トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

・認証情報のダンプ のバックアップ(No.3)


IPA一般公開用? 設定対策?

認証方法のダンプ

戦術

水平展開

対象OS

  • Linux
  • Windows
  • macOS

必要なアクセス許可

  • Administrator
  • SYSTEM
  • root

概説

認証情報のダンプは、OSに保存されているアカウントのIDとパスワードを取得するプロセスです。その後、窃取した資格情報を利用して、水平展開を図ります。このため、認証情報のダンプを阻止することは、被害の拡大を防ぐ重要なポイントとなります。Windowsの場合、攻撃者は以下の手法を試みることが判明しています。

  • Hash化された資格情報の抽出(入手後、Hashデータを外部に送信しオフラインで解読する)
  • 暗号化されていないプレーンテキストの抽出
  • Kerberosチケットの抽出

緩和の方針

認証情報のダンプにはローカルの管理者権限が必要です。また、水平展開を阻止するためには、管理者の認証情報の使いまわしの防止も有効です。 このため端末の初期導入のキッティングの際のローカル管理者の認証情報をユニークにすることを原則として、他の緩和策を付加します。

運用やNetworkが変更された場合の影響の有無

ローカル管理者の認証情報がユニークであることが担保されない場合、水平展開のリスクが高まります。

優先すべき措置

Windowsの場合、LAPSの導入でローカル管理者のパスワードをユニークにします。

ユーザー運用管理責任

リスクの受容

優先すべき措置を講じることができない場合、このリスクは回避が困難になり、他の緩和策も代替になるとはいえないため、慎重な検討が必要です。

啓発・教育

システム管理者に対して、認証情報のダンププロセスを理解させるとともに、管理者の認証情報の適切な運用について討議させる。

利用規定

情報システム設計開発部門・運用部門(ベンダー代行を含む)

NWデザイン

該当なし。

アクセスコントロール

  1. ローカルAdministratorの無効化をします。
  1. ローカルポリシーの設定で、ビルトインローカルAdministrator (既定:無効)を有効にしている場合は、推測が困難な他のIDに変更します。
    [コンピュータの構成]-[ポリシー]-[Windowsの設定]-[セキュリティの設定]-[ローカルポリシー]-[セキュリティオプション]-[アカウント:Administrator アカウント名の変更]-[このポリシーの設定を定義する]を有効にし新しいIDを設定する。
    この場合、[アカウント:Administrator アカウントの状態]が有効であることを確認する。
  2. LSASSプロセスを保護する 資格情報を管理するLSASSプロセスへの攻撃を防御します。[グループポリシー]-[コンピュータの構成]-[基本設定]-[Windowsの設定]-[レジストリ] で [\HKLM\SYSTEM\CurrentControlSet\Control\Lsa] に値を新規に設定します。 https://docs.microsoft.com/ja-jp/windows-server/security/credentials-protection-and-management/configuring-additional-lsa-protection#BKMK_HowToConfigure
  3. ドメインユーザーをローカルAdministratorグループから外す ローカルのAdministratorグループに所属しているドメインユーザーをすべて削除します。

フィルタリング

ロール運用

仮想端末運用

エンドポイント対策

受託開発ベンダー管理責任

セキュアコーディング

開発環境管理

ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。

サプライチェーン正常性維持"

ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。