トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

ネットワーク共有ドライブからのデータ収集 のバックアップソース(No.3)

#author("2019-10-27T15:44:28+09:00","","")
[[設定対策]]

*ネットワーク共有ドライブからのデータ収集 [#e632d17a]
**戦術 [#gf719bd7]
情報の収集

**対象OS [#z0912ce7]
-Linux
-Windows
-macOS

**システム要件 [#f3597f6e]
ネットワーク共有ドライブにアクセスするための特権

**攻撃評価 [#l8051ce0]


|戦術分類|119 Value|Pen Value|
|初期侵入|RIGHT:3|RIGHT:3|
119 Value:Min:1 Max:3 数値が高いほど攻撃実績が多い~
Pen Value:Min:1 Max:3 数値が高いほどペネトレーションテストで攻撃が成功しやすい 

**MITRE 緩和策 [#ccebd3ea]

このタイプの攻撃手法は、システム機能の悪用に基づいているため、予防制御で簡単に軽減することはできません。

**Windows 10 STIG [#l877e986]
[[V-68817:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-68817]] コマンドラインデータは、プロセス作成イベントに含める必要があります。~
[[V-68819:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-68819]] PowerShellスクリプトブロックのログを有効にする必要があります。

**Windows Server 2016 STIG [#k03e4c39]
[[V-73511:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/MAC-1_Sensitive/]] コマンドラインデータは、プロセス作成イベントに含める必要があります。~
[[V-73591:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/finding/V-73591]] PowerShellスクリプトブロックのログを有効にする必要があります。

**Others [#l2341d62]
[[Windows監査(イベントログ)設定]]