トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

・Windowsタスクスケジューラ at, schtasks の悪用 のバックアップソース(No.1)

#author("2019-11-10T13:04:22+09:00","","")
[[IPA一般公開用]] [[設定対策]]
* [#g636b735]

**戦術 [#k44553b3]
悪意あるプログラムの実行

**対象OS [#u85f1e5b]
-Windows



**概説 [#o4b0f4e4]
atコマンド(Windows 8.1まで)や、schtasksコマンド(windows10)は、予め定めた時刻にプログラムを実行させるOS標準のツールです。これらを使い悪意あるプログラム(マルウェア)を密かに実行することが可能です。~
また、AdministratorsのメンバーのID/Passwordがあればネットワーク上の他の端末に対しても同様のことが可能です。これは「ファイルとプリンターの共有」が有効な場合ですので、必要に応じて、「ファイルとプリンターの共有」を無効にすることも検討してください。~
ローカルのAdministratorのID/Passwordが全社共通の場合は、LAPS (Local Administrator Password Solution) の導入を検討してください。
[[マイクロソフト セキュリティ アドバイザリ 3062591:https://docs.microsoft.com/ja-jp/security-updates/securityadvisories/2015/3062591]]

**緩和の方針 [#t73cf5be]
schtasksの実行権限を変更するようにWindowsを構成します。
特権アカウント管理の設定を変更します。

**運用やNetworkが変更された場合の影響の有無 [#bcc060d0]
変更した認証済みアカウントの認証情報が漏洩すると、リスクが非常に高くなります。

**優先すべき措置 [#sa5da49e]



**ユーザー運用管理責任 [#ja44f954]
***リスクの受容 [#k3c190a8]

***啓発・教育 [#xccb6023]

***利用規定 [#nc9d6fe8]

**情報システム設計開発部門・運用部門(ベンダー代行を含む) [#z17f54e9]
***NWデザイン [#h7082c2d]

***アクセスコントロール [#r8700176]
SYSTEMとして実行するのではなく、認証済みアカウントのコンテキストでタスクを実行するようにスケジュールされたタスクの設定を構成します。~
関連するレジストリキーはHKLM\SYSTEM\CurrentControlSet\Control\Lsa\SubmitControlです。
この設定は、GPOで構成できます。~
[コンピューターの構成]> [ポリシー]> [Windowsの設定]> [セキュリティの設定]> [ローカルポリシー]> [セキュリティオプション:ドメインコントローラー:サーバーオペレーターがタスクをスケジュールできるようにします。]~
[[docs.microsoft ドメインコントローラー:サーバーオペレーターがタスクをスケジュールできるようにします。:https://docs.microsoft.com/ja-jp/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/jj852168(v=ws.11)?redirectedfrom=MSDN]]~





***フィルタリング [#jc863ddc]

***ロール運用 [#u3d606e2]

***仮想端末運用 [#cad0f70e]

***エンドポイント対策 [#v0030cef]

**受託開発ベンダー管理責任 [#ic86ee0a]
***セキュアコーディング [#m30eba4d]

***開発環境管理 [#f8544467]

***サプライチェーン正常性維持" [#o086507a]





#br
#br
----
#article