トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

ファイルとディレクトリの探索 のバックアップソース(No.2)

#author("2019-10-21T14:25:18+09:00","","")
[[設定対策]]

*ファイルとディレクトリの探索 [#c41e5a07]
**対象OS:Linux、Windows、macOS [#z1a1c293]

**攻撃評価 [#cc513918]


|戦術分類|119 Value|Pen Value|
|初期侵入|RIGHT:3|RIGHT:3|
119 Value:Min:1 Max:3 数値が高いほど攻撃実績が多い~
Pen Value:Min:1 Max:3 数値が高いほどペネトレーションテストで攻撃が成功しやすい 

**MITRE 緩和策 [#nfcd4e4a]
このタイプの攻撃手法は、システム機能の悪用に基づいているため、予防制御では簡単に軽減できません。

**Windows 10 STIG [#c3cf7630]
[[V-63345:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-63345]] オペレーティングシステムは、許可されたソフトウェアプログラムの実行を許可するために、すべて拒否、例外による許可ポリシーを採用する必要があります。~
[[V-68817:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-68817]] コマンドラインデータをプロセス作成イベントに含める必要があります。~
[[V-68819:https://www.stigviewer.com/stig/windows_10/2019-01-04/finding/V-68819]] PowerShellスクリプトブロックのログを有効にする必要があります。

**Windows Server 2016 STIG [#s989560a]
[[V-73235:https://www.stigviewer.com/stig/windows_server_2016/2017-11-20/finding/V-73235]] Windows Server 2016は、承認されたソフトウェアプログラムの実行を許可するために、すべて拒否、例外による許可ポリシーを採用する必要があります。~
[[V-73511:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/finding/V-73511]] コマンドラインデータを、プロセス作成イベントに含める必要があります。~
[[V-73591:https://www.stigviewer.com/stig/windows_server_2016/2019-01-16/finding/V-73591]] PowerShellスクリプトブロックのログを有効にする必要があります。

[[Windows監査(イベントログ)設定]]

#br
#br
----
#article