Backlinks for: 情報システム開発契約のセキュリティ仕様作成のためのガイドライン
Top/情報システム開発契約のセキュリティ仕様作成のためのガイドライン
Return to 情報システム開発契約のセキュリティ仕様作成のためのガイドライン
- FrontPage
- MITRE ATT&CKに基づく詳細設定対策
- OWASP ASVS 4.0
- ・Emotet の攻撃ベクトル
- ・OSSオープンソース プログラムを管理するためのツール
- ・Pass the Hash
- ・PowerShellの悪用
- ・Windows Group Policyの再読み込み
- ・Windows Server 2016 Domain Controller
- ・Windows の 管理者の設定
- ・Windowsタスクスケジューラ at, schtasks の悪用
- ・アカウントの探索
- ・コマンドラインインターフェースの悪用
- ・システムのネットワーク設定の探索
- ・システムユーザーの探索
- ・システム情報の探索
- ・データの圧縮
- ・データの暗号化
- ・ネットワークサービスのスキャン
- ・ネットワーク共有ドライブからのデータ収集
- ・ファイルとディレクトリの探索
- ・ファイル削除
- ・プロトコル設定
- ・メールに添付されたマルウェアファイルやリンクをユーザーが実行する
- ・レジストリRunキーやスタートアップフォルダの悪用
- ・レベル1セキュリティ構成(Windows 10)
- ・ログとレジストリの保護
- ・ローカルシステムからのデータ収集
- ・一般的に利用されるポートの悪用
- ・不正なWindowsサービスの追加
- ・悪意あるWindowsサービスの実行
- ・悪意あるスクリプティングの実行
- ・悪意のあるファイルを添付したフィッシングメール
- ・攻撃ベクトルの研究
- ・標準アプリケーションレイヤプロトコル(HTTP,SMTPなど)
- ・管理インターフェースの保護
- ・脆弱性を悪用した認証情報アクセス
- ・認証情報のダンプ
- ・難読化されたファイルまたは情報
- ・電子認証について
- 最低限検討すべきデフォルト緩和策 セキュリティ仕様・Webアプリケーション編
- 最低限検討すべきデフォルト緩和策 端末編
- 詳細設定対策に必要な措置