・ファイル削除
情報システム開発契約のセキュリティ仕様作成のためのガイドライン
MITRE ATT&CKに基づく詳細設定対策
戦術:防御の回避 †
- MITRE ATT&CK
概説 †
攻撃者はダウンロードしたファイルや、自身が作成したファイルを削除し、痕跡を残さないようにするため、ファイル削除ツールやWindowsのコマンド機能を使用します。
緩和の方針 †
この手法は、OSの標準機能の悪用に基づくものが多く、予防制御では簡単に軽減できません。不審なコマンド実行を監査し、検出に努めます。
侵入検知システム、Endpoint Detection and Responseの導入を検討してください。
運用やNetworkが変更された場合の影響の有無 †
初期侵入、悪意のあるプログラム実行後のため、該当しません。
優先すべき措置 †
コマンドラインインターフェースのログ監査。不正なコマンド、引数の検知。
ユーザー運用管理責任 †
リスクの受容 †
初期侵入、悪意のあるプログラム実行後であり、標準機能を使うことが多く、この手法のリスクは受容せざるを得ません。を得ません。
啓発・教育 †
該当しません。
管理規程 †
以下の規程の整備を検討します。
コマンドラインインターフェースのログ監査規程。
情報システム設計開発部門・運用部門(ベンダー代行を含む) †
ポリシー †
以下のポリシー設定を検討して下さい。
コマンドラインインターフェースの監査 の適用
・コマンドラインインターフェースの監査 を参照してください。
モニタリング †
前項のポリシーを設定の上、イベントビューワーで Event ID 4688 を検索し、不審なファイル削除がないかを監査します。
24.7.3 ネットワークデザイン、アクセスコントロール、フィルタリング †
該当しません。
仮想端末運用 †
これは将来のためのプレースフォルダーです。
エンドポイント対策 †
侵入検知システム、Endpoint Detection and Responseの導入を検討します。
受託開発ベンダー管理責任 †
セキュアコーディング †
該当しません。
開発環境管理 †
ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じます。 例外はすべて文書化し、適切な監査を実施します。
サプライチェーン正常性維持" †
ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じます。 例外はすべて文書化し、適切な監査を実施します。