タグ

JPCERTに関するtachi3927のブックマーク (2)

  • Active Directoryを狙う標的型攻撃が相次ぐ、危険な現状を認識せよ

    国内のセキュリティ組織であるJPCERTコーディネーションセンター(JPCERT/CC)は2017年3月中旬、Active Directoryを狙ったサイバー攻撃の実態と対策を解説するドキュメントを公開した。Active Directoryを乗っ取る標的型攻撃が多発しているにもかかわらず、企業・組織の多くでは対策が取られていないためだ。 重要なのに守りが甘い Active Directoryは、米マイクロソフトがWindowsサーバーで提供するディレクトリーサービス。企業・組織のコンピュータやユーザーを集中的に管理できる仕組みで、多くの企業・組織が導入している。 一方で、攻撃者にも狙われやすい。Active Directoryのドメイン管理者権限を取得すれば、そのドメイン配下のコンピュータに自由にアクセスできるなど、ほぼ何でもできてしまうからだ。 しかも、Active Directoryの

    Active Directoryを狙う標的型攻撃が相次ぐ、危険な現状を認識せよ
    tachi3927
    tachi3927 2017/04/10
    確かに普及度の割にADの攻撃手法や対策のドキュメントは少ないと思う
  • 高度サイバー攻撃への対処におけるログの活用と分析方法

    高度サイバー攻撃への対処におけるログの活用と分析方法 組織を標的とした「高度サイバー攻撃」は、国内においても多くの組織で表面化しており、新たなセキュリティ脅威となっています。高度サイバー攻撃は、従来型の攻撃に対する防御・検出だけでは完全に防ぐことができず、攻撃を受けて侵入されることも想定した上で、いかに早く異常に気づき対処できるかが成否の分かれ目となります。 JPCERTコーディネーションセンターでは、高度サイバー攻撃に関する様々な調査研究を行ってきました。その成果の一つとして、複数のサーバや機器等に記録される特徴的なログを適切に採取し分析することにより、侵入や攻撃の影響範囲を捉えられる可能性があることがわかりました。 インシデント対応におけるログ採取の重要性は多くの組織で認識されています。一方で、実際に必要なログを見定めて採取し、分析調査をしている組織は多くありません。さらに、インシデン

    高度サイバー攻撃への対処におけるログの活用と分析方法
  • 1