トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

・コマンドラインインターフェースの悪用 のバックアップ差分(No.1)


  • 追加された行はこの色です。
  • 削除された行はこの色です。
#author("2019-11-09T14:05:17+09:00","","")
[[IPA一般公開用]]
[[設定対策]]
*コマンドラインインターフェースの悪用 [#u18b13ff]

**戦術 [#td47c5d6]
初期侵入

**対象OS [#nbe9b924]
-Linux
-Windows
-macOS


**概説 [#u2c8fa01]
OSの標準機能であるコマンドラインインターフェースを悪用することで、悪意あるプログラムを実行することができます。
Windowsの場合、ユーザーアカウント制御 (UAC) をバイパスして、悪意あるプログラムを密かに実行できる開発用のコマンドがあるため、必要に応じて、これらを削除するなども検討します。
また、Windows AppLocker、Windows Defender アプリケーション制御などで、UACをバイパスするコマンドの実行を制限することが可能です。

**緩和の方針 [#y3da4cb9]

**運用やNetworkが変更された場合の影響の有無 [#pd56ffb7]


**優先すべき措置 [#f98d1a13]

**ユーザー運用管理責任 [#ccddccd7]
***リスクの受容 [#qaf713a8]

***啓発・教育 [#kea804d4]

***利用規定 [#eb89638d]

**情報システム設計開発部門・運用部門(ベンダー代行を含む) [#dfc2f52e]
***NWデザイン [#a4f253e5]

***アクセスコントロール [#vb768dc9]

***フィルタリング [#z1a6b7f0]

***ロール運用 [#v103be1c]

***仮想端末運用 [#z58d4f55]

***エンドポイント対策 [#v1d9510f]

**受託開発ベンダー管理責任 [#fd9ffd8a]
***セキュアコーディング [#y38206dc]

***開発環境管理 [#jed039f5]

***サプライチェーン正常性維持" [#wc3dee80]





#br
#br
----
#article