情報システム開発契約のセキュリティ仕様作成のためのガイドライン
・レジストリRunキーやスタートアップフォルダの悪用
をテンプレートにして作成
開始行:
[[情報システム開発契約のセキュリティ仕様作成のためのガイ...
[[MITRE ATT&CKに基づく詳細設定対策]]
*戦術:永続化[#ze6f548a]
-MITRE ATT&CK
--[[T1547.001 Boot or Logon Autostart Execution: Registry...
*概説 [#wb862afb]
Windows には、OS が起動した際に自動的にプログラムを起動さ...
この攻撃手法は、侵入後にWindowsの基本機能を悪用するため簡...
*緩和の方針 [#ee5575b1]
この手法は、管理者権限を使われて初期侵入された、もしくはO...
-https://docs.microsoft.com/ja-jp/sysinternals/downloads/...
*運用やNetworkが変更された場合の影響の有無 [#d0717a4d]
脆弱性対策ができていない、不用意に管理者権限を使用すると...
*優先すべき措置 [#e2c02854]
重要な情報資産にアクセスする端末やサーバーに対して、Autor...
レジストリを操作することから、レジストリのアクセス権限を...
Endpoint Detection and Response もしくは、侵入検知システ...
*ユーザー運用管理責任 [#o185194a]
**リスクの受容 [#x3603218]
この攻撃手法は、システム機能の悪用に基づいているため、簡...
**啓発・教育 [#b5d7fc0c]
-すべての端末利用者
--組織のアプリケーションのインストール規程(評価済みアプ...
--最新のフィッシングメールの事例、手口の理解を深めます。
-対象:ローカル Administrtors メンバー
--"初期侵入" から "悪意あるプログラムの実行" までの攻撃ベ...
--アプリケーションのインストールや保守以外での管理者権限...
**管理規定 [#r5ac4c63]
以下の規程の整備を検討します。
-重要な情報資産にアクセスする端末、サーバーに対する監査規...
-レジストリのアクセス権の監査。
*情報システム設計開発部門・運用部門(ベンダー代行を含む) ...
**ポリシー [#a18dd46a]
該当しません。
**モニタリング [#j591a3c7]
Autorun設定をモニタリングし、不審な設定を監査します。
1. Autoruns64.exeを入手し、対象となるコンピュータのデスク...
2. アイコンを右クリックし、[管理者として実行] をクリック...
3. 起動したら、[Options] で [Hide Empty Locations]、[Hide...
~
&ref(https://www.softwareisac.jp/ipa/image/data/Autoruns-...
~
4. 以下のチェックボックスにチェックを入れます。~
[Verify code signatures]~
[Check VirusTotal.com]~
[Submit Unknown Images]~
~
&ref(https://www.softwareisac.jp/ipa/image/data/Autoruns-...
~
5.この設定により、Googleが運営するマルウェアの総合サイトV...
黄色の行はレジストリもしくはタスクスケジューラに起動のエ...
VirusTotalの列に赤字で表示されている場合は、マルウェアの...
**23.7.3 ネットワークデザイン、アクセスコントロール、フィ...
レジストリのアクセス権を Administrators に設定します。
**仮想端末運用 [#gba2286c]
これは将来のためのプレースフォルダーです。
**21.8.5 ゲートウェイ及びエンドポイント対策 [#ld30811c]
アンチウイルスのパターンファイルの日次更新と、日次クイッ...
侵入検知システム、Endpoint Detection and Responseの導入を...
*受託開発ベンダー管理責任 [#q9523809]
**セキュアコーディング [#w30e0338]
該当しません。
**開発環境管理 [#y058375b]
-ユーザー運用管理責任、情報システム設計開発部門・運用部門...
**サプライチェーン正常性維持" [#e7f33899]
-ユーザー運用管理責任、情報システム設計開発部門・運用部門...
終了行:
[[情報システム開発契約のセキュリティ仕様作成のためのガイ...
[[MITRE ATT&CKに基づく詳細設定対策]]
*戦術:永続化[#ze6f548a]
-MITRE ATT&CK
--[[T1547.001 Boot or Logon Autostart Execution: Registry...
*概説 [#wb862afb]
Windows には、OS が起動した際に自動的にプログラムを起動さ...
この攻撃手法は、侵入後にWindowsの基本機能を悪用するため簡...
*緩和の方針 [#ee5575b1]
この手法は、管理者権限を使われて初期侵入された、もしくはO...
-https://docs.microsoft.com/ja-jp/sysinternals/downloads/...
*運用やNetworkが変更された場合の影響の有無 [#d0717a4d]
脆弱性対策ができていない、不用意に管理者権限を使用すると...
*優先すべき措置 [#e2c02854]
重要な情報資産にアクセスする端末やサーバーに対して、Autor...
レジストリを操作することから、レジストリのアクセス権限を...
Endpoint Detection and Response もしくは、侵入検知システ...
*ユーザー運用管理責任 [#o185194a]
**リスクの受容 [#x3603218]
この攻撃手法は、システム機能の悪用に基づいているため、簡...
**啓発・教育 [#b5d7fc0c]
-すべての端末利用者
--組織のアプリケーションのインストール規程(評価済みアプ...
--最新のフィッシングメールの事例、手口の理解を深めます。
-対象:ローカル Administrtors メンバー
--"初期侵入" から "悪意あるプログラムの実行" までの攻撃ベ...
--アプリケーションのインストールや保守以外での管理者権限...
**管理規定 [#r5ac4c63]
以下の規程の整備を検討します。
-重要な情報資産にアクセスする端末、サーバーに対する監査規...
-レジストリのアクセス権の監査。
*情報システム設計開発部門・運用部門(ベンダー代行を含む) ...
**ポリシー [#a18dd46a]
該当しません。
**モニタリング [#j591a3c7]
Autorun設定をモニタリングし、不審な設定を監査します。
1. Autoruns64.exeを入手し、対象となるコンピュータのデスク...
2. アイコンを右クリックし、[管理者として実行] をクリック...
3. 起動したら、[Options] で [Hide Empty Locations]、[Hide...
~
&ref(https://www.softwareisac.jp/ipa/image/data/Autoruns-...
~
4. 以下のチェックボックスにチェックを入れます。~
[Verify code signatures]~
[Check VirusTotal.com]~
[Submit Unknown Images]~
~
&ref(https://www.softwareisac.jp/ipa/image/data/Autoruns-...
~
5.この設定により、Googleが運営するマルウェアの総合サイトV...
黄色の行はレジストリもしくはタスクスケジューラに起動のエ...
VirusTotalの列に赤字で表示されている場合は、マルウェアの...
**23.7.3 ネットワークデザイン、アクセスコントロール、フィ...
レジストリのアクセス権を Administrators に設定します。
**仮想端末運用 [#gba2286c]
これは将来のためのプレースフォルダーです。
**21.8.5 ゲートウェイ及びエンドポイント対策 [#ld30811c]
アンチウイルスのパターンファイルの日次更新と、日次クイッ...
侵入検知システム、Endpoint Detection and Responseの導入を...
*受託開発ベンダー管理責任 [#q9523809]
**セキュアコーディング [#w30e0338]
該当しません。
**開発環境管理 [#y058375b]
-ユーザー運用管理責任、情報システム設計開発部門・運用部門...
**サプライチェーン正常性維持" [#e7f33899]
-ユーザー運用管理責任、情報システム設計開発部門・運用部門...
ページ名: