・Windows の 管理者の設定 のバックアップ(No.1)
- バックアップ一覧
- 差分 を表示
- 現在との差分 を表示
- ソース を表示
- ・Windows の 管理者の設定 へ行く。
- 1 (2019-11-27 (水) 13:30:54)
- 2 (2019-11-27 (水) 13:35:11)
- 3 (2019-11-27 (水) 13:35:54)
- 4 (2019-12-01 (日) 10:49:12)
- 5 (2019-12-02 (月) 10:57:39)
- 6 (2019-12-02 (月) 13:09:54)
- 7 (2019-12-13 (金) 09:43:15)
- 8 (2020-02-11 (火) 16:51:06)
- 9 (2020-02-11 (火) 17:22:33)
- 10 (2020-02-14 (金) 13:02:05)
- 11 (2020-02-14 (金) 14:14:39)
- 12 (2020-03-08 (日) 15:34:34)
- 13 (2020-03-16 (月) 10:29:45)
- 14 (2020-03-18 (水) 16:51:19)
- 15 (2020-03-19 (木) 14:36:00)
- 16 (2020-03-26 (木) 14:19:24)
- 17 (2020-07-11 (土) 14:01:03)
- 18 (2020-07-17 (金) 15:24:05)
- 19 (2020-07-25 (土) 14:08:36)
- 20 (2020-07-26 (日) 09:48:19)
- 21 (2020-08-28 (金) 09:52:11)
- 22 (2020-08-30 (日) 14:57:52)
- 23 (2020-10-28 (水) 16:44:20)
- 24 (2020-11-08 (日) 11:15:45)
IPAセキュリティPT評価版?
ローカル管理者権限をユーザーに与えない †
多くのマルウェアの侵入経路は、電子メールに添付されたOffice文書やPDF文書かメール本文に埋め込まれたハイパーリンクであることは、広く知られた事実です。そこで、面識のない第三者から送られたメールの添付ファイルは開かない、Office文書を保護されたビューで開く、マクロを無効にするなどの緩和策が推奨されています。
一方で、2019年11月に拡散した Emotet は、組織内の電子メールのやり取りを窃取し、実際の組織間のメールのやり取りの内容を転用し、相手方になりすましてコンテンツ(マクロ)の有効化を促し、急激に拡大しました。さらに Emotet は、端末やブラウザに保存されたパスワードの窃取、メールアカウント、パスワード、メール本文、アドレス帳の窃取を行い、感染メールを送信し、ランサムウェアをダウンロードしデータを暗号化します。加えてSMBの脆弱性を悪用し他のPCへの感染を試みます。
そこで、Emotet に感染しない、拡散しない防御方法を検討します。
- Emotet の初期侵入段階
Word の [警告を表示してすべてのマクロを無効にする] でコンテンツの有効化を拒否する。
- Emotet の情報窃取段階
- Emotet の拡散段階
マルウェアが永続性を確保したり、アカウント情報を窃取するためには、ローカルの管理者権限が必要です。