情報システム開発契約のセキュリティ仕様作成のためのガイドライン
・評価シート
をテンプレートにして作成
開始行:
[[FrontPage]]
*評価シートの概要 [#ee88da58]
MITRE ATT&CKは実際に発生しCVEに採番された攻撃を基に、約30...
-初期侵入
-悪意あるプログラムの実行
-永続性
-特権昇格
-防御回避
-認証情報アクセス
-情報の探索
-水平展開
-C&C
-外部送信
-影響(データ消去や破壊など)~
*攻撃の評価 [#added0bb]
攻撃は初期侵入以降、様々なベクトルで試行されますが、水平...
そのため、実際に発生したインシデントで使用された手法と、...
そこで、LAC社のサイバー119の統計実績とペネトレーションテ...
*防御戦術の検討 [#gf706b48]
攻撃手法は27個あり、それぞれに対してATT&CKでは緩和策が49...
ただし、ATT&CKの緩和策は、具体的なものもあれば、概念的な...
また、攻撃手法の内、OSの標準機能を使用するため緩和が困難...
終了行:
[[FrontPage]]
*評価シートの概要 [#ee88da58]
MITRE ATT&CKは実際に発生しCVEに採番された攻撃を基に、約30...
-初期侵入
-悪意あるプログラムの実行
-永続性
-特権昇格
-防御回避
-認証情報アクセス
-情報の探索
-水平展開
-C&C
-外部送信
-影響(データ消去や破壊など)~
*攻撃の評価 [#added0bb]
攻撃は初期侵入以降、様々なベクトルで試行されますが、水平...
そのため、実際に発生したインシデントで使用された手法と、...
そこで、LAC社のサイバー119の統計実績とペネトレーションテ...
*防御戦術の検討 [#gf706b48]
攻撃手法は27個あり、それぞれに対してATT&CKでは緩和策が49...
ただし、ATT&CKの緩和策は、具体的なものもあれば、概念的な...
また、攻撃手法の内、OSの標準機能を使用するため緩和が困難...
ページ名: