連載
Active Directoryが危ない!標的型攻撃から守れ
目次
-
第4回 イベントログを精査、攻撃の痕跡を見つける
標的型攻撃では、攻撃者はユーザーやシステム管理者などに気付かれないように組織内ネットワークに侵入し、攻撃を進める。JPCERT/CCで確認した事例では、Active Directoryのログを定期的に確認していれば、早期に検知できたものが多かった。そこで今回は、Active Directoryのロ…
-
第3回 ポイントは「アカウント管理」と「早期検知」
今回は、Active Directoryを狙う標的型攻撃から組織を守る方法について考えよう。攻撃の手口が複数あるように、対策方法も複数ある。その中から、特に有効だと考えられる対策を紹介する。
-
第2回 ドメイン管理者の認証情報が狙われる
組織の内部に侵入した攻撃者は、端末を乗っ取るためにドメイン管理者アカウントを狙う。まずは、最初にマルウエアを感染させた端末の認証情報(ユーザーIDとパスワードなど)を取得し、別の端末へのアクセスを試みる。そして最終的には、ドメイン管理者アカウントを奪取する。
-
第1回 メールやWeb経由で侵入、端末の乗っ取りを図る
近年、JPCERTコーディネーションセンター(JPCERT/CC)では、国内の組織(企業)を狙った「標的型攻撃」を多数確認している。攻撃者は、対象とした企業・組織のネットワークに侵入して長期間にわたって潜伏し、情報窃取などを行う。
日経クロステック Special
What's New
経営
- 「クラウド時代のあるべき運用」を熱く議論
- 大企業にもキントーンの導入が進む理由
- 製造業DX「データドリブン経営成功のシナリオとは」
- ジェイテクトエレクトロニクスのDX事例
- NTTドコモ支援の実践型教育プログラム
- DXを成功に導くITインフラとは?
- NTTデータに優秀なデジタル人財が集まる理由
- オリックス銀行×富士通時田社長 特別鼎談
- ERPプロジェクト≫IT人財の必須条件は
- 脱レガシー案件≫SIerに必要な人財像は
- イノベーションの起爆剤
- 3段階で考える、DXで企業力を高める方法
- 大規模プロジェクトでPMが注意すべき点は
- 大阪・名古屋エリアのDXが注目される理由
- 力点は「未来予測」へ:データ利活用の勘所
- 生成AI活用でSAP BTPの価値が進化
- ServiceNowでDXを加速≫方法は
- SAPプロジェクトの全体像をいかに描くか
- 基盤のモダナイゼーションで変革を実現