コンテンツ情報
公開日 |
2017/07/26 |
フォーマット |
PDF |
種類 |
製品資料 |
ページ数・視聴時間 |
10ページ |
ファイルサイズ |
447KB
|
要約
重要システムの乗っ取りや機密データへのアクセスを目的とする高度なサイバー攻撃は、段階を踏んで行われる。最初のステップは、標準的な権限をもつアカウントの認証情報の取得である。外部から攻撃する場合は、フィッシング攻撃などの単純な手口が利用されるが、会社内部に攻撃者がいる場合は、防御することは困難となる。
次のステップは、取得したアカウント権限の昇格である。これには、既存のアカウントで利用できる権限を増やす方法と、権限の多い別のアカウントへのアクセスを取得する方法がある。こうして標的へのアクセスを行える特権アカウントを収集し、最後のステップとして、取得した特権アカウントを利用して目的を達成する。
このような攻撃の手口を理解することは、高度なサイバー攻撃への対策を立てる上で重要となる。本コンテンツでは、攻撃ライフサイクルをモデル化して分かりやすく解説した上で、特権アカウントを悪用した攻撃をプロアクティブに軽減する方法を紹介する。