・メールに添付されたマルウェアファイルやリンクをユーザーが実行する のバックアップ(No.1)
- バックアップ一覧
- 差分 を表示
- 現在との差分 を表示
- ソース を表示
- ・メールに添付されたマルウェアファイルやリンクをユーザーが実行する へ行く。
- 1 (2020-03-26 (木) 14:21:41)
- 2 (2020-07-25 (土) 16:26:50)
- 3 (2020-08-12 (水) 10:52:04)
- 4 (2020-10-20 (火) 17:09:47)
- 5 (2020-10-22 (木) 09:03:01)
情報システム開発契約のセキュリティ仕様作成のためのガイドライン(案)?
MITRE ATT&CKによる設定対策(絞り込み済み)?
・メールに添付されたマルウェアファイルやリンクをユーザーが実行する †
戦術 †
悪意あるプログラムの実行
必要なアクセス許可 †
User
概説 †
悪意あるプログラム(マルウェア)の侵入経路の大半は電子メールです。メールの添付ファイルを開くか、メール本文に埋め込まれたリンクをクリックすることで、マルウェアがPC本体のメモリにダウンロードされ活動を開始します。 この攻撃はユーザーがファイルやリンクをクリックするところから始まるため、定期的な教育は非常に有効です。最新の手口をフィッシング対策協議会などから入手し、最新の手口などを共有してください。
緩和の方針 †
最新のフィッシングメールのユーザートレーニング、その他は、・悪意のあるファイルを添付したフィッシングメール を参考にします。
運用やNetworkが変更された場合の影響の有無 †
重要な情報資産があるサーバーや端末でメールに添付されたOffice文書やPDF文書の閲覧を行うと、この攻撃のリスクが高まります。
優先すべき措置 †
最新のフィッシングメールの手口を入手し、ユーザーと共有してください。
ユーザー運用管理責任 †
リスクの受容 †
電子メールを閲覧する端末、サーバーでは、・悪意のあるファイルを添付したフィッシングメールでの対策を実施しない場合、リスクを受容する必要があります。 また、ZeroDayなどの未知の脆弱性を使った特定個人を狙う標的型攻撃が想定される場合で、守るべき資産の漏洩、改ざんを受けても被害が軽微と想定される場合は、受容するものとし、保険での損害賠償を検討します。
啓発・教育 †
利用規定 †
情報システム設計開発部門・運用部門(ベンダー代行を含む) †
NWデザイン †
アクセスコントロール †
フィルタリング †
ロール運用 †
仮想端末運用 †
エンドポイント対策 †
受託開発ベンダー管理責任 †
セキュアコーディング †
開発環境管理 †
ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。
サプライチェーン正常性維持" †
ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。