりますね。
管理共有のセキュリティリスク

最大のリスク:横展開攻撃
管理共有の便利さの裏には、深刻なセキュリティリスクが潜んでいます。
もし攻撃者がネットワーク内の1台のパソコンで管理者権限を奪取した場合、管理共有を悪用して他のパソコンにも簡単に侵入できてしまうんです。これを「横展開攻撃(Lateral Movement)」と呼びます。
攻撃の流れ
- 攻撃者が何らかの方法で1台のPCに侵入
- そのPCから管理者の認証情報を窃取(パスワードやハッシュ値)
- 窃取した認証情報で他のPCの管理共有(C$やADMIN$)にアクセス
- マルウェアをコピーして実行
- ネットワーク全体にマルウェアが拡散
このように、管理共有は「便利な管理ツール」であると同時に「攻撃者にとっても便利なツール」になってしまうんです。
マルウェアによる悪用事例
実際に、管理共有を悪用するマルウェアが多数確認されています。
Emotet(エモテット)
Emotetは、世界中で猛威を振るったマルウェアです。このマルウェアは次のような手法で拡散します。
- 感染したパソコンから認証情報を窃取
- ネットワーク内の他のパソコンをスキャン
- 管理共有(C$やADMIN$)経由でマルウェアをコピー
- PsExecのような手法でマルウェアを実行
- 感染が連鎖的に拡大
Trickbot(トリックボット)
Trickbotも同様の手法を使います。ブルートフォース攻撃(総当たり攻撃)で管理者パスワードを推測し、管理共有経由でマルウェアをネットワーク全体に拡散させるんです。
情報収集に利用される
攻撃者は、管理共有を使って次のような情報を収集することもできます。
収集可能な情報
- ユーザーのデスクトップやドキュメントフォルダの内容
- システム設定ファイル
- インストールされているソフトウェアの一覧
- ネットワーク設定情報
- ログファイル
C$にアクセスできれば、実質的にそのパソコンの全データにアクセスできてしまうんですね。
IPC$を使った匿名接続
IPC$共有は、匿名接続を許可する設定になっている場合、攻撃者に次のような情報を与えてしまいます。
匿名接続で取得可能な情報
- ユーザーとグループの一覧
- アカウントのSID(セキュリティ識別子)
- 共有フォルダの一覧
- システムポリシー情報
- OSのバージョンやパッチレベル
これらの情報は、攻撃の準備段階で非常に有用な情報となってしまうんです。
管理共有を安全に使うためのセキュリティ対策
1. ローカル管理者パスワードのランダム化
ネットワーク内の複数のパソコンで同じ管理者パスワードを使っていると、1台が侵害されただけで全台に侵入されてしまいます。
対策:LAPS(Local Administrator Password Solution)の導入
MicrosoftのLAPSを使えば、各パソコンのローカル管理者パスワードを自動的にランダムな値に設定できます。パスワードはActive Directoryに保存され、必要な時だけ取り出せる仕組みになっています。
これにより、1台のパスワードが漏洩しても、他のパソコンには侵入できなくなるんですね。
2. 管理者権限の最小化
管理者権限を持つアカウントは、本当に必要な人だけに限定しましょう。
ベストプラクティス
- 通常業務は一般ユーザー権限で行う
- 管理作業の時だけ管理者権限を使用
- Administratorsグループのメンバーを定期的に監査
- 不要になった管理者権限は速やかに削除
管理者アカウントが少なければ、攻撃者の標的も少なくなります。
3. ファイアウォールでSMBポートをブロック
ワークステーション(通常の作業用パソコン)では、管理共有へのアクセスが不要な場合が多いですよね。
対策:Windows Defenderファイアウォールの設定
不要なワークステーションでは、SMBプロトコルで使用されるポートをブロックしましょう。
ブロックするポート
- TCP 445(SMB over TCP)
- TCP 137-139(NetBIOS over TCP)
これにより、他のパソコンからの管理共有へのアクセスを物理的に遮断できます。
4. 匿名接続の無効化
IPC$への匿名接続を無効化することで、情報収集を防ぐことができます。
設定方法(ローカルセキュリティポリシー)
- 「Windows」キー + 「R」→「secpol.msc」と入力
- 「ローカルポリシー」→「セキュリティオプション」を開く
- 「ネットワークアクセス: 匿名SIDと名前の変換を許可する」を無効化
- 「ネットワークアクセス: SAMアカウントの匿名列挙を許可しない」を有効化
5. 使用後は管理共有設定を元に戻す
作業が終わったら、LocalAccountTokenFilterPolicyの設定を元に戻すことをお勧めします。
元に戻す方法(レジストリ)
レジストリエディタで、先ほど作成した「LocalAccountTokenFilterPolicy」の値を「0」に変更するか、削除します。
PowerShellでの設定(管理者権限が必要)
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" -Name "LocalAccountTokenFilterPolicy" -Type Dword -Value "0"
常時有効にしておく必要がない場合は、使用後に無効化しておく方が安全ですね。
管理共有を無効化する方法

無効化の影響を理解する
管理共有を完全に無効化する前に、次のような影響があることを理解しておきましょう。
無効化すると使えなくなる機能
- リモートでのソフトウェア展開やパッチ適用
- ネットワーク経由での管理作業
- 一部の管理ツールやスクリプト
- シャドウコピー機能(Windows Vista以降)
- ドメイン環境での集中管理機能
これらの機能に依存しているシステムでは、管理共有を無効化すると正常に動作しなくなる可能性があります。必ずテスト環境で影響を確認してから本番環境に適用しましょう。
レジストリ編集で無効化
管理共有を完全に無効化するには、レジストリを編集します。
無効化手順
- 「Windows」キー + 「R」→「regedit」と入力
- 以下のキーに移動
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
- 右側の空白部分を右クリック → 「新規」 → 「DWORD(32ビット)値」
- 名前を次のように設定
- Windowsワークステーション(Windows 10/11): 「AutoShareWks」
- Windows Server: 「AutoShareServer」
- 作成した値をダブルクリックして、値のデータを「0」に設定
- OKをクリックして、パソコンを再起動
PowerShellでの設定方法(管理者権限が必要)
# Windows 10/11の場合
New-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" -Name "AutoShareWks" -Value 0 -PropertyType DWORD -Force
# Windows Serverの場合
New-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" -Name "AutoShareServer" -Value 0 -PropertyType DWORD -Force
設定後、再起動すると管理共有が作成されなくなります。
無効化の確認
再起動後、「net share」コマンドで確認してみましょう。
net share
C$、D$、ADMIN$といった管理共有が表示されなければ、無効化は成功です。IPC$だけは残りますが、これは手動で作成した共有には影響しません。
再度有効化する方法
管理共有を再び有効にしたい場合は、次のいずれかの方法を使います。
方法1:レジストリ値を削除
- レジストリエディタで先ほどのキーに移動
- 「AutoShareWks」または「AutoShareServer」を右クリック → 削除
- パソコンを再起動
方法2:レジストリ値を1に変更
- 「AutoShareWks」または「AutoShareServer」をダブルクリック
- 値のデータを「1」に変更
- OKをクリックして再起動
再起動後、管理共有が再び作成されます。
Microsoftの推奨事項
実は、Microsoftは管理共有を無効化することを推奨していません。公式のKB(ナレッジベース)でも、次のように述べられています。
「管理共有は、Windowsのリモート管理に必要な機能です。無効化すると、システム管理ツールや機能が正常に動作しなくなる可能性があります。」
管理共有の無効化は、セキュリティ上のリスクと管理の利便性のバランスを考えて、慎重に判断する必要がありますね。
Microsoftが推奨する対策
- 管理共有は有効のままにする
- 強力なパスワードポリシーを適用
- LAPSでローカル管理者パスワードをランダム化
- 管理者権限の適切な管理
- ファイアウォールやネットワークセグメンテーションで保護
これらの対策を組み合わせることで、管理共有の利便性を保ちながら、セキュリティリスクを最小化できるんです。
実際の活用シーン
シーン1:リモートトラブルシューティング
ユーザーから「パソコンの動きがおかしい」という連絡が来ました。
管理共有を使った対応
- ユーザーのパソコン名を確認
- 管理者アカウントで
\\USER-PC\C$\Windows\Logsにアクセス - イベントログファイルを確認してエラーの原因を特定
- 必要に応じて
\\USER-PC\ADMIN$\System32から問題のファイルを修正
わざわざユーザーのところまで行かなくても、リモートで問題を解決できますね。
シーン2:大容量データの移行
社内で新しいファイルサーバーに移行する際、ユーザーのデータを移行する必要があります。
管理共有を使った移行
- 各ユーザーのパソコンに管理者権限で接続
\\USER-PC\C$\Users\ユーザー名\Documentsにアクセス- Robocopyなどで新しいサーバーにデータをコピー
- 数百GBのデータでも、共有設定の時間ゼロで即座に開始
ファイル数が多いフォルダでも、共有設定の待ち時間がないため、作業がスムーズに進みます。
シーン3:緊急のマルウェア対応
ネットワーク内でマルウェアの感染が疑われる場合、迅速な対応が必要です。
管理共有を使った対応
- 疑わしいファイルが保存されている場所を特定
\\INFECTED-PC\C$\Users\ユーザー名\AppData\Localにアクセス- マルウェアファイルを隔離または削除
- スキャンツールをコピーして実行
ただし、この場合は自分自身が感染しないよう、十分な注意が必要ですね。
よくある質問(Q&A)
Q1: 管理共有を使うと、普通のユーザーも他人のパソコンを見れてしまうのですか?
いいえ、そんなことはありません。管理共有にアクセスするには、接続先パソコンの管理者権限が必要です。
普通のユーザー権限では、管理共有にアクセスしようとすると「アクセスが拒否されました」というエラーが表示されます。管理者のユーザー名とパスワードを知らない限り、他人のパソコンを見ることはできないんですよ。
Q2: 管理共有を無効にすれば、完全に安全になりますか?
いいえ、管理共有を無効にしても、完全に安全になるわけではありません。
もし攻撃者がすでに管理者権限を取得している場合、管理共有がなくても他の方法(リモートデスクトップ、PSExec、WMIなど)でシステムにアクセスできてしまいます。
本質的な対策は、そもそも管理者権限を奪取されないようにすることです。強力なパスワード、最小権限の原則、セキュリティソフトの導入など、多層的な防御が重要ですね。
Q3: Windows XP Home Editionでは管理共有がないと聞きましたが?
はい、その通りです。Windows XP Home Editionでは、管理共有は作成されません。
また、Windows XP Professional以降でも、「簡易ファイル共有」という機能を有効にしている場合は、管理共有へのアクセスが実質的に無効化されます。簡易ファイル共有では、すべての接続が「Guest」ユーザーとして扱われるため、管理者権限が必要な管理共有にはアクセスできないんです。
Q4: 管理共有と通常の共有フォルダ、どちらを使うべきですか?
用途によって使い分けるのがベストです。
管理共有を使うべき場面
- システム管理者による一時的なリモート作業
- トラブルシューティング
- ドライブ全体へのアクセスが必要な場合
通常の共有フォルダを使うべき場面
- 複数のユーザーで継続的にファイルを共有する場合
- 特定のフォルダだけをアクセス可能にしたい場合
- きめ細かいアクセス権限の設定が必要な場合
管理共有は「システム管理者のための緊急ツール」、通常の共有フォルダは「日常的な協働作業のためのツール」と考えると分かりやすいですね。
Q5: 会社のパソコンで管理共有を無効にしても大丈夫ですか?
絶対に勝手に変更しないでください。
会社のパソコンの設定は、IT部門やシステム管理者が組織全体のセキュリティポリシーに基づいて管理しています。管理共有を無効にすると、次のような問題が発生する可能性があります。
起こりうる問題
- ソフトウェアの自動配布が失敗する
- セキュリティパッチが適用されなくなる
- IT部門によるリモートサポートができなくなる
- システム監視ツールが正常に動作しなくなる
- グループポリシーの一部機能が使えなくなる
設定変更が必要だと感じた場合は、必ずIT部門やシステム管理者に相談してください。勝手に変更すると、規定違反になる可能性もありますよ。
Q6: 管理共有にアクセスしたログは残りますか?
はい、アクセスログは残ります。
Windowsのセキュリティログには、管理共有へのアクセス記録が保存されます。具体的には、次のようなイベントIDが記録されますね。
記録されるイベント
- イベントID 5140: 共有フォルダへのアクセス
- イベントID 5145: ファイルやフォルダへのアクセス
- イベントID 4624: ログオン成功
- イベントID 4625: ログオン失敗
これらのログを監視することで、不正なアクセスを検知することができます。大規模な組織では、SIEM(Security Information and Event Management)ツールを使って、これらのログを集中的に分析していることが多いですね。
Q7: 自分で作った共有フォルダも「$」を付ければ隠せますか?
はい、できます。自分で作成する共有フォルダでも、共有名の末尾に「$」を付ければ隠し共有にできます。
例:hiddenフォルダを隠し共有にする
- フォルダを右クリック → 「プロパティ」
- 「共有」タブ → 「詳細な共有」をクリック
- 「このフォルダーを共有する」にチェック
- 共有名を「hidden$」のように、末尾に「$」を付ける
- OKをクリック
これで、ネットワークの共有一覧には表示されなくなります。ただし、「\コンピューター名\hidden$」と直接指定すればアクセスできるので、「完全に隠す」というわけではないことに注意してください。
セキュリティ対策としては不十分なので、本当に重要なファイルはアクセス権限で適切に保護することが大切ですね。
Q8: 管理共有が悪用されているか確認する方法はありますか?
はい、いくつかの方法で確認できます。
方法1:現在の接続を確認
コンピューターの管理で、現在管理共有にアクセスしているユーザーを確認できます。
- 「コンピューターの管理」を開く
- 「共有フォルダー」 → 「セッション」をクリック
- 接続中のユーザーとアクセスしているファイルが表示される
身に覚えのない接続があれば、不正アクセスの可能性がありますね。
方法2:イベントログを確認
イベントビューアーでセキュリティログを確認します。
- 「イベントビューアー」を開く
- 「Windowsログ」 → 「セキュリティ」をクリック
- イベントID 5140と5145でフィルタリング
- 管理共有(C$、ADMIN$など)へのアクセス記録を確認
深夜や休日など、通常はアクセスがない時間帯のログに注目しましょう。
方法3:net sessionコマンド
コマンドプロンプトで現在の接続を確認できます。
net session
このコマンドで、現在接続しているクライアントの一覧が表示されます。
まとめ
Windowsの管理共有(隠し共有)は、システム管理者にとって非常に便利な機能ですが、同時にセキュリティリスクにもなり得る「両刃の剣」なんです。
重要なポイントのおさらい
- 管理共有は自動的に作成される – Windowsインストール時から有効
- 管理者権限が必要 – 普通のユーザーはアクセスできない
- 「$」が隠し共有の印 – ネットワーク一覧には表示されない
- 便利だがリスクもある – マルウェアの横展開に悪用される可能性
- 無効化は慎重に – リモート管理機能が使えなくなる
推奨されるセキュリティ対策
- ローカル管理者パスワードをランダム化(LAPS導入)
- 管理者権限を持つアカウントを最小限に
- 不要なSMBポートをファイアウォールでブロック
- 使用後は設定を元に戻す
- イベントログを定期的に監視
管理共有を適切に理解して、正しく使いこなすことが大切ですね。セキュリティと利便性のバランスを取りながら、安全に活用していきましょう!

コメント