トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

・認証情報のダンプ のバックアップ(No.1)


IPA一般公開用? 設定対策?

認証方法のダンプ

戦術

水平展開

対象OS

  • Linux
  • Windows
  • macOS

必要なアクセス許可

  • Administrator
  • SYSTEM
  • root

概説

認証情報のダンプは、OSに保存されているアカウントのIDとパスワードを取得するプロセスです。その後、資格情報を利用して、水平展開を図ります。このため、認証情報のダンプを阻止することは、被害の拡大を防ぐ重要なポイントとなります。Windowsの場合、攻撃者は以下の手法を試みることが判明しています。

  • オフラインで解読するための資格情報のHashデータの抽出
  • 暗号化されていないプレーンテキストの抽出
  • Kerberosチケットの抽出

緩和の方針

認証情報のダンプにはローカルの管理者権限が必要です。また、水平展開を阻止するためには、管理者の認証情報の使いまわしの防止も有効です。 このため端末の初期導入のキッティングの際のローカル管理者の認証情報をユニークにすることを原則として、他の緩和策を付加します。

運用やNetworkが変更された場合の影響の有無

ローカル管理者の認証情報がユニークであることが担保されない場合、水平展開のリスクが高まります。

優先すべき措置

Windowsの場合、LAPSの導入でローカル管理者のパスワードをユニークにします。

ユーザー運用管理責任

リスクの受容

啓発・教育

システム管理者に対して、認証情報のダンプ

利用規定

情報システム設計開発部門・運用部門(ベンダー代行を含む)

NWデザイン

アクセスコントロール

フィルタリング

ロール運用

仮想端末運用

エンドポイント対策

受託開発ベンダー管理責任

セキュアコーディング

開発環境管理

ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。

サプライチェーン正常性維持"

ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。