トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

・ファイル削除 のバックアップ(No.3)


IPAセキュリティPT評価版?

戦術

防御の回避

対象OS

  • Linux
  • Windows
  • macOS

必要なアクセス許可

User

概説

攻撃者はシステムにダウンロードしたり、作成したファイルを削除し、痕跡を残さないようにします。ツールを使ったり、標準のコマンド機能を使用します。
この手法は、OSの標準機能の悪用に基づくものが多く、予防制御では簡単に軽減できません。

緩和の方針

不審なコマンドを監査し、検出に努めます。

運用やNetworkが変更された場合の影響の有無

初期侵入、悪意のあるプログラム実行後のため、該当しません。

優先すべき措置

コマンドラインインターフェースのログ監査。不正なコマンド、引数の検知。

ユーザー運用管理責任

リスクの受容

初期侵入、悪意のあるプログラム実行後であり、標準機能を使うことが多く、リスクを受容せざるを得ません。

啓発・教育

該当なし。

利用規定

コマンドラインインターフェースのログ監査規程。

情報システム設計開発部門・運用部門(ベンダー代行を含む)

NWデザイン

該当なし。

アクセスコントロール

該当なし。

フィルタリング

該当なし。

ロール運用

該当なし。

仮想端末運用

該当なし。

エンドポイント対策

Endpoint Detection and Responseの導入。

受託開発ベンダー管理責任

セキュアコーディング

該当なし。

開発環境管理

ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。

サプライチェーン正常性維持"

ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。