ファイルとディレクトリの探索 の変更点
Top/ファイルとディレクトリの探索
- 追加された行はこの色です。
- 削除された行はこの色です。
- ファイルとディレクトリの探索 は削除されています。
- ファイルとディレクトリの探索 の差分を削除
#author("2019-10-27T12:06:30+09:00","","") [[設定対策]] #author("2020-08-12T12:44:27+09:00","","") *ファイルとディレクトリの探索 [#c41e5a07] **対象OS:Linux、Windows、macOS [#z1a1c293] **攻撃評価 [#cc513918] |戦術分類|119 Value|Pen Value| |初期侵入|RIGHT:3|RIGHT:3| 119 Value:Min:1 Max:3 数値が高いほど攻撃実績が多い~ Pen Value:Min:1 Max:3 数値が高いほどペネトレーションテストで攻撃が成功しやすい **MITRE 緩和策 [#nfcd4e4a] このタイプの攻撃手法は、システム機能の悪用に基づいているため、予防制御では簡単に軽減できません。 **Windows 10 STIG [#c3cf7630] [[V-63345:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-63345]] オペレーティングシステムは、許可されたソフトウェアプログラムの実行を許可するために、すべて拒否、例外による許可ポリシーを採用する必要があります。~ [[V-68817:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-68817]] コマンドラインデータをプロセス作成イベントに含める必要があります。~ [[V-68819:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-68819]] PowerShellスクリプトブロックのログを有効にする必要があります。~ [[V-63749:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-63749]] 共有の匿名列挙は制限する必要があります。~ [[V-73675:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/finding/V-73675]] 名前付きパイプと共有への匿名アクセスを制限する必要があります。~ [[V-63357:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-63357]] システム上のシステムで作成されていないファイル共有は、それを必要とするグループへのアクセスを制限する必要があります。~ [[V-71765:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-71765]] インターネット接続の共有を無効にする必要があります。~ **Windows Server 2016 STIG [#s989560a] [[V-73235:https://www.stigviewer.com/stig/windows_server_2016/2017-11-20/finding/V-73235]] Windows Server 2016は、承認されたソフトウェアプログラムの実行を許可するために、すべて拒否、例外による許可ポリシーを採用する必要があります。~ [[V-73511:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/finding/V-73511]] コマンドラインデータを、プロセス作成イベントに含める必要があります。~ [[V-73591:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/finding/V-73591]] PowerShellスクリプトブロックのログを有効にする必要があります。~ [[V-73251:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/finding/V-73251]] プログラムファイルディレクトリのアクセス許可は、最小要件を満たしている必要があります。~ [[V-73267:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/finding/V-73267]] システム上のシステムで作成されていないファイル共有は、それを必要とするグループへのアクセスを制限する必要があります。~ [[V-73507:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/finding/V-73507]] SMBサーバーへの安全でないログオンは無効にする必要があります。~ **Others [#gb32b83b] -[[Windows監査(イベントログ)設定]] #br #br ---- #article