トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

・Windows の 管理者の設定 のバックアップ(No.1)


IPAセキュリティPT評価版?

ローカル管理者権限をユーザーに与えない

多くのマルウェアの侵入経路は、電子メールに添付されたOffice文書やPDF文書かメール本文に埋め込まれたハイパーリンクであることは、広く知られた事実です。そこで、面識のない第三者から送られたメールの添付ファイルは開かない、Office文書を保護されたビューで開く、マクロを無効にするなどの緩和策が推奨されています。
一方で、2019年11月に拡散した Emotet は、組織内の電子メールのやり取りを窃取し、実際の組織間のメールのやり取りの内容を転用し、相手方になりすましてコンテンツ(マクロ)の有効化を促し、急激に拡大しました。さらに Emotet は、端末やブラウザに保存されたパスワードの窃取、メールアカウント、パスワード、メール本文、アドレス帳の窃取を行い、感染メールを送信し、ランサムウェアをダウンロードしデータを暗号化します。加えてSMBの脆弱性を悪用し他のPCへの感染を試みます。
そこで、Emotet に感染しない、拡散しない防御方法を検討します。

  • Emotet の初期侵入段階
    Word の [警告を表示してすべてのマクロを無効にする] でコンテンツの有効化を拒否する。
  • Emotet の情報窃取段階
  • Emotet の拡散段階

マルウェアが永続性を確保したり、アカウント情報を窃取するためには、ローカルの管理者権限が必要です。

ローカル管理者のID/Password を共通にしない