・脆弱性を悪用した認証情報アクセス のバックアップ(No.10)
- バックアップ一覧
- 差分 を表示
- 現在との差分 を表示
- ソース を表示
- ・脆弱性を悪用した認証情報アクセス へ行く。
- 1 (2019-11-13 (水) 16:10:10)
- 2 (2019-11-13 (水) 16:33:00)
- 3 (2019-11-15 (金) 09:56:51)
- 4 (2020-02-09 (日) 14:34:34)
- 5 (2020-03-19 (木) 14:53:32)
- 6 (2020-03-24 (火) 13:52:00)
- 7 (2020-03-26 (木) 14:26:53)
- 8 (2020-07-25 (土) 16:29:40)
- 9 (2020-08-12 (水) 12:12:52)
- 10 (2020-08-30 (日) 08:24:13)
- 11 (2020-10-25 (日) 14:04:28)
- 12 (2020-10-25 (日) 14:10:10)
情報システム開発契約のセキュリティ仕様作成のためのガイドライン(案)?
MITRE に基づく詳細設定対策?
戦術:認証情報アクセス †
- MITRE ATT&CK
概説 †
脆弱性を悪用した認証情報アクセスは、OS、アプリケーション、プロトコルの脆弱性を利用して、認証情報を窃取するものです。攻撃者は何らかの資格情報を得て、ユーザーと認証機関のやり取りを窃取し、脆弱性を利用して特権昇格や永続的な資格を得ます。脆弱性が利用されるため、攻撃であっても正規のプロセスとみなされることがあり発見が困難となることもあります。資格を取得されると、それ以降、自由に資格情報を使って攻撃ができるため危険です。 [#dd5ddb35]
緩和の方針 †
- 攻撃者は脆弱性を狙うためセキュリティパッチの適用や、脆弱なプロトコルの利用停止が最優先となります。
運用やNetworkが変更された場合の影響の有無 †
- セキュリティパッチが適切に適用されていない場合に、リスクが高まります。
優先すべき措置 †
- セキュリティパッチを速やかに適用します。
- 脆弱なプロトコルの利用を停止します。
ユーザー運用管理責任 †
リスクの受容 †
- システムの特性上、速やかなパッチ適用が困難な場合は、以下を検討します。
- ログオン情報の監査やスクリプト、コマンドの実行履歴を監査して事後的な検出に努めることで一定期間のリスクを受容することが考えられます。
- 当該システムを Internet から切り離す、電子メールやWebの閲覧を禁止し、関連するポートを閉じることを検討します。
啓発・教育 †
- 対象:すべての端末利用者
- 脆弱性修正プログラムの重要性と適用方法をトレーニングします。
利用規定 †
- セキュリティパッチ適用の手順書の作成。
- 速やかにセキュリティパッチができないシステムの文書化、必要な監査の実施。
情報システム設計開発部門・運用部門(ベンダー代行を含む) †
NWデザイン †
- 該当なし。
アクセスコントロール †
- 該当なし。
フィルタリング †
- 該当なし。
ロール運用 †
- 該当なし。
仮想端末運用 †
- 該当なし。
エンドポイント対策 †
- 端末、サーバーへの脆弱性修正プログラムの適用。
- Windows 10 のセキュリティ機能を使用して脅威を軽減する:https://docs.microsoft.com/ja-jp/windows/security/threat-protection/overview-of-threat-mitigations-in-windows-10#understanding-windows-10-in-relation-to-the-enhanced-mitigation-experience-toolkit
受託開発ベンダー管理責任 †
セキュアコーディング †
- コンパイラ/リンカにおける保護機能の利用
開発環境管理 †
- ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。
サプライチェーン正常性維持" †
- ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。