トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

・システムのネットワーク設定の探索 のバックアップ(No.10)


情報システム開発契約のセキュリティ仕様作成のためのガイドライン(案)?
MITRE ATT&CKに基づく詳細設定対策

戦術:情報の探索

概説

攻撃者は、OSの標準コマンドを使用して、システムやリモートシステムのネットワーク構成と設定に関する詳細な情報を探索する可能性があります。これらの情報を利用して、ターゲットに感染するか、他のアクションを起こす場合があります。使用されるコマンドは、Arp、ipconfig、nbtstat、routeなどが考えられます。

緩和の方針

この手法はシステムの標準機能を悪用するため予防的設定が困難です。ログ分析による検出を検討します。

運用やNetworkが変更された場合の影響の有無

該当しません。

優先すべき措置

・コマンドラインインターフェースの悪用・PowerShellの悪用を参考にして、コマンド実行のログ分析による検出を検討します。

ユーザー運用管理責任

リスクの受容

ログの保存、分析にコストがかかる場合は、この攻撃は受容し、情報資産の暗号化、アクセス制御等の設定を検討します。

啓発・教育

該当しません。

利用規定

該当しません。

情報システム設計開発部門・運用部門(ベンダー代行を含む)

ポリシー

・コマンドラインインターフェースの悪用・PowerShellの悪用を参考にしてコマンド、スクリプト実行のログを取得します。

モニタリング

ネットワークデザイン

該当しません。

アクセスコントロール

該当しません。

フィルタリング

該当しません。

仮想端末運用

該当しません。

エンドポイント対策

該当しません。

受託開発ベンダー管理責任

セキュアコーディング

  • 該当しません。

開発環境管理

  • ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。

サプライチェーン正常性維持"

  • ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。