Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

標的型攻撃で狙われる「Active Directory」保護の対策資料 - 優先順位踏まえ具体的に解説

松田氏は、「このログさえ確認すれば、攻撃を発見できるといったものはない」としつつも、痕跡を効率的に検知する方法もあると説明。管理者権限でアクセスできる端末を絞り込むなど、検知しやすい環境作りも重要であるとし、今回の資料でこれらを解説したという。

また優先的に適用すべきセキュリティ更新プログラムや、端末に保存された認証情報の保護など、攻撃を抑止する対策のほか、「Golden Ticket」の無効化など、攻撃を検知した際の緊急対処に関する解説も盛り込まれている。

20170314_jp_003.jpg
ログを活用したActive Directoryに対する攻撃の検知と対策の内容
お詫びと訂正:「Golden Ticket」および「Silver Ticket」に関する一部記載について一部修正しました。ご迷惑をおかけした読者、関係者のみなさまにお詫びし、訂正いたします。また発表者の訂正を受け、被害報告が増加した時期について修正いたしました。

(Security NEXT - 2017/03/14 ) このエントリーをはてなブックマークに追加

PR

関連記事

総務省、LINEヤフーに行政指導 - 「電気通信事業全体の信頼を損なった」
「VMware拡張認証プラグイン」に脆弱性 - 削除か無効化を
米CISA、「MS 365」のセキュリティ最低構成と評価ツールを公開
ランサムウェア「Play」に警戒を - 米豪当局が注意喚起
「Citrix ADC」に対するゼロデイ攻撃の手口を明らかに - 米当局
「Citrix ADC」への攻撃、 米当局があらたな手口を公開
IT管理製品「ManageEngine」に二要素認証回避の脆弱性 - 最新版へ更新を
「Barracuda ESG」脆弱性、修正の7カ月前に悪用の痕跡
「Ivanti EPMM」のゼロデイ脆弱性、ノルウェー政府も被害 - 侵害の確認を
MSが月例パッチ公開、脆弱性5件が悪用済み - パッチ未提供のゼロデイ脆弱性も