・攻撃ベクトルの研究 のバックアップ差分(No.2)
- バックアップ一覧
- 現在との差分 を表示
- ソース を表示
- バックアップ を表示
- ・攻撃ベクトルの研究 へ行く。
- 追加された行はこの色です。
- 削除された行はこの色です。
#author("2020-03-17T15:30:51+09:00","","") #author("2020-03-17T15:40:17+09:00","","") [[IPAセキュリティPT評価版]] 攻撃は、初期侵入から、実行、認証情報の収集、水平展開と幅広い手法の積み重ねで構成されているため、一部の手法の実施を阻止できれば、大規模な拡散や情報漏洩の被害を防ぐことが可能となります。~ 最も有効な防御策として、ローカルの管理者権限をユーザーに与えない、ドメインユーザーをロカール管理者に登録しないなどがあげられます。これは、企業システムの管理者の負担の増加(苦情や不満)を意味しますが、それを上回るセキュリティ上のメリットがあり、強力にシステムを防衛します。~ -[[・CVE-2017-11882 Officeの数式エディタの脆弱性をつかった攻撃]] -[[・ランサムウェア Emotet の攻撃ベクトル]]