トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

・攻撃ベクトルの研究 のバックアップ差分(No.2)


  • 追加された行はこの色です。
  • 削除された行はこの色です。
#author("2020-03-17T15:30:51+09:00","","")
#author("2020-03-17T15:40:17+09:00","","")
[[IPAセキュリティPT評価版]]

攻撃は、初期侵入から、実行、認証情報の収集、水平展開と幅広い手法の積み重ねで構成されているため、一部の手法の実施を阻止できれば、大規模な拡散や情報漏洩の被害を防ぐことが可能となります。~
最も有効な防御策として、ローカルの管理者権限をユーザーに与えない、ドメインユーザーをロカール管理者に登録しないなどがあげられます。これは、企業システムの管理者の負担の増加(苦情や不満)を意味しますが、それを上回るセキュリティ上のメリットがあり、強力にシステムを防衛します。~
-[[・CVE-2017-11882 Officeの数式エディタの脆弱性をつかった攻撃]]
-[[・ランサムウェア Emotet の攻撃ベクトル]]