・難読化されたファイルまたは情報 のバックアップ(No.7)
- バックアップ一覧
- 差分 を表示
- 現在との差分 を表示
- ソース を表示
- ・難読化されたファイルまたは情報 へ行く。
- 1 (2019-11-12 (火) 11:37:49)
- 2 (2019-11-12 (火) 13:24:00)
- 3 (2019-11-15 (金) 09:54:12)
- 4 (2019-11-18 (月) 14:52:04)
- 5 (2020-02-09 (日) 14:17:58)
- 6 (2020-03-19 (木) 14:50:50)
- 7 (2020-03-24 (火) 13:49:00)
- 8 (2020-03-26 (木) 14:25:52)
- 9 (2020-07-25 (土) 16:28:29)
- 10 (2020-08-12 (水) 11:07:07)
- 11 (2020-08-30 (日) 09:23:12)
- 12 (2020-10-23 (金) 16:26:46)
- 13 (2020-10-24 (土) 09:57:59)
- 14 (2020-11-06 (金) 13:29:07)
情報システム開発契約のセキュリティ仕様作成のためのガイドライン(案)?
MITRE ATT&CKによる設定対策(絞り込み済み)?
・難読化されたファイルまたは情報 †
戦術 †
防衛回避
必要なアクセス許可 †
Administrator SYSTEM
概説 †
攻撃者はファイルやデータに悪意あるプログラムを隠ぺいするため、難読化や暗号化を行うことがあります。難読化とはスクリプトなどの命令文を無意味な変数に置き換えたり、16進数に変換するなどして、どのような機能かの分析を困難にさせ、かつ、アンチウイルスの解析を免れることを目的としています。
緩和の方針 †
- Windows 10で実装されたマルウェア対策スキャンインターフェイス(AMSI)に対応したアンチウイルスソフトの採用もしくは同等機能を有するアンチウイルスソフトの採用を検討します。但し、AMSI 機能を改ざんすることで AMSI 機能をバイパスする実証実験が報告されています。
F-Secure Hunting for AMSI bypasses: https://blog.f-secure.com/hunting-for-amsi-bypasses/
運用やNetworkが変更された場合の影響の有無 †
AMSIに対応していないアンチウイルスソフトでは、緩和できない場合があります。また、AMSI 機能にパッチをあてて機能を無効化して、悪意あるプログラムの実行を成功させる実証実験の報告例があります。
Hunting for AMSI bypasses: https://blog.f-secure.com/hunting-for-amsi-bypasses/
優先すべき措置 †
AMSI に対応したアンチウイルスソフトを検討します。
ユーザー運用管理責任 †
リスクの受容 †
AMSI もしくは同等機能を有していないアンチウイルスソフトを導入した場合、この難読化されたファイルまたは情報によるリスクを受容します。
啓発・教育 †
アンチウイルスソフトの設定を教育します。万一、設定が変更されていた場合は「動作」するように修正する手順を理解させます。
利用規定 †
アンチウイルスの運用規定の文書化、監査。
情報システム設計開発部門・運用部門(ベンダー代行を含む) †
NWデザイン †
該当なし。
アクセスコントロール †
該当なし。
フィルタリング †
侵入検知システムの導入。
ロール運用 †
該当なし。
仮想端末運用 †
該当なし。
エンドポイント対策 †
アンチウイルス、Endpoint Detection and Responseの導入。
受託開発ベンダー管理責任 †
セキュアコーディング †
該当なし。
開発環境管理 †
ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。
サプライチェーン正常性維持" †
ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。