情報システム開発契約のセキュリティ仕様作成のためのガイドライン
・Emotet の攻撃ベクトル
をテンプレートにして作成
開始行:
[[サイバー攻撃の実態>情報システム開発契約のセキュリティ仕...
[[・攻撃ベクトルの研究]]
本稿は、cybereason社の脅威調査: https://www.cybereason.co...
*ワークフロー [#z8cc52c0]
#ref(https://www.softwareisac.jp/ipa/image/data/Emotet.jp...
&br;
*ワークフローで使用されたコンポーネント [#pac72159]
|名前|役割|h
|Outlook.Exe|電子メールクライアントソフト|
|Word.Exe|ワープロソフト|
|Visual Basic for Application|Microsoft Office用マクロ言語|
|cmd.Exe|Windows コマンドラインインターフェース|
|PowerShell.Exe|Windows スクリプト言語エンジン|
*手口 [#h5457524]
+Emotet は、Visual Basic for Application (VBA/マクロ) が...
+受信者が Word の内容を確認するため保護されたビュー(初期...
+この際に、難読化されたVBA が起動し、コマンドラインインタ...
+PowerShell は難読化されたスクリプトを実行し、Internet か...
+このような手順を踏むのは、①VBAやスクリプトを難読化するこ...
*設定対策 [#b8e3b571]
本件は、信頼できない相手方からのOffice文書は保護ビューを...
+ユーザーに対面したことがない相手方からのOffice文書は、開...
メールで何回かやり取りをし信頼関係を築いた上で、添付の Wo...
Emotet は組織内のメールアドレスを窃取し、組織内の従業員を...
+ユーザー権限は標準ユーザーとし、 Built-in Administrators...
+グループポリシーによるPowerShellの実行ポリシーの制御(停...
+AppLocker、Defender Application制御、AppLocker を使った ...
終了行:
[[サイバー攻撃の実態>情報システム開発契約のセキュリティ仕...
[[・攻撃ベクトルの研究]]
本稿は、cybereason社の脅威調査: https://www.cybereason.co...
*ワークフロー [#z8cc52c0]
#ref(https://www.softwareisac.jp/ipa/image/data/Emotet.jp...
&br;
*ワークフローで使用されたコンポーネント [#pac72159]
|名前|役割|h
|Outlook.Exe|電子メールクライアントソフト|
|Word.Exe|ワープロソフト|
|Visual Basic for Application|Microsoft Office用マクロ言語|
|cmd.Exe|Windows コマンドラインインターフェース|
|PowerShell.Exe|Windows スクリプト言語エンジン|
*手口 [#h5457524]
+Emotet は、Visual Basic for Application (VBA/マクロ) が...
+受信者が Word の内容を確認するため保護されたビュー(初期...
+この際に、難読化されたVBA が起動し、コマンドラインインタ...
+PowerShell は難読化されたスクリプトを実行し、Internet か...
+このような手順を踏むのは、①VBAやスクリプトを難読化するこ...
*設定対策 [#b8e3b571]
本件は、信頼できない相手方からのOffice文書は保護ビューを...
+ユーザーに対面したことがない相手方からのOffice文書は、開...
メールで何回かやり取りをし信頼関係を築いた上で、添付の Wo...
Emotet は組織内のメールアドレスを窃取し、組織内の従業員を...
+ユーザー権限は標準ユーザーとし、 Built-in Administrators...
+グループポリシーによるPowerShellの実行ポリシーの制御(停...
+AppLocker、Defender Application制御、AppLocker を使った ...
ページ名: