トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

脆弱性を悪用した認証情報アクセス のバックアップ(No.3)


設定対策?

戦術

認証情報へのアクセス

対象OS

  • Linux
  • Windows
  • macOS

必要なアクセス許可

  • User
  • Administrator
  • SYSTEM

概説

攻撃評価

戦術分類119 ValuePen Value
初期侵入33

119 Value:Min:1 Max:3 数値が高いほど攻撃実績が多い
Pen Value:Min:1 Max:3 数値が高いほどペネトレーションテストで攻撃が成功しやすい

MITRE 緩和策

アプリケーションの分離とサンドボックス化

サンドボックスを使用して、未発見またはパッチ未適用の脆弱性を悪用して、攻撃者が操作を進めることを困難にします。他の種類の仮想化およびアプリケーションのマイクロセグメンテーションも、一部の種類の悪用の影響を緩和する可能性があります。これらのシステムに追加のエクスプロイトと脆弱性のリスクが依然として存在する可能性があります。

脆弱性保護プログラムの利用

Windows Defender Exploit Guard(WDEG)やEnhanced Mitigation Experience Toolkit(EMET)など、悪用時に使用される動作を探すセキュリティアプリケーションを使用して、一部の悪用動作を緩和できます。制御フローの整合性チェックは、ソフトウェアのエクスプロイトが発生する可能性を識別して阻止するもう1つの方法です。これらの保護の多くは、互換性のためにアーキテクチャとターゲットアプリケーションバイナリに依存しており、防御回避を対象としたソフトウェアでは機能しない場合があります

脅威インテリジェンスプログラム

堅牢なサイバー脅威インテリジェンス機能を開発して、特定の組織に対してソフトウェアの悪用や0日を使用する可能性のある脅威の種類とレベルを判断します。

ソフトウェアアップデート

内部のエンタープライズエンドポイントおよびサーバーのパッチ管理を使用して、ソフトウェアを定期的に更新します。