・攻撃ベクトルの研究 のバックアップ(No.5)
- バックアップ一覧
- 差分 を表示
- 現在との差分 を表示
- ソース を表示
- ・攻撃ベクトルの研究 へ行く。
情報システム開発契約のセキュリティ仕様作成のためのガイドライン(案)?
サイバー攻撃の実態?
攻撃は、初期侵入から、実行、認証情報の収集、水平展開と幅広い手法の積み重ねで構成されているため、一部の手法の実施を阻止できれば、大規模な拡散や情報漏洩の被害を防ぐことが可能となります。
最も有効な防御策として、ローカルの管理者権限をユーザーに与えない、ドメインユーザーをローカル管理者に登録しないなどがあげられます。これは、企業システムの管理者の負担の増加(苦情や不満)を意味しますが、それを上回るセキュリティ上のメリットがあり、強力にシステムを防衛します。
- ・CVE-2017-11882 Officeの数式エディタの脆弱性を使った攻撃
- ・ランサムウェア Emotet の攻撃ベクトル?