・ファイルとディレクトリの探索 のバックアップ(No.4)
- バックアップ一覧
- 差分 を表示
- 現在との差分 を表示
- ソース を表示
- ・ファイルとディレクトリの探索 へ行く。
- 1 (2019-11-18 (月) 11:25:38)
- 2 (2019-11-18 (月) 11:29:40)
- 3 (2019-11-18 (月) 12:32:18)
- 4 (2019-11-20 (水) 14:20:36)
- 5 (2020-02-09 (日) 16:13:56)
- 6 (2020-03-19 (木) 14:53:55)
- 7 (2020-03-24 (火) 13:54:00)
- 8 (2020-03-26 (木) 14:27:36)
- 9 (2020-07-25 (土) 16:30:43)
- 10 (2020-08-12 (水) 12:47:41)
- 11 (2020-08-30 (日) 08:22:55)
- 12 (2020-10-27 (火) 11:41:49)
- 13 (2020-10-27 (火) 14:46:44)
- 14 (2020-11-06 (金) 17:06:12)
IPAセキュリティPT評価版?
†
戦術 †
情報の探索
対象OS †
- Linux
- Windows
- macOS
必要なアクセス許可 †
- User
- Administrator
- SYSTEM
概説 †
攻撃者はファイルやディレクトリ、ネットワーク共有を探索し、特定の情報を検索する場合があります。ターゲットとなる端末やサーバーに感染するか、他の行動を試みる場合があります。
緩和の方針 †
この手法は、システムの標準機能を悪用しているため、予防的防御が困難です。ログの監査によって検出を検討しますが、端末の台数が多い場合は検出コストが高くなるため受容を検討します。
運用やNetworkが変更された場合の影響の有無 †
該当なし。
優先すべき措置 †
ログの監査で検出を検討します。
ユーザー運用管理責任 †
リスクの受容 †
この手法は予防的制御が困難なため受容します。
啓発・教育 †
該当なし。
利用規定 †
(ログ監査を行う場合)コマンドラインインターフェースの監査規定。
情報システム設計開発部門・運用部門(ベンダー代行を含む) †
ポリシー †
NWデザイン †
該当なし。
アクセスコントロール †
該当なし。
フィルタリング †
該当なし。
ロール運用 †
該当なし。
仮想端末運用 †
該当なし。
エンドポイント対策 †
受託開発ベンダー管理責任 †
セキュアコーディング †
該当なし。
開発環境管理 †
ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。
サプライチェーン正常性維持" †
ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。