脆弱性を悪用した認証情報アクセス のバックアップ(No.3)
- バックアップ一覧
- 差分 を表示
- 現在との差分 を表示
- ソース を表示
- 脆弱性を悪用した認証情報アクセス へ行く。
- 1 (2019-10-14 (月) 16:48:23)
- 2 (2019-10-25 (金) 15:33:08)
- 3 (2019-10-25 (金) 16:34:38)
- 4 (2019-10-26 (土) 16:50:54)
- 5 (2019-10-27 (日) 11:29:57)
設定対策?
†
戦術 †
認証情報へのアクセス
対象OS †
- Linux
- Windows
- macOS
必要なアクセス許可 †
- User
- Administrator
- SYSTEM
概説 †
攻撃評価 †
戦術分類 | 119 Value | Pen Value |
初期侵入 | 3 | 3 |
119 Value:Min:1 Max:3 数値が高いほど攻撃実績が多い
Pen Value:Min:1 Max:3 数値が高いほどペネトレーションテストで攻撃が成功しやすい
MITRE 緩和策 †
アプリケーションの分離とサンドボックス化 †
サンドボックスを使用して、未発見またはパッチ未適用の脆弱性を悪用して、攻撃者が操作を進めることを困難にします。他の種類の仮想化およびアプリケーションのマイクロセグメンテーションも、一部の種類の悪用の影響を緩和する可能性があります。これらのシステムに追加のエクスプロイトと脆弱性のリスクが依然として存在する可能性があります。
脆弱性保護プログラムの利用 †
Windows Defender Exploit Guard(WDEG)やEnhanced Mitigation Experience Toolkit(EMET)など、悪用時に使用される動作を探すセキュリティアプリケーションを使用して、一部の悪用動作を緩和できます。制御フローの整合性チェックは、ソフトウェアのエクスプロイトが発生する可能性を識別して阻止するもう1つの方法です。これらの保護の多くは、互換性のためにアーキテクチャとターゲットアプリケーションバイナリに依存しており、防御回避を対象としたソフトウェアでは機能しない場合があります
脅威インテリジェンスプログラム †
堅牢なサイバー脅威インテリジェンス機能を開発して、特定の組織に対してソフトウェアの悪用や0日を使用する可能性のある脅威の種類とレベルを判断します。
ソフトウェアアップデート †
内部のエンタープライズエンドポイントおよびサーバーのパッチ管理を使用して、ソフトウェアを定期的に更新します。