トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

・システムユーザーの探索 のバックアップソース(No.8)

#author("2020-10-28T15:39:24+09:00","","")
[[情報システム開発契約のセキュリティ仕様作成のためのガイドライン(案)]]~
[[MITRE ATT&CKに基づく詳細設定対策]]

*戦術:情報の探索[#f20ab2a8]
-MITRE ATT&CK
--[[T1033 System Owner/User Discovery>https://attack.mitre.org/techniques/T1033/]]


*概説 [#a67f2c9b]
攻撃者は、現在ログインしているユーザーやシステムを使用するユーザーを識別する場合があります。ログインしているユーザーのIDを取得したり、資格情報をダンプします。実行中のプロセスの所有権やファイル/ディレクトリの所有権、セッション情報、ログなどを様々な方法で収集します。取集した情報によっては、システムに感染するか、他のアクションを起こす場合があります。

*緩和の方針 [#gc9d4dbf]
この手法はシステムの標準機能を悪用するため予防的設定が困難です。
一般業務端末においては、ローカル Administrators にドメインユーザーを所属させないことでnet userコマンド等を使った情報収集を阻止できます。。
[[・アカウントの探索]]の[[ポリシー>・アカウントの探索#f6add26c]] の設定を参考にします。

*運用やNetworkが変更された場合の影響の有無 [#c3ca9889]
該当しません。

*優先すべき措置 [#b7586845]
コマンド、スクリプトの監査を行い検出に努めます。

*ユーザー運用管理責任 [#eea513df]
**リスクの受容 [#sf414e11]
この手法はシステムの標準機能を悪用するため、ポリシー設定、監査ができない場合は受容します。

**啓発・教育 [#i61b1c8c]
該当しません。

**利用規定 [#afc26827]
該当しません。

*情報システム設計開発部門・運用部門(ベンダー代行を含む) [#me47238b]
**ポリシー [#c507405c]
-[[・アカウントの探索]]の[[ポリシー>・アカウントの探索#f6add26c]] の設定を参考にします。
[[・コマンドラインインターフェースの悪用]]、[[・PowerShellの悪用]] を参考にしてコマンド、スクリプト実行のログを取得します。

**モニタリング [#g6ed8c73]
-コマンドラインインターフェースの監査
--前項のポリシーを設定の上、[イベントビューアー]-[Windowsログ]-[セキュリティ]-[Event ID 4688] を検索し、不審なnet user、net localgroup、net group等の実行を監査します。なお、上記コマンドをPowerShellで実行しても、セキュリティログに記録されます。
-PowerShellスクリプトの監査
--[イベントビューアー]-[アプリケーションとサービスログ]-[Microsoft]-[Windows]-[PowerShell/Operational] で不審なスクリプトの実行を監査します。


**ネットワークデザイン [#pf225a7c]
該当しません。

**アクセスコントロール [#r050401d]
ー該当なし。

**フィルタリング [#d838abc8]
該当しません。

**仮想端末運用 [#g1e4e370]
該当しません。

**エンドポイント対策 [#s85c7e18]
該当しません。

*受託開発ベンダー管理責任 [#n8096d2d]
**セキュアコーディング [#sa192f25]
該当しません。
**開発環境管理 [#i8b233e6]
ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じます。 例外はすべて文書化し、適切な監査を実施します。
**サプライチェーン正常性維持" [#if46bda9]
ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じます。 例外はすべて文書化し、適切な監査を実施します。