情報システム開発契約のセキュリティ仕様作成のためのガイドライン
一般的に利用されるポートの悪用
をテンプレートにして作成
開始行:
[[設定対策]]
*一般的に利用されるポートの悪用 [#ud917c61]
**戦術 [#mc756af0]
外部からの指令統制
**対象OS [#eb5da0ba]
-Linux
-Windows
-macOS
**必要なアクセス許可 [#mfd4b52d]
-User
**概説 [#x7161ead]
攻撃者は、電子メールやWebへの接続に一般的に使用されるポー...
-TCP/UDP:20 (FTP)
-TCP/UDP:21 (FTP)
-TCP:25(SMTP)
-TCP/UDP:53(DNS)
-TCP:80(HTTP)
-TCP:443(HTTPS)
-TCP:465 (SMTPs)
-TCP:587 (SMTPs)
-TCP:993 (IMAP4s)
-TCP:8080 (HTPP)
ポートに関連付けられたプロトコルまたは完全に異なるプロト...
拠点内で内部的に発生する接続(プロキシまたはピボットノー...
-TCP/UDP:22(SSH)
-TCP/UDP:135(RPC)
-TCP/UDP:3389(RDP)
**攻撃評価 [#qd2329e8]
|戦術分類|119 Value|Pen Value|
|初期侵入|RIGHT:3|RIGHT:3|
119 Value:Min:1 Max:3 数値が高いほど攻撃実績が多い~
Pen Value:Min:1 Max:3 数値が高いほどペネトレーションテス...
**MITRE 緩和策 [#p403b6c7]
***ネットワーク侵入防止 [#y5fbd66f]
ネットワーク署名を使用して特定の敵対マルウェアのトラフィ...
***ネットワークセグメンテーション [#h6150bf5]
特定のネットワークセグメントに不要なネットワークプロトコ...
**Windows 10 STIG [#se826816]
[[V-82145:https://www.stigviewer.com/stig/windows_10/2019...
[[V-63383:https://www.stigviewer.com/stig/windows_10/2019...
[[V-63381:https://www.stigviewer.com/stig/windows_10/2019...
[[V-63385:https://www.stigviewer.com/stig/windows_10/2019...
[[V-63389:https://www.stigviewer.com/stig/windows_10/2019...
**Windows Server 2016 STIG [#r9af0086]
[[V-73297:https://www.stigviewer.com/stig/windows_server_...
[[V-73295:https://www.stigviewer.com/stig/windows_server_...
[[V-73291:https://www.stigviewer.com/stig/windows_server_...
[[V-73293:https://www.stigviewer.com/stig/windows_server_...
[[V-73287:https://www.stigviewer.com/stig/windows_server_...
[[V-73289:https://www.stigviewer.com/stig/windows_server_...
#br
#br
----
#article
終了行:
[[設定対策]]
*一般的に利用されるポートの悪用 [#ud917c61]
**戦術 [#mc756af0]
外部からの指令統制
**対象OS [#eb5da0ba]
-Linux
-Windows
-macOS
**必要なアクセス許可 [#mfd4b52d]
-User
**概説 [#x7161ead]
攻撃者は、電子メールやWebへの接続に一般的に使用されるポー...
-TCP/UDP:20 (FTP)
-TCP/UDP:21 (FTP)
-TCP:25(SMTP)
-TCP/UDP:53(DNS)
-TCP:80(HTTP)
-TCP:443(HTTPS)
-TCP:465 (SMTPs)
-TCP:587 (SMTPs)
-TCP:993 (IMAP4s)
-TCP:8080 (HTPP)
ポートに関連付けられたプロトコルまたは完全に異なるプロト...
拠点内で内部的に発生する接続(プロキシまたはピボットノー...
-TCP/UDP:22(SSH)
-TCP/UDP:135(RPC)
-TCP/UDP:3389(RDP)
**攻撃評価 [#qd2329e8]
|戦術分類|119 Value|Pen Value|
|初期侵入|RIGHT:3|RIGHT:3|
119 Value:Min:1 Max:3 数値が高いほど攻撃実績が多い~
Pen Value:Min:1 Max:3 数値が高いほどペネトレーションテス...
**MITRE 緩和策 [#p403b6c7]
***ネットワーク侵入防止 [#y5fbd66f]
ネットワーク署名を使用して特定の敵対マルウェアのトラフィ...
***ネットワークセグメンテーション [#h6150bf5]
特定のネットワークセグメントに不要なネットワークプロトコ...
**Windows 10 STIG [#se826816]
[[V-82145:https://www.stigviewer.com/stig/windows_10/2019...
[[V-63383:https://www.stigviewer.com/stig/windows_10/2019...
[[V-63381:https://www.stigviewer.com/stig/windows_10/2019...
[[V-63385:https://www.stigviewer.com/stig/windows_10/2019...
[[V-63389:https://www.stigviewer.com/stig/windows_10/2019...
**Windows Server 2016 STIG [#r9af0086]
[[V-73297:https://www.stigviewer.com/stig/windows_server_...
[[V-73295:https://www.stigviewer.com/stig/windows_server_...
[[V-73291:https://www.stigviewer.com/stig/windows_server_...
[[V-73293:https://www.stigviewer.com/stig/windows_server_...
[[V-73287:https://www.stigviewer.com/stig/windows_server_...
[[V-73289:https://www.stigviewer.com/stig/windows_server_...
#br
#br
----
#article
ページ名: