トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

・Windowsタスクスケジューラ at, schtasks の悪用 のバックアップソース(No.8)

#author("2020-03-19T14:44:15+09:00","","")
[[情報システム開発契約のセキュリティ仕様作成のためのガイドライン(案)]]
*・Windowsタスクスケジューラ at, schtasks の悪用[#g636b735]

**戦術 [#k44553b3]
悪意あるプログラムの実行

**対象OS [#u85f1e5b]
-Windows

**概説 [#o4b0f4e4]
at コマンド(Windows 8.1まで)や、schtasks コマンド(windows10) は、予め定めた時刻にプログラムを実行させるOS標準のツールです。これらを使い悪意あるプログラム(マルウェア)を密かに起動することが可能です。~
また、AdministratorsのメンバーのID/Passwordがあればネットワーク上の他の端末に対しても同様のことが可能です。これは「ファイルとプリンターの共有」が有効な場合ですので、必要に応じて、「ファイルとプリンターの共有」を無効にすることも検討してください。ローカルのAdministratorのID/Passwordが全社共通の場合は、大規模な水平展開が可能となります。~

**緩和の方針 [#t73cf5be]
-タスクスケジューラーの既定の実行権限(管理者特権)をより低いものに変更することを検討します。&br;[[・タスクスケジューラのポリシー設定]]を参照してください。
-ローカルのAdministratorのID/Passwordが全社共通の場合は、LAPS (Local Administrator Password Solution) の導入を検討します。
[[ロール運用>#u3d606e2]]を参照してください。

**運用やNetworkが変更された場合の影響の有無 [#bcc060d0]
変更した認証済みアカウントの認証情報が漏洩すると、リスクが非常に高くなります。

**優先すべき措置 [#sa5da49e]
認証済みアカウントのコンテキストでタスクを実行するようにスケジュールされたタスクの設定を構成します。~
タスクスケジューラの登録を監査します。


**ユーザー運用管理責任 [#ja44f954]
***リスクの受容 [#k3c190a8]
該当なし
***啓発・教育 [#xccb6023]
該当なし
***利用規定 [#nc9d6fe8]
タスク登録を文書化する。
タスクスケジューラの監査規定。~
イベントID 106 [タスクが登録されました] を調査し、文書化された登録タスク以外のタスクを検索します。

**情報システム設計開発部門・運用部門(ベンダー代行を含む) [#z17f54e9]
***ポリシー [#xec97221]
[[・タスクスケジューラのポリシー設定]]

***NWデザイン [#h7082c2d]
該当なし
***アクセスコントロール [#r8700176]


***フィルタリング [#jc863ddc]
該当なし
***ロール運用 [#u3d606e2]
端末のローカルの管理者のID/パスワードが同一の場合、水平展開に悪用されるリスクが高まるので、この場合は、状況を文書化の上、LAPS (Local Administrator Password Solution) の導入を検討してください。~
-ローカル管理者パスワードソリューション(LAPS)の提供を開始~
https://msrc-blog.microsoft.com/2015/05/14/local-administrator-password-solution-laps/
***仮想端末運用 [#cad0f70e]
該当なし
***エンドポイント対策 [#v0030cef]
該当なし
**受託開発ベンダー管理責任 [#ic86ee0a]
***セキュアコーディング [#m30eba4d]
該当なし
***開発環境管理 [#f8544467]
ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。
***サプライチェーン正常性維持" [#o086507a]
ユーザー運用管理責任、情報システム設計開発部門・運用部門責任に準じる。 例外はすべて文書化し、適切な監査を実施する。




~
~
----
#article