Microsoft PowerPoint - A-5予稿_最終版

Similar documents
PowerPoint Presentation

Microsoft PowerPoint - A-3予稿最終版

Microsoft PowerPoint _A4_予稿(最終)

ログを活用したActive Directoryに対する攻撃の検知と対策

平成 28 年度大学情報セキュリティ研究講習会 A-2 標的型攻撃を受けているらしいとの連絡があった時の調査と対応の演習 実習資料 A-2 標的型攻撃を受けているらしいとの連絡があった時の調査と対応の演習 実習環境について 攻撃側 PC(attacker-pc) と感染側 PC(sjk-pc) の

プレゼンテーション

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

音声認識サーバのインストールと設定

ユーザーズマニュアル

Page 1 A-2. 標的型攻撃を受けているらしいとの連絡があった時の調査と対応 東海大学 東永祥 公益社団法人私立大学情報教育協会

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

Microsoft Word JA_revH.doc

KSforWindowsServerのご紹介

Microsoft Word - UniversalShield_Hitachi.doc

Microsoft Word - sp224_2d.doc

PowerPoint プレゼンテーション

クイックセットアップ for モバイル(Windows)

クイックセットアップ for モバイル(iOS/Android)

2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

クイックセットアップ for モバイル(Windows)

NortonAntiVirus for MicrosoftExchange

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

JP1 Version 12

Microsoft PowerPoint ï½žéł»å�’å–¥æœ�ㇷㇹㅃㅀ㇤ㅳㇹㅋㅼㅫ曉逃.ppt [äº™æ‘łã…¢ã…¼ã…›]

目次 実習 1 ネットワーク接続状況の確認... 2 実習 2 不審プロセスの確認... 5

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

ご注意 1) 本書の内容 およびプログラムの一部 または全部を当社に無断で転載 複製することは禁止されております 2) 本書 およびプログラムに関して将来予告なしに変更することがあります 3) プログラムの機能向上のため 本書の内容と実際の画面 操作が異なってしまう可能性があります この場合には 実

セキュリティソフトウェアをご使用の前に

注意 インストール中に ユーザアカウント制御 ( 以下 UAC といいます ) の実行確認画面が表示されることがあります 表示された場合ははいをクリックして インストールを進めてください なお 管理者以外の場合 管理者への昇格を求める UAC 画面が表示される場合がありますので 管理者アカウントのパ

バックアップについての注意点 自動バックアップ設定後も 正常にデータが保管されているか定期的に必ず確認してください 定期的に必ず確認してください 設定後であっても様々な理由で突然バックアップが失敗していることもあるためです 複数の場所や媒体に定期的に保管することを強くおすすめします! 特に同じ建屋内

困ったときにお読みください

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

管理対象クライアント端末のログを管理画面で日時 端末名等により複合検索を行える機能を有すること 外部記億媒体の使用ログを CSV 形式で出力する機能を有すること 外部記億媒体の未使用期間 最終使用クライアント端末 最終使用ユーザー名を把握できること 1.3 階層管理機能 - 外部記憶媒体使用設定権限

クイックセットアップ for モバイル(iOS/Android)

クライアント証明書導入手順書

『テクノス』V2プログラムインストール説明書

LAN DISK NarSuSの登録方法

Microsoft Word - クライアントのインストールと接続設定

PowerPoint プレゼンテーション

セキュリティソフトウェアをご使用の前に

これらの情報は 外部に登録 / 保存されることはございません 5 インターネット接続の画面が表示されます 次へ > ボタンをクリックしてください 管理者様へ御使用時に設定された内容を本説明文に加筆ください 特に指定不要で利用可能であった場合は チェックボックスを オフ していただきますようご案内くだ

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

ALogシリーズ 監査レポート集

RW-5100 導入説明書 Windows7 用 2017 年 7 月 シャープ株式会社

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

RW-4040 導入説明書 Windows 7 用 2017 年 7 月 シャープ株式会社

マイナンバー対策マニュアル(技術的安全管理措置)

1

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

アドイン版 ********************************************* インストール手順書 *********************************************

インシデント対応ハンズオン for ショーケース

UAC UAC Widows 7 OK Windows8.1/10-9

目次 1. 概要 製品構成 用語集 SECUDRIVE Device Control Basic インストールUSBメモリの構成 プログラムのインストール 体験版から正規版への変更

Microsoft Word - Qsync設定の手引き.docx

アンリツ株式会社 神奈川県厚木市恩名 TEL: ( 代表 ) 文書番号 :M1TA-1ET 年 6 月 9 日 アンリツ株式会社 ME7873F/L/LA,ME7834A/L/LA, ME7800L Windows PC

Windows 10の注意点

更新用証明書インポートツール 操作マニュアル 2011 年 10 月 31 日 セコムトラストシステムズ株式会社 Copyright 2011 SECOM Trust Systems CO.,LTD. All rights reserved. P-1

McAfee Application Control ご紹介

Windows 7ファイル送信方法 SMB編

マルウェアレポート 2017年12月度版

福岡大学ネットワーク認証・検疫システム実施マニュアル

QualitySoft SecureStorage クイックスタートガイド

1. はじめに (1) 本書の位置づけ 本書ではベジフルネット Ver4 の導入に関連した次の事項について記載する ベジフルネット Ver4 で改善された機能について 新機能の操作に関する概要説明 ベジフルネット Ver4 プログラムのインストールについて Ver4 のインストール手順についての説明

サイドローディングに必要な環境 以下の表を参照ください エディション ドメイン不参加 ドメイン参加 Windows8.1 サイドローディング不可 サイドローディング不可 Windows RT 8.1 Windows 8.1 Pro サイドローディングキーが必要 サイドローディングキーが必要 ドメイン

QMR 会社支給・貸与PC利用管理規程180501

Diginnos PC 初期化方法 初期化操作を行うと ストレージ ( ハードディスク / SSD)( 以降ストレージと記載します ) 内のデータが全て初期化されます 必要なデータは他のメディア等にバックアップのうえ作業してください 初期化とは Windows 10 のプッシュボタンリセットの機能の

ランタイム版 Pro 版共通 症例登録システム 2018/12/11 Q & A 目次 1. 起動時のエラー... 2 Q11. " ファイル jsgoe_data3.fmp12 を開くことができません" と表示されます (Windows) 2 Q12. ショートカットから起動できません (Wind

PowerPoint プレゼンテーション

ESMPRO/JMSS Ver6.0

EMOBILE D25HW

YKK013

概要説明書

SecureLock Manager Liteの使いかた

f-secure 2006 インストールガイド

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

目次 1. ユーザー登録 ( 初期セットアップ ) を行う Office365 の基本的な動作を確認する... 6 Office365 にログインする ( サインイン )... 6 Office365 からサインアウトする ( ログアウト )... 6 パスワードを変更する... 7

通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights

Print Server バージョンV2

修正版数 修正日付 /1/15 変更箇所 1.3.2(6) 1.4.1(1) 修正履歴 画像差し替え /5/21 2 再起動手順差し込み /7/ 全体 /10/ /4/ 全体 2.0

アドイン版 ********************************************* インストール手順書 *********************************************

文書番号: NWT KO001

ALL_mihariban_1017d

アドイン版 ********************************************* インストール手順書 ********************************************* 目次 JAVIS Appli に必要な環境... 2 JAVIS Appli に必要

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

1 目次 本書の構成 2 体験版申請用総合ソフトの機能 3 申請用総合ソフトとの相違点 体験版申請用総合ソフト ver.3.0 は, 本番用の申請用総合ソフト (3.0A) の機能に擬似データを加えたものです

Windows XPファイル送信方法 SMB編

第 7.0 版 利用履歴管理 ETCPRO5 セットアップマニュアル (Ver5.002) カードリーダモデル変更 ( 表示付き 表示なし ) に伴い 改訂 Windows10 対応に伴い 改訂 参考ホームページサイト :

マカフィー R セキュリティサービス (Mac 版 ) インストール 基本操作 アンインストールマニュアル McAfee と McAfee のロゴは 米国およびその他の国における McAfee LLC の商標です 中部ケーブルネットワーク株式会社 第 1.5 版 2018/11/5

CentreCOM VT-Kit2 plus リリースノート

アーカイブ機能インストールマニュアル

Mozilla Thunderbird アカウント設定手順 株式会社アマダアイリンクサービス

スライド 1

ネットキーの操作手順について

スライド 1

Stepguide15_shisa_guard.indd

取扱説明書[SH-06D]

Microsoft Word - 補足説明_Win7_Server2008R2__R1.doc

<4D F736F F F696E74202D20552D DC58F4994AD955C8E9197BF816A89DF8B8E82C696A F08CA992CA82B7838D834F95AA90CD76382E70707

Transcription:

Page 1 A-5. サイバー攻撃に対する調査と対応 明治大学服部裕之 このセッションの目標 Page 2 サイバー攻撃を受けた時の 痕跡調査 と 一時対応 を学び 実習にて確認する 1 PCの調査 対応が行えるようになる 2 サイバー攻撃に備えて事前に何を行えばよいのかがわかる

Page 3 ランサムウェア + 標的型サイバー攻撃 ランサムウェアに感染しただけではなく 実は標的型サイバー攻撃を受けていた ストーリー PCがランサムウェアに感染した 感染経路がわからない 被害者 (PC 利用者 ) に聞いても 何もしていないのに 突然 ファイルが暗号化された 実は 既にマルウェアに感染していた! 標的型サイバー攻撃を受けていたことに気づかなかった ストーリー概要 Page 4 侵入 攻撃者 C&C サーバ 感染端末 1 ランサムウェアに感染 3 内部調査 侵入拡大の痕跡 侵入 2 C&C サーバとの通信を確認 ( 標的型サイバー攻撃の疑い ) 侵入

実習 遠隔操作ツール (RAT) を用いたランサムウェアの感染 実習 1 インシデント発生! 被害者 ( 感染 PC 利用者 ) は 情報センターへ相談に 情報センター技術スタッフによる対応 実習 2 PC の状況把握 ランサムウェアの種類を調査 他に怪しい振る舞いはないか? プロセス調査 通信状況の把握 Page 5 実習 3 実習 4 情報漏えいの痕跡調査 イベントログの調査 PC の証拠保全 外部業者に調査委託するための作業 実習 1 遠隔操作によるランサムウェアの起動と感染 攻撃側 PC から 感染側 PC のランサムウェアを起動 その結果 感染側 PC で突然ファイルが暗号化 脅迫文が表示される Page 6 Virtual Box( 仮想環境 ) 攻撃側 PC 1 感染側 PC に送り込んだランサムウェアを起動 RAT コントローラー (C&C サーバ ) 感染側 PC 2 ランサムウェアによりファイルが暗号化 RAT

ランサムウェア感染のメカニズム Page 7 不審な添付 フォルダ ショートカットのリンク先 : C: Windows system32 cmd.exe /c start server.exe & start 取材のお願い.jpg & exit 意味 (1) server.exe を起動し (2) 取材のお願い.jpg を開く ( 通常属性ファイル ) 取材のお願い.jpg 取材依頼の文書本体 (Hidden + System 属性ファイル ) Server.exe (RAT プログラム (Bozok)) C&C サーバと接続し指示を待つ tesla.exe ( ランサムウェア (TeslaCrypt)) ランサムウェア TeslaCrypt 取材のお願い ショートカットからは起動しない Page 8 この後 被害側組織で行うことは? ( 順不同 ) PC の調査 実習 2 実習 3 実習 4 実習 3 状況把握 ランサムウェアに感染しただけなのか? 他には? 痕跡調査 情報漏えいや内部侵入の形跡はないか? 証拠保全 業者への本格的な調査依頼ウィルス駆除ファイルの復旧 復号ツールやバックアップの利用 被害拡大の防止 通信制限の強化やネットワークの遮断 < 補足資料 > 参照 どの順序で対応するのがベストか? ( 実習の順番どおりの対応が良いとは限らない ) ネットワークの調査 痕跡調査 < 補足資料 > 参照

実習 2 PC の状況把握 Page 9 不審なプロセス 不審なネットワーク通信の現状調査 Virtual Box( 仮想環境 ) 攻撃側 PC 感染側 PC RAT コントローラー (C&C サーバ ) 1 不審なプロセスの調査特に外部と通信しているプロセスの確認 RAT 状況把握に便利なツール Page 10 実習で使用 プロセス関連 Process Hacker http://processhacker.sourceforge.net/ Process Explorer https://docs.microsoft.com/enus/sysinternals/downloads/process-explorer どちらも不審なプロセスを 外部のウィルススキャンサイト (Virustotal 等 ) で簡単にチェックすることができる 自動起動 レジストリの調査 Autoruns https://technet.microsoft.com/ja-jp/sysinternals/bb963902.aspx

Process Hacker Page 11 プロセスの起動状況サービスの動作状況 ネットワーク通信の状況ディスクアクセスの状況 実習 3 情報漏えいの痕跡調査 Page 12 イベントログより 外部に流出した可能性のあるファイルを特定する Virtual Box( 仮想環境 ) 攻撃側 PC 感染側 PC 1 イベントログから外部に流出した可能性のあるファイルを特定する 2 ファイルの復号を試みる RAT コントローラー (C&C サーバ ) RAT

Page 13 イベントログ とは システムやアプリケーションの動作状況や利用者の操作などを記録したもの 閲覧方法 コントロールパネル 管理ツール イベントビューアー イベントログでわかること 利用者の操作 ログオン / ログオフ プログラムの起動 ファイルのアクセス システムの動作 サービスプロセス スケジュールされたタスク ハードウェアに関すること ネットワークの動作 マイクロソフト イベントログ https://technet.microsoft.com/ja-jp/library/cc722404(v=ws.11).aspx Page 14

Page 15 プログラムの起動 ログ Windows Sysmon Operational ログ 攻撃ツールを実行した痕跡はないか? ネットワークの調査 nmap, net share 等 アクセス権限の入手 lslsass, gsecdump, wce, mimikatz, pwdumpx ( ハッシュ値入手 ) keimpx, pshtoolkit, metasploit ( 偽装アクセス ) iepv ( キーロガー キャッシュ調査 ) 遠隔操作 ファイルアクセス PsExec, net use 等 バックドア HTran JPCERT/CC インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 https://www.jpcert.or.jp/research/ir_research.html ファイルのアクセス ログ Windows Security ログ 流出した可能性のあるファイルは無いか? Page 16 監査対象の指定 誰 が どのファイル に 何をした 全員 (Everyone) グループ 個人 読み取り 書き込み 追加 削除 アクセス権の変更 所有者の変更 etc.

Page 17 事前準備 Windows 標準設定では さほど詳細なログは取れない 1. 監査ポリシーの有効化 取得するログの指定 事前の設定が必要 2. 監査対象の指定 ( ファイルのアクセス ) ログ取得の対象となるユーザ 操作内容を指定 3. Sysmonのインストール より詳細なイベントログを取るための追加ツール プロセスの起動 ネットワーク通信などを記録する 準備 1. 監査ポリシーの有効化 どのような行為をイベントログに残すのか? それは成功した時か? 失敗したときか? ローカルグループポリシーエディター (gpedit.msc) で設定 Page 18 ローカルコンピューターポリシー コンピューターの構成 Windows の設定 セキュリティの設定 ローカルポリシー 監査ポリシー オブジェクトアクセスの監査 ( ファイルアクセスの監査 ) オブジェクトアクセスの監査 成功 失敗にチェック

Page 19 準備 2. 監査対象の指定 誰が どんな操作をしたときにイベントログに残すのか? フォルダの プロパティ で設定 プロパティ セキュリティ 詳細設定 監査 追加 対象ユーザーを選択 ( 全員ならばEveryone) チェック Everyone 準備 3. sysmon のインストール ユーザ毎の行為の詳細 ( プロセスの起動 ネットワーク通信など ) を記録 イベントログの [ アプリケーションとサービスログ ]- [Microsoft]-[Windows]-[Sysmon]-[Operational] に記録される https://docs.microsoft.com/ja-jp/sysinternals/downloads/sysmon より入手 Page 20 sysmon64.exe -i を実行し インストール完了

Page 21 実習で使用 状況把握に便利なツール イベントログの調査 イベントビューアー (OS 付属 ) コントロールパネル 管理ツール イベントビューアー Event Log Explorer https://eventlogxp.com/jap/ 個人版ならば無料で使用可能 Event Log Explorer Page 22 イベント一覧 イベントログの選択 イベント詳細

Page 23 イベント ID と操作内容について イベントID 意味 4656 ファイルオープン 4663 ファイルアクセス 4690 ファイルコピー 4660 ファイル削除 4658 ファイルクローズ 操作内容 (Accesses) DELETE ReadData( または ListDirectory) WriteData( または AddFile) AppendData( または AddSubDirectory または CreatePipeInstance) 実行 / スキャン DeleteChild オブジェクトの削除 説明 フォルダ ファイルの読取り フォルダへのファイル操作 ファイルへの書込み データの追加 フォルダの作成 フォルダのスキャン ファイルの実行 フォルダとフォルダ内のファイル削除 プロセスの相関 Page 24 攻撃側 PC 感染側 PC client.exe ( コマンド指令 ) 7z a docs.zip docs ( ダウンロード指令 ) ファイル PID=1234 server.exe 生成 PID=2345 cmd.exe 生成 PID=3456 cmd.exe の親プロセス 7z.exe の親プロセス 7z.exe 読取り (ReadData) 書込み (WriteData) docs.zip ファイル

Page 25 実習 4 PC の証拠保全 外部業者に調査委託するための作業 Virtual Box( 仮想環境 ) 攻撃側 PC 感染側 PC 1 証拠保全 RAT コントローラー (C&C サーバ ) RAT Page 26 証拠保全とは PC の詳細調査 ( フォレンジック ) に必要な情報を取り出し 安全な場所に保管すること メモリ ネットワーク情報 プロセス情報 ユーザー入力情報等 ハードディスク イベントログ レジストリ システムファイル 感染側 PC 1 証拠保全ツール HDD メモリ 2 3 詳細調査 ( フォレンジック )

Page 27 実習で使用 証拠保全のツール FTK Imager Lite http://accessdata.com/product-download/ftk-imager-lite-version- 3.1.1 本格的なフォレンジックで使用 FastIR https://sekoialab.github.io/fastir_collector/ 簡易的なフォレンジックで使用 ToolBox ATTK トレンドマイクロ社の調査ログ収集用ツールキット 証拠保全の留意点 なるべく現状のままで保全を Page 28 稼働中のシステムでやみくもな調査を行うことによって 後のフォレンジック作業の妨げになることも マルウェアが自己消去してしまう可能性も PCの電源を切らない 再起動もしない ネットワークケーブルは抜かない 証拠保全は インシデント発覚時の初期段階で実施 特定非営利活動法人デジタル フォレンジック研究会 証拠保全ガイドライン第 6 版 2017 年 5 月 9 日 https://digitalforensic.jp/home/act/products/df-guideline-6th/

Page 29 まとめ イベントログの設定 ファイルアクセス 起動プロセス 痕跡調査のために あらかじめ採取する設定にする ( ログの保存期間 ディスク容量に留意 ) インシデント対応手順の確認 証拠保全を実施するタイミング 復旧を優先か? 調査 ( 原因 被害範囲の特定 ) を優先か? 事前にケース毎の検討を Page 30 補足資料

Page 31 補足資料 1. 被害拡大の防止 ネットワークの遮断 通信制限の強化 2. ネットワークの調査 ネットワークレベルでの痕跡調査 3. 事後対策 内部侵入 調査 の兆候をいち早く検知する仕組み 内部侵入 調査 の拡大がやりにくいネットワークの構築 Page 32 補足 1. 被害拡大の防止 外部ネット接続ケーブルの抜線 対応のレベル感 影響範囲大 外部向けファイアウォール 外部との接続を すべて 遮断 外部との接続を 一部のサービス ( 例 : メール ) を除き遮断 C&C サーバとの通信 のみ を遮断 内部用ファイアウォール ( 導入済の場合 ) 重要サーバへの通信の監視強化 通信制限 感染 PC のネット接続ケーブルの抜線 影響範囲小

補足 2. ネットワークの調査 ファイアウォール マルウェアに感染した PC から C&C サーバへの通信 ブラウジング中 マルウェアに感染した PC から ダウンロードサイトへの通信 IDS/IPS のアラート Proxy サーバのログ Page 33 補足 3. 事後対策 ネットワークレベルの対策 1 ネットワークの分離設計とアクセス制御 業務ごとにサブネットを分割 ユーザ端末とシステム管理用端末の分離 端末レベルの対策 2 ユーザ端末間のファイル共有禁止 3 オートコンプリートの禁止 4 キッティング時に設定した共通アカウントの削除 ドメインレベルの対策 5 管理者権限アカウントのキャッシュ禁止 監視の強化 6 トラップアカウントによる認証ログの監視と分析 Page 34

1 ネットワークの分離設計とアクセス制御 Page 35 攻撃者の侵入範囲の限定およびサーバへの侵入拡大防止が目的 DMZ L3-SW 業務ごとのネットワークの分離とアクセス制御設計 サーバセグメント 管理機能にアクセスできる端末の制限 トランジットサーバ ネットワーク機器でセグメントを細かく分離し セグメント間の通信を最小限に制限することで 侵入拡大を防止する 運用管理端末 運用管理セグメントの構築 ユーザ端末 ( 業務 A) ユーザ端末 ( 業務 B) ユーザ端末 ( 業務 C) 運用 ACL(Access Control List) の設計と定期的な見直し 2 ユーザ端末間のファイル共有禁止 Page 36 ユーザ端末から必要な通信先 (File Serverなど ) に限定したファイル共有を許可することにより 侵入拡大を防止することが目的 L3-SW ユーザ端末間のファイル共有禁止 サーバセグメント Windows サーバのセキュア設定 (UAC 有効 ) ユーザ端末 ( 業務 A) ユーザ端末 ( 業務 B) ユーザ端末 ( 業務 C) 運用 PsExec を使用したリモートメンテナンスは行わない PsExecsvr のプロセスが起動していないか監視する

Page 37 3 オートコンプリートの禁止 認証情報 (ID/PW) が端末上に保存されることを抑制 攻撃者に窃取され内部サービスへの侵入拡大を防ぐことが目的 サーバセグメント ブラウザのオートコンプリートの禁止 ユーザ端末 ( 業務 A) ユーザ端末 ( 業務 B) ユーザ端末 ( 業務 C) 運用 ユーザ端末でのオートコンプリートを禁止 ( 個別端末または AD のグループポリシー ) Page 38 4 キッティング時に設定した共通アカウントの削除 ひな型を複数の PC に展開する際 同じアカウントがコピーされてしまう これを削除することにより Pass the Hash 攻撃による他端末への侵入拡大を防ぐことが目的 共通アカウントの削除 ひな型端末 コピー端末 運用 共通アカウントを削除

5 管理者権限アカウントのキャッシュ禁止 Page 39 リモートからのパッチ配布などの管理者権限が必要な運用を維持しつつ 各サーバに影響を与えないアカウント運用を実現することが目的 ユーザ端末のアカウント権限の最小化 Domain ユーザ : 一般ユーザ権限ローカルユーザ : 管理者権限 Domain Admin の利用をさける 運用 ユーザ端末での Domain Admin でログインを禁止 ユーザ端末で Domain Admin グループのユーザがログインしていないか定期的に確認 Page 40 6 トラップアカウントによる認証ログの監視と分析 ユーザ端末上で通常業務で使用しないトラップアカウントを仕込み 重点的に監視を行うことで 不正なアクセスと正常なアクセスを見分けることが目的 L3-SW サーバセグメント認証サーバのログ監視 トラップアカウントを仕込む admin, clientadmin01 など ユーザ端末 ( 業務 B) 運用 認証サーバの認証ログの監視