標準アプリケーションレイヤプロトコル(HTTP,SMTPなど) の変更点
Top/標準アプリケーションレイヤプロトコル(HTTP,SMTPなど)
- 追加された行はこの色です。
- 削除された行はこの色です。
- 標準アプリケーションレイヤプロトコル(HTTP,SMTPなど) は削除されています。
- 標準アプリケーションレイヤプロトコル(HTTP,SMTPなど) の差分を削除
#author("2019-10-28T10:49:29+09:00","","") [[設定対策]] #author("2020-11-08T14:33:28+09:00","","") *標準アプリケーションレイヤプロトコル(HTTP,SMTPなど) [#b1ab6a7c] **戦術 [#sd25bbe4] 外部からの指令統制 **対象OS [#tfd58658] -Linux -Windows -macOS **必要なアクセス許可 [#pe33278e] -User **概説 [#l41b8ebb] 攻撃者は、HTTP、HTTPS、SMTP、またはDNSなどの一般的な標準化されたアプリケーションレイヤープロトコルを使用して通信し、既存のトラフィックと混合することで検出を回避します。リモートシステムへのコマンド、および多くの場合それらのコマンドの結果は、クライアントとサーバー間のプロトコルトラフィック内に埋め込まれます。 拠点内で内部的に発生する接続(プロキシノードまたはピボットノードと他のノード間の接続など)で一般的に使用されるプロトコルは、RPC、SSH、またはRDPです。~ ''[[一般的に利用されるポートの悪用]]''も参照してください。 **攻撃評価 [#m2807126] |戦術分類|119 Value|Pen Value| |初期侵入|RIGHT:3|RIGHT:3| 119 Value:Min:1 Max:3 数値が高いほど攻撃実績が多い~ Pen Value:Min:1 Max:3 数値が高いほどペネトレーションテストで攻撃が成功しやすい **MITRE 緩和策 [#o31e24ba] ***ネットワーク侵入防止 [#p1948b60] ネットワーク署名を使用して特定の敵対マルウェアのトラフィックを識別するネットワーク侵入検知および防止システムを使用して、ネットワークレベルでのアクティビティを軽減できます。 **Windows 10 STIG [#x10f078b] 該当なし **Windows Server 2016 STIG [#qcaeea4c] [[V-73245:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/finding/V-73245]] サーバーには、ホストベースの侵入検知または防止システムが必要です。~ #br #br ---- #article