トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

・脆弱性を悪用した認証情報アクセス のバックアップ(No.3)


IPAセキュリティPT評価版?

・脆弱性を悪用した認証情報アクセス

Exploitation for Credential Access

戦術

認証情報アクセス

対象OS

  • Linux
  • Windows
  • macOS

必要なアクセス許可

User

概説

脆弱性を悪用した認証情報アクセスは、OS、アプリケーション、プロトコルの脆弱性を利用して、認証情報を窃取するものです。攻撃者は何らかの資格情報を得て、ユーザーと認証機関のやり取りを窃取し、脆弱性を利用して特権昇格や永続的な資格を得ます。脆弱性が利用されるため、攻撃であっても正規のプロセスとみなされるため発見が困難です。永続的な資格を取得されると、それ以降、いつでも自由に資格情報を使って攻撃ができ危険です。

緩和の方針

攻撃者は脆弱性を狙うためセキュリティパッチの適用や、脆弱なプロトコルの利用停止が最優先となります。OSが提供する脆弱性保護プログラムも緩和に役立ちます。

運用やNetworkが変更された場合の影響の有無

セキュリティパッチが適切に適用されていない場合に、リスクが高まります。

優先すべき措置

セキュリティパッチの速やかな適用。脆弱なプロトコルの利用停止。OSベンダーから提供されている脆弱性保護プログラムの適用。

ユーザー運用管理責任

リスクの受容

システムの特性上、速やかなパッチ適用が困難な場合は、ログオン情報の監査やスクリプト、コマンドの実行履歴を監査して事後的な検出に努めることで一定期間のリスクを受容することが考えられます。

啓発・教育

開発者と運用担当者は、エクスプロイトに対するControl Flow Guardや保護プログラムの有用性について理解を深めます。

利用規定

セキュリティパッチ適用の手順書の作成。
速やかにセキュリティパッチができないシステムの文書化、必要な監査の実施。 脆弱性保護プログラムを適用した端末、サーバーの文書化。

情報システム設計開発部門・運用部門(ベンダー代行を含む)

NWデザイン

該当なし。

アクセスコントロール

該当なし。

フィルタリング

該当なし。

ロール運用

該当なし。

仮想端末運用

該当なし。

エンドポイント対策

端末、サーバーへの保護プログラムの適用。

受託開発ベンダー管理責任

セキュアコーディング

  • コンパイラ/リンカにおける保護機能の利用

開発環境管理

ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。

サプライチェーン正常性維持"

ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。