・メールに添付されたマルウェアファイルやリンクをユーザーが実行する の変更点
Top/・メールに添付されたマルウェアファイルやリンクをユーザーが実行する
- 追加された行はこの色です。
- 削除された行はこの色です。
- ・メールに添付されたマルウェアファイルやリンクをユーザーが実行する へ行く。
- ・メールに添付されたマルウェアファイルやリンクをユーザーが実行する の差分を削除
#author("2020-10-22T09:03:01+09:00","","") [[情報システム開発契約のセキュリティ仕様作成のためのガイドライン(案)]]~ #author("2020-11-06T15:29:34+09:00","","") [[情報システム開発契約のセキュリティ仕様作成のためのガイドライン]]~ [[MITRE ATT&CKに基づく詳細設定対策]] *戦術:悪意あるプログラムの実行 [#q7cb5d79] -MITRE ATT&CK --[[T1204.001 User Execution: Malicious Link>https://attack.mitre.org/techniques/T1204/001/]] --[[T1204.002 User Execution: Malicious File>https://attack.mitre.org/techniques/T1204/002/]] *概説 [#z35b1e1e] 悪意あるプログラム(マルウェア)の侵入経路の大半は電子メールです。メールの添付ファイルを開くか、メール本文に埋め込まれたリンクをクリックすることで、マルウェアがPC本体のメモリにダウンロードされ活動を開始します。 この攻撃はユーザーがファイルやリンクをクリックするところから始まるため、定期的な教育は非常に有効です。最新の手口をフィッシング対策協議会などから入手し、最新の手口などを共有してください。 *緩和の方針 [#hb8b4dab] 最新のフィッシングメールのユーザートレーニング、その他は、[[・悪意のあるファイルを添付したフィッシングメール]] を参考にします。 *運用やNetworkが変更された場合の影響の有無 [#kaf5a769] 重要な情報資産があるサーバーや端末でメールに添付されたOffice文書やPDF文書の閲覧を行うと、この攻撃のリスクが高まります。 *優先すべき措置 [#u89220de] 最新の手口を[[フィッシング対策協議会:https://www.antiphishing.jp/]]などから入手し、組織全体で共有してください。 *ユーザー運用管理責任 [#baef6118] [[・悪意のあるファイルを添付したフィッシングメール>・悪意のあるファイルを添付したフィッシングメール#b6ef8f3c]]を参照してください。 *情報システム設計開発部門・運用部門(ベンダー代行を含む) [#bef3bdd6] [[・悪意のあるファイルを添付したフィッシングメール>・悪意のあるファイルを添付したフィッシングメール#p90b50f3]]を参照してください。 *受託開発ベンダー管理責任 [#l55faf78] [[・悪意のあるファイルを添付したフィッシングメール>・悪意のあるファイルを添付したフィッシングメール#h3dff5e4]]を参照してください。 &br; &br;