標的型攻撃の内部対策の要特権アカウントの保護 2017 年 5 月 エンカレッジ テクノロジ株式会社 はじめに ますます巧妙化する標的型攻撃 企業や官公庁における情報漏えいなど情報セキュリティインシデントが相次いで発生している背景から セキュリティリスクは企業や官公庁にとって対処すべき重要な課題の一

Similar documents
事故前提社会における           企業を支えるシステム操作統制とは

ログを活用したActive Directoryに対する攻撃の検知と対策

本セッションの内容 エンカレッジ テクノロジ会社紹介 多様化するセキュリティリスクと特権 ID 今求められる特権 ID 管理のポイント 弊社ソリューションを活用した対策の具体例 2

本セッションの内容 エンカレッジ テクノロジ会社紹介 今なぜ特権アカウントの管理が重要なのか? リスク要因から導かれる対策のポイント 弊社ソリューションを活用した対策の具体例 2

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

マイナンバー対策マニュアル(技術的安全管理措置)

プレゼンテーション

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

ALogシリーズ 監査レポート集

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

PowerPoint プレゼンテーション

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

PowerPoint プレゼンテーション

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

McAfee Application Control ご紹介

管理者マニュアル

Microsoft PowerPoint _A4_予稿(最終)

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

Microsoft PowerPoint - A-3予稿最終版

スライドタイトル/TakaoPGothic

感染の経緯とメカニズム Softbank World Copyright 2013 Symantec Corporation. All rights reserved. 2

InfoPrint SP 8200使用説明書(6. セキュリティ強化機能を設定する)

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

Microsoft Word - sp224_2d.doc

Template Word Document

目次 1 章はじめに 本書の利用について Web ブラウザーについて 章 kintone でタイムスタンプに対応したアプリを作成する kintone にログインする kintone でアプリを作成する

管理者マニュアル

製品概要

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

Password Manager Pro スタートアップガイド

KSforWindowsServerのご紹介

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

中小企業向け サイバーセキュリティ対策の極意

インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書

HULFT-WebConnectサービス仕様書

FUJITSU Cloud Service for OSS 認証サービス サービス仕様書

弊社アウトソーシング事業

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

サイバー攻撃の現状

PowerPoint プレゼンテーション

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

インシデント対応ハンズオン for ショーケース

JP1 Version 12

グループ一覧を並び替える すべてのユーザー グループの並び順を変更する ユーザーの登録

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

FUJITSU Cloud Service K5 認証サービス サービス仕様書

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

Windows Server 2016 Active Directory環境へのドメイン移行の考え方

事故前提社会における           企業を支えるシステム操作統制とは

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

スライド 1

Office 365監査ログ連携機能アクティブ化手順書

事故前提社会における           企業を支えるシステム操作統制とは

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

スライド 1

I N D E X リダイレクト画面投稿手順 リダイレクト画面投稿手順 2 1 管理画面にログイン 2 右上の + 追加 を押す メールサービスのご利用について 4 メールソフト設定方法 ご利用のバージョンにより 画面や設定項目が異なる場

目次 はじめに サービス内容 基本サービス オプションサ

目次 1. 教育ネットひむかファイル転送サービスについて ファイル転送サービスの利用方法 ファイル転送サービスを利用する ( ひむか内 ) ファイル転送サービスへのログイン ひむか内 PCでファイルを送受信する

KDDI ビジネスメール 一般ユーザ用カスタマーコントロール操作ガイド Ver.2.04 Copyright , KDDI Corporation All rights reserved 1

OmniTrust

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

不正送金対策 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム のご案内 広島県信用組合では インターネットバンキングを安心してご利用いただくため 不正送金 フィッシング対策ソフト PhishWall( フィッシュウォール ) プレミアム を導入しました 無料でご利用

マルウェアレポート 2018年2月度版

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

QMR 会社支給・貸与PC利用管理規程180501

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機

2 Copyright(C) MISEC

データコピーとは データコピーは 古い NAS のデータを新しい HDL-Z シリーズに簡単にコピーできます 環境例本製品は以下の用途の際に最適です 古い HDL-Z シリーズから新しい HDL-Z シリーズへのコピー古い HDL-Z シリーズから 新しい HDL-Z シリーズへのスムーズなコピーが

ユーザー一覧をファイル出力する ユーザーを検索する 登録したユーザー数を確認する

借上くんマイナンバー制度対応

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

HP Touchpoint Manager Windows 10 Mobile 登録手順

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

Microsoft Word - Outlook 2003 Senario.doc

PowerPoint Presentation

モバイル統合アプリケーション 障害切り分け手順書

PowerPoint プレゼンテーション

MC3000一般ユーザ利用手順書

VERITAS Backup Exec for Windows Servers Management Pack for Microsoft Operations Manager ガイド

Trend Micro Cloud App Security ご紹介資料

( 目次 ) 初回ログインクリプト便送信クリプト便受信ご参考 P2~ P6~ P11~ P14~ 本マニュアルは NRIセキュアテクノロジーズ株式会社 ( 以下 NRI 社 という ) より提供されました2014 年 12 月 1 日時点の クリプト便 ユーザーマニュアルをもとに作成しております 最

ご利用ガイドについて 1: サービス概要編 2: 導入編 本書 フレッツ あずけ ~ る PRO サービスの概要 ご利用開始するまでの手順についての説明フレッツ あずけ ~ る PRO ご契約後にご覧ください 3 : 運用編基本機能 4: 運用編各機能 ファイル操作や自動バックアップの基本的な機能の

アーカイブ機能インストールマニュアル

NOSiDEパンフレット

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン

UCSセキュリティ資料_Ver3.5

SQLインジェクション・ワームに関する現状と推奨する対策案

トレンドマイクロホワイトペーパー 標的型サイバー攻撃対策の次の一手 EDR * とは» 感染防止を目的としたエンドポイント対策は実施していても 未知の脅威をすべて防ぐこ とは不可能 今は侵入を前提とした対応策が求められている その役割を担うのが エン ドポイントにおける活動の記録と 従来型のエンドポ

Transcription:

2017 年 5 月 エンカレッジ テクノロジ株式会社 はじめに ますます巧妙化する標的型攻撃 企業や官公庁における情報漏えいなど情報セキュリティインシデントが相次いで発生している背景から セキュリティリスクは企業や官公庁にとって対処すべき重要な課題の一つです 特に 特定の組織を標的に情報の詐取や破壊を目的とする高度標的型攻撃は その手法がますます巧妙化し防御が難しくなっています 侵入されることを前提とした多層防御が不可欠 巧妙化する攻撃に対しては もはや完全に侵入を防ぐことは不可能であり 侵入されることを前提に 情報の詐取 破壊などの被害を招かないよう 多層的な対策を講じる必要があります 中でも 侵入したマルウェアが感染範囲を拡大しないようにすること 最終目的である機密情報に到達できないようにするといった内部対策が重要になってきます 本書では 標的型攻撃に対する内部対策の要ともいえる特権アカウントの管理の必要性とその具体的な対策の考え方につ いて解説します Copyright 2002-2017 Encourage Technologies Co., Ltd. All Rights Reserved. 1

なぜ特権アカウントの保護が要なのか? 侵入前提の取り組みが不可欠な状況に 標的型攻撃における初期潜入の手口は 巧妙に偽装されたメールを攻撃対象の企業に送り付け 業務に関連するものと誤認して添付ファイルを実行させるなどしてマルウェアに感染させる方法が主流となっています 最近では実在する取引先の名称や担当者の氏名を装うなど 怪しいメールかどうかの判別がさらに難しく 標的型メール訓練等を実施しても 開封率をゼロにすることは極めて困難です ひとりでも誤って開封しマルウェア感染してしまうと その端末を突破口に感染範囲を広げられてしまいます 添付ファイルで送られるマルウェアは 攻撃の都度作成されることからパターンマッチング方式によるウィルスチェックでは見つからない場合が多いのが現状です また感染後に C&C サーバーとの間で行われる通信の大半は HTTP などのウェルノウンポートが使用されるため 異常な通信が行われていることに気がつきにくいという課題もあります そのため 標的型攻撃によって侵入されたことを発見するまで 平均 146 日 その半数以上の 53% は外部からの通知によるという統計データが存在します 1 1 出典 :Mandiant M-TRENDS 2016/ 高度サイバー攻撃 (APT) への備えと対応一般社団法人 JPCERT コーディネー ションセンター 侵入後に試みるのは特権アカウントの奪取 前項に示す通り 初期潜入の段階で 侵入を完全に防止したり 発見したりすることが困難であることから 目的を遂行されないように 内部侵入 調査のステップでそれを防いだり 早期に発見することが今重要になっています これまでの調査の結果 初期潜入を果たした後に行われる内部侵入 調査の一つとして Active Directory やサーバーの管理者権限 ( 特権アカウント ) の認証情報を奪取する試みが行われていることが分かっています 表 1. 標的型攻撃で利用される認証情報を奪取するためのツール ツール名 PwDump7 PWDumpX Quarks PwDump 機能システム内のパスワードハッシュ一覧を表示するリモートホストからパスワードハッシュを取得するローカル ドメインアカウントの NTLM ハッシュや キャッシュされたドメインパスワー ドを取得する端末内の情報に加え NTDS.DIT ファイルを指定して解析することも可能 mimikatz Windows Credentials Editor 記憶された認証情報を奪取 ログイン端末のメモリ内に存在する パスワードハッシュ情報を取得する gsecdump SAM/AD やログオンセッションから ハッシュを抽出するツール Copyright 2002-2017 Encourage Technologies Co., Ltd. All Rights Reserved. 2

lslsass lsass プロセスから 有効なログオンセッションのパスワードハッシュを取得する Find-GPOPasswords.ps1 グループポリシーのファイルにパスワードの記載がある場合 それを取得する Mail PassView 端末上のメールクライアントの設定に保存されているアカウント情報を抽出する WebBrowserPassView 端末の Web ブラウザに保存されているユーザー名 パスワードを抽出する Remote Desktop PassView 端末上の RDP の設定に保存されているアカウント情報を抽出する 出展 : インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 2016 年 6 月 28 日一般社団法人 JPCERT コーディネーションセンター 特に Active Directory の管理者権限 ( ドメインアドミン ) は ドメインに所属するクライアント端末やサーバーすべて に対して管理者権限を使用できるため 狙われやすい対象といわれています また 一旦管理者権限が奪われてしまうと システム的には正常な手段を用いて重要なサーバーにアクセスすることができるため 不正アクセスであるかの判別が難しくなります 調査によると 攻撃者が管理者権限を奪取した後 サーバーにアクセスするために使用されるツールは OS に標準で装備されていて 社内の運用管理者が常時使用するものを利用されていることが分かっています 表 2. 標的型攻撃で利用されるサーバーリモート操作のためのツール PsExec ツール / コマンド名 リモートシステム上でプロセスを実行する 機能 WMIC Windows のシステム管理に使用するツール PowerShell wmiexec.vbs WinRM Windows の管理や設定に利用可能なコマンドラインツール (Windows 7 以降では標準で利用が可能 ) PowerShell を実行したホストのみでなく ネットワークを介して他のホストに対してコマンドを実行することも可能 Windows のシステム管理に使用するツールリモートの端末から情報を詐取する WinRS リモートホスト上でコマンドを実行する RDP (RemoteDesktop Protocol) リモートデスクトップサービスが稼働しているサーバーに接続するためのプロトコル 出展 : インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 2016 年 6 月 28 日一般社団法人 JPCERT コーディネーションセンター Copyright 2002-2017 Encourage Technologies Co., Ltd. All Rights Reserved. 3

講じるべき対策 前項に示す通り 標的型攻撃に対し 初期潜入後の内部侵入 調査を妨げ 最終目的である重要情報の持ち出しやシステムの改善を行われないために行う内部対策として 管理者権限 ( 特権アカウント ) の適切な管理による保護は重要な取り組みです 弊社では 管理者権限の保護のための具体的な対策として以下のような取り組みが重要であると考えています 管理者権限の使用機会の限定 最小化最初に取り組むべきは 可能な限り権限の高いアカウントを持たない 使用しないよう 作業や ID の棚卸をすることです サーバーへアクセスする場合に常に Administrator など管理者権限を使用するのではなく 作業上 必要な場合に限定するといった工夫 さらに必要のないアカウントに管理者権限が付与されていないか 一時的に作成したアカウントが削除されず残されていないかなどの棚卸をすることで 保護すべきアカウントを最小化することが重要です 使用箇所 使用経路の限定攻撃者は 初期潜入に成功すると 感染範囲を広げながら 特権アカウントの認証情報の奪取を試みます したがって 特権アカウントを多様な場所で使用することにより 奪われるリスクが高まります 特権アカウントの使用箇所を直接インターネットに接続していないセグメントからのみ使用する 専用の端末のみに限定するなど 限定することで 認証情報が奪われる機会を減らすことができます また 使用経路を限定する方法としては 端末とサーバーの間に中継サーバーを配置し 通常は中継サーバー経由でのみアクセスを行うようにしておくことで 中継サーバーを経由しないアクセスやアクセス試行を判断するなど 異常発生の検出が容易になります 特に 管理者権限が奪取された場合 OS 標準ツールを使ってアクセスされることから プロセスやネットワークプロトコルで異常発生を識別することが困難であることを踏まえると 経路等による判定が望ましいと考えられます 特権アカウントの使用スケジュールの明確化不正アクセスをさらに正確に判定する方法として 特権アカウントを使用するスケジュールを事前に明確にしておくことが考えられます 事前に作業計画が明確になっている場合には そのスケジュールをセキュリティ担当者に共有しておくことで スケジュールにないアクセスを異常として識別することができます ワークフローや予定表などでシステム作業のスケジュールを把握することは内部不正を防止する目的としても有効であり 内部統制の一貫で従来から実施している企業も多いと思いますが 外部脅威に対する対策としても有効であると考えられます パスワードの厳格な管理 / 多要素認証の使用特権アカウントのパスワードは 規則性のなく推測されづらい十分な複雑性を持っているものを設定することはもちろん 変更頻度を上げる パスワードはワンタイム化するなどによって 仮に認証情報が奪取された場合にもその有効期限を短くすることによって重要システムへの侵入を防止することが可能です またパスワード以外に暗号鍵やカード 生体などの多要素認証を用いることも有効です 定期的なログ収集と不正アクセス 不審なアクセス試行のチェック Active Directory や重要サーバーのログを収集し 不正なアクセス 不審なアクセス試行がないかを定期的に確認します Copyright 2002-2017 Encourage Technologies Co., Ltd. All Rights Reserved. 4

標的型攻撃の内部対策の要 特権アカウントの保護 エンカレッジ テクノロジの貢献 当社エンカレッジ テクノロジが開発 販売する特権アカ ウント管理ソフトウェア ESS AdminControl EAC お よび特権アカウント管理オールインワン仮想アプライアン ス ESS AdminGate EAG は Active Directory や重 要システムの特権アカウント管理を内外のセキュリティ脅 威から保護し 情報の機密性とシステムの安全性を高めるこ とが可能です 下表は 当社のソフトウェアが提供する対策のポイントで す 図 1. ESS AdminControl の操作画面 表 3. 当社製品による対策貢献箇所 対策内容 管理者 権限 の使 用機 会の限 EAC EAG 内容 EAC が提供するアカウント棚卸ツールは Active Directory やサーバーのアカウン 定 最小化 ト一覧と使用状況を抽出し 不要なアカウントが存在しないか棚卸を行うことが可 能です 使用箇所 使用経路の限定 EAC は特権アカウントを使用するための専用ツールを許可された端末や中継サー バーに配置することで 専用ツールが存在しない端末や中継サーバー以外から特権 アカウントの使用を制限することが可能です EAG は EAG 自身がサーバーへアクセスするための中継サーバーとして機能する ことで EAG サーバーを経由しないアクセスを制限することが可能です 特権アカウントの使用スケジ ュールの明確化 パスワードの厳格な管理/多 EAC および EAG が提供するワークフローシステムは 特権アカウントの正当な使 用スケジュールを明確化し 不正アクセスがあった際の識別を容易にします 要素認証の使用 EAC および EAG は特権アカウントに対してアクセスの都度設定される完全にラン ダムな規則性のない 十分複雑なワンタイムパスワードを設定することで パスワ ード奪取を困難にするとともに その有効期間を短くすることで 奪取された場合 に不正に使用されることを防止します また EAC の定期パスワード変更機能は 使用されていないアカウントのパスワー ドも定期的に変更します 定期的なログ収集と不正アク EAC および EAG は サーバーから定期的にログを収集し 正常なアクセスログと セス 不審なアクセス試行の の照合を行うことで 不正なアクセス スケジュールにないアクセスの有無を検出 チェック し レポートとして出力します EAC ではさらにアクセス試行 失敗 履歴も自動で定期的に収集しその動向を掌握 できるようにレポートとして表示します Copyright 2002-2017 Encourage Technologies Co., Ltd. All Rights Reserved. 5

5 分でできる特権アカウント管理セルフチェック診断 最後にご自身で現在の特権アカウントの管理状況をご確認いただけるセルフチェックリストをご紹介します 各項目に ついて実施できているものを 実施できていないものに 改善が必要と思われるものに をつけて改善ポイントを洗 い出しされることをお勧めします 判定 ( ) チェックリストシステムにどのような特権 ID が存在し 実質的な管理は誰がどのようにしているか 定期的にチェックを行い掌握しているか? システム管理者権限を使用する箇所は運用ルーム等限定された場所に制限されているか? インターネットにアクセス可能な業務ネットワークから直接システム管理者が利用するプロトコルやツールを使ってシステムにアクセスできないように制御しているか? システム管理担当者 ( 委託先技術者含む ) であっても 事前の申請 承認がなければシステムへアクセスできないようにしているか? 特権 ID のパスワードは定期的または貸与する度に十分な複雑性を持った内容に変更しているか? 同一の特権 ID を共有する場合には 使用者が特定できるような管理を行っているか? 予定にないシステムへのアクセスの有無を監視または点検できる仕組みがあるか? 不審なアクセス試行 ( ログイン失敗の履歴など ) を監視または点検する仕組みがあるか? 特権 ID を使用して行うシステム操作は 監視および記録 ( ログ ) を取得し 異常な操作 予定外の操作がなかったか確認をしているか? 解説管理されていないアカウントは 内外の不正アクセスの踏み台にされる恐れがあります また特権 ID の特性として不正アクセスのために別の ID を作成するケースもありますので 定期的な ID の棚卸を行うことが肝要です アクセス箇所や経路を制限していない場合 意図しない箇所からのシステムアクセスを許容してしまうことで情報持ち出しなどのリスクにつながりやすくなります マルウェア感染リスクの高いインターネット端末で特権 ID を使用することで 標的型攻撃によりマルウェアに感染すると外部の攻撃者に認証情報を奪われる可能性が高くなります システム管理者であっても 高い権限を有する特権 ID は必要な場合のみ使用できるよう機会を最小化することで 権限の濫用を防止できます また 事前にスケジュールされていることで 不審なアクセスに対する識別が容易になります パスワードの有効期間を最小化することで たとえ認証情報が漏えい 奪取されたとしても実際の被害を防止することが可能です 安易で推測されやすいパスワードは リスト型攻撃などの手法で簡単に破られる可能性があります 同一の ID を複数のユーザーによって使いまわすと 実際の使用者の特定が困難になるとともにパスワードを共有することで 漏えいしてしまう可能性が高くなります 事前に予定のないアクセスは 不正アクセスの可能性が高く 特に注意が必要です 外部者の攻撃パターンとして アクセス試行を繰り返す場合があり システムへ侵入を許す前の予兆として捉えられる重要な情報です 操作記録を保管しておかないと 問題発生時の原因究明が困難となります また権限の濫用や誤用によりシステム障害 情報漏えいにつながる場合があります Copyright 2002-2017 Encourage Technologies Co., Ltd. All Rights Reserved. 6

参考 引用文献 ログを活用した Active Directory に対する攻撃の検知と対策 (2017 年 3 月 22 日 ) インシデント調査のための攻撃ツール等の実行痕跡調査に関する報告書 (2016 年 6 月 28 日 ) 高度サイバー攻撃 (APT) への備えと対応ガイド~ 企業や組織に薦める一連のプロセスについて (2016 年 4 月 21 日 ) 高度サイバー攻撃への対処におけるログの活用と分析方法 (2016 年 10 月 19 日 ) JPCERT コーディネーションセンター 本ホワイトペーパーに記載の内容は 組織における標的型攻撃の被害防止を保証するものではございません 本資料に 記載されている弊社製品の機能は予告なく仕様変更される場合がございます あらかじめご了承ください Copyright 2002-2017 Encourage Technologies Co., Ltd. All Rights Reserved. 7

2017 年 5 月 23 日発行 エンカレッジ テクノロジ株式会社 103-0007 東京都中央区日本橋浜町 3-3-2 トルナーレ日本橋浜町 7F URL : http://www.et-x.jp/ Phone : 03-5623-2622 Fax : 03-3660-5822 * 文中に記載されている会社名 商品 サービス名は それぞれ各社の商標または登録商標です Copyright 2002-2017 Encourage Technologies Co., Ltd. All Rights Reserved. 8