トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

システム情報の探索 のバックアップソース(No.2)

#author("2019-10-21T14:27:16+09:00","","")
[[設定対策]]

*システム情報の探索 [#pf815629]
**対象OS:Linux、Windows、macOS [#y7c88c3e]

**攻撃評価 [#s6e4c7d6]


|戦術分類|119 Value|Pen Value|
|初期侵入|RIGHT:3|RIGHT:3|
119 Value:Min:1 Max:3 数値が高いほど攻撃実績が多い~
Pen Value:Min:1 Max:3 数値が高いほどペネトレーションテストで攻撃が成功しやすい 

**MITRE 緩和策 [#taab62c0]
このタイプの攻撃手法は、システム機能の悪用に基づいているため、予防制御で簡単に軽減することはできません。



**Windows 10 STIG [#s7c51109]
[[V-68817:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-68817]] コマンドラインデータは、プロセス作成イベントに含める必要があります。~
[[V-68819:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-68819]] PowerShellスクリプトブロックのログを有効にする必要があります。

**Windows Server 2016 STIG [#x1849b09]
[[V-73511:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/MAC-1_Sensitive/]] コマンドラインデータは、プロセス作成イベントに含める必要があります。~
[[V-73591:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/finding/V-73591]] PowerShellスクリプトブロックのログを有効にする必要があります。

[[Windows監査(イベントログ)設定]]
#br
#br
----
#article