JP2012208863A - Vulnerability determination system, vulnerability determination method and vulnerability determination program - Google Patents

Vulnerability determination system, vulnerability determination method and vulnerability determination program Download PDF

Info

Publication number
JP2012208863A
JP2012208863A JP2011075493A JP2011075493A JP2012208863A JP 2012208863 A JP2012208863 A JP 2012208863A JP 2011075493 A JP2011075493 A JP 2011075493A JP 2011075493 A JP2011075493 A JP 2011075493A JP 2012208863 A JP2012208863 A JP 2012208863A
Authority
JP
Japan
Prior art keywords
vulnerability
software
computer
affected
external network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011075493A
Other languages
Japanese (ja)
Inventor
Tetsuo Kito
哲郎 鬼頭
Masaru Kai
賢 甲斐
Michihiro Shigemoto
倫宏 重本
Satoshi Takemoto
敏 武本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2011075493A priority Critical patent/JP2012208863A/en
Priority to PCT/JP2011/078590 priority patent/WO2012132125A1/en
Publication of JP2012208863A publication Critical patent/JP2012208863A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

PROBLEM TO BE SOLVED: To determine influence of vulnerability of software in a system provided with a computer and a network apparatus.SOLUTION: A vulnerability determination system 10 determines vulnerability of software in a system to be determined provided with a computer and a network apparatus. An influenced software extraction section 31 of the vulnerability determination system 10 determines whether or not software possessed by the system to be determined is influenced by vulnerability based on a vulnerability information database 21 and a software database 24 of software of a computer. A direct pass search section 32 of the vulnerability determination system 10 determines whether or not influenced software can be attacked from an external network when the software possessed by the system to be determined is determined to be influenced by the vulnerability by the influenced software extraction section 31.

Description

本発明は、管理対象のシステムが具備するソフトウェアの脆弱性の影響を判定する脆弱性判定システム、脆弱性判定方法、および、脆弱性判定プログラムに関する。   The present invention relates to a vulnerability determination system, a vulnerability determination method, and a vulnerability determination program for determining the influence of vulnerability of software included in a managed system.

近年、イントラネットやインターネットでは、様々なシステムが構築され、サービスが提供されている。これらシステムは、複数の計算機や複数のネットワーク機器などを備え、各計算機の上では複数のソフトウェア(サービスプログラムやクライアントプログラムやオペレーティングシステムなど)が動作し、これらが全て連携している。   In recent years, various systems have been constructed and services are provided on intranets and the Internet. These systems include a plurality of computers, a plurality of network devices, and the like, and a plurality of software (service program, client program, operating system, etc.) operate on each computer, and these all cooperate.

このようなシステムを安全に稼働させるためには、システム内で動作しているソフトウェアの脆弱性への対策が重要である。この脆弱性への対策には、システムの管理者が随時修正パッチを適用していく必要がある。しかし、大規模化したシステムにおいて、システムの管理者の負担は大きくなり、システムのいずれの計算機のいずれのソフトウェアに脆弱性があるかを把握することすら困難となる。   In order to operate such a system safely, it is important to take countermeasures against vulnerabilities of software operating in the system. To counter this vulnerability, the system administrator needs to apply patches as needed. However, in a large-scale system, the burden on the system administrator becomes large, and it becomes difficult to grasp which software of which computer of the system is vulnerable.

特許文献1には、管理対象システムのソフトウェア構成情報や公開されている脆弱性情報や対象システムのセキュリティ低下度合いから脆弱性対応の優先度を算出し、脆弱性への効率的な対応を実現する装置が提案されている。   Patent Literature 1 calculates the priority of vulnerability response from the software configuration information of the managed system, the publicly available vulnerability information, and the degree of security degradation of the target system, and realizes efficient response to the vulnerability A device has been proposed.

特開2010−086311号公報JP 2010-086311 A

特許文献1の発明は、システムを構成するソフトウェアの脆弱性を、システムの管理者が認知するためには有効である。しかし、ソフトウェアに脆弱性が発見されたとしても、システムの構成によっては脆弱性への対応を必ずしも早急に行わなくても良い場合がある。   The invention of Patent Document 1 is effective in order for a system administrator to recognize the vulnerability of software constituting the system. However, even if a vulnerability is found in software, depending on the system configuration, it may not always be necessary to deal with the vulnerability immediately.

例えば、システムを構成するWeb(World Wide Web)サーバに脆弱性が発見された場合を考える。このWebサーバが、攻撃元となり得ると予測されるネットワークに対してサービスを提供していない場合、このWebサーバの脆弱性に対する攻撃は到達しない。よって、このWebサーバの脆弱性への対策は、必ずしも早急に行わなくても良い。   For example, let us consider a case where a vulnerability is found in a Web (World Wide Web) server constituting the system. If this Web server does not provide a service to a network that is predicted to be an attack source, an attack against the vulnerability of this Web server does not arrive. Therefore, it is not always necessary to immediately take measures against the vulnerability of the Web server.

既存の技術では、システムを構成するソフトウェアのいずれかに脆弱性が存在する場合に、この脆弱性が、対応しないとシステムにとって危機となり得るものであるか、もしくは早急に対応しなくても大きな問題とはならないものであるかを判定することができなかった。このため、システムの管理者は、膨大な数の脆弱性への対応に忙殺されてしまう、という問題があった。   With existing technology, if there is a vulnerability in any of the software that makes up the system, this vulnerability can be a crisis for the system if it is not addressed, or a major problem even if not addressed immediately It was not possible to determine whether it was something that was not. For this reason, there has been a problem that the system administrator is busy with dealing with a vast number of vulnerabilities.

そこで、本発明は、システムの脆弱性の影響の判定を可能とする脆弱性判定システム、脆弱性判定方法、および、脆弱性判定プログラムを提供することを課題とする。   Therefore, an object of the present invention is to provide a vulnerability determination system, a vulnerability determination method, and a vulnerability determination program that enable determination of the influence of system vulnerability.

前記課題を解決し、本発明の目的を達成するために、以下のように構成した。   In order to solve the above problems and achieve the object of the present invention, the present invention is configured as follows.

すなわち、本発明の脆弱性判定システムは、計算機およびネットワーク機器を具備する管理対象のシステムの脆弱性を判定する脆弱性判定システムであって、ソフトウェアの脆弱性情報、および、前記計算機にインストールされているソフトウェアの情報に基づいて、前記管理対象のシステムが有するソフトウェアが脆弱性の影響を受けるか否かを判定する影響ソフトウェア抽出部と、前記影響ソフトウェア抽出部によって、前記管理対象のシステムが有するソフトウェアが脆弱性の影響を受けると判定された際に、前記影響を受けるソフトウェアが、外部ネットワークから直接的に攻撃可能か否かを判断する直接パス探索部とを有することを特徴とする。
その他の手段については、発明を実施するための形態のなかで説明する。
That is, the vulnerability determination system of the present invention is a vulnerability determination system that determines the vulnerability of a managed system including a computer and a network device, and is installed in the computer vulnerability information and the computer. Software that is included in the managed system by the affected software extraction unit that determines whether the software included in the managed system is affected by the vulnerability based on the information of the software that is present, and the affected software extraction unit And a direct path search unit that determines whether or not the affected software can attack directly from an external network when it is determined that the software is affected by the vulnerability.
Other means will be described in the embodiment for carrying out the invention.

本発明によれば、システムの脆弱性の影響の判定を可能とする脆弱性判定システム、脆弱性判定方法、および、脆弱性判定プログラムを提供することが可能となる。   ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to provide the vulnerability determination system, the vulnerability determination method, and vulnerability determination program which can determine the influence of the vulnerability of a system.

第1の実施形態に於ける脆弱性判定システムの概略の構成図である。It is a schematic block diagram of the vulnerability determination system in 1st Embodiment. 第1の実施形態に於ける脆弱性判定システムと判定対象システムの接続を示す図である。It is a figure which shows the connection of the vulnerability determination system and determination target system in 1st Embodiment. 第1の実施形態に於ける判定対象システムの構成(その1)を示す図である。It is a figure which shows the structure (the 1) of the determination target system in 1st Embodiment. 第1の実施形態に於ける判定対象システムの構成(その2)を示す図である。It is a figure which shows the structure (the 2) of the determination object system in 1st Embodiment. 第1の実施形態に於ける各サーバまたは利用者端末を示す概略の構成図である。It is a schematic block diagram which shows each server or user terminal in 1st Embodiment. 第1の実施形態に於ける管理者端末を示す概略の構成図である。It is a schematic block diagram which shows the administrator terminal in 1st Embodiment. 第1の実施形態に於ける脆弱性情報データベースを示す図である。It is a figure which shows the vulnerability information database in 1st Embodiment. 第1の実施形態に於けるシステム情報データベースを示す図である。It is a figure which shows the system information database in 1st Embodiment. 第1の実施形態に於ける計算機データベースを示す図である。It is a figure which shows the computer database in 1st Embodiment. 第1の実施形態に於けるソフトウェアデータベースを示す図である。It is a figure which shows the software database in 1st Embodiment. 第1の実施形態に於ける機器データベースを示す図である。It is a figure which shows the apparatus database in 1st Embodiment. 第1の実施形態に於けるネットワーク接続構成データベースを示す図である。It is a figure which shows the network connection structure database in 1st Embodiment. 第1の実施形態に於けるサービス設定データベースを示す図である。It is a figure which shows the service setting database in 1st Embodiment. 第1の実施形態に於ける機器設定データベースを示す図である。It is a figure which shows the apparatus setting database in 1st Embodiment. 第1の実施形態に於けるログデータベースを示す図である。It is a figure which shows the log database in 1st Embodiment. 第1の実施形態に於ける管理者データベースの構成例を示す図である。It is a figure which shows the structural example of the administrator database in 1st Embodiment. 第1の実施形態に於ける影響ソフトウェア抽出部と通知部の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the influence software extraction part and notification part in 1st Embodiment. 第1の実施形態に於ける直接パス探索処理を示すフローチャートである。It is a flowchart which shows the direct path | pass search process in 1st Embodiment. 第1の実施形態に於ける攻撃可能性の判断処理を示すフローチャートである。It is a flowchart which shows the judgment process of the possibility of attack in 1st Embodiment. 第1の実施形態に於ける間接パス探索処理を示すフローチャートである。It is a flowchart which shows the indirect path | pass search process in 1st Embodiment. 第1の実施形態に於けるブラウザアクセスに対する通知部の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the notification part with respect to browser access in 1st Embodiment. 第1の実施形態に於ける管理者端末のブラウザ画面を示す図である。It is a figure which shows the browser screen of the administrator terminal in 1st Embodiment. 第2の実施形態に於ける間接パス探索処理を示すフローチャートである。It is a flowchart which shows the indirect path | pass search process in 2nd Embodiment. 第2の実施形態に於ける計算機が攻撃の踏み台となる可能性の判断処理を示すフローチャートである。It is a flowchart which shows the judgment process of the possibility that the computer in 2nd Embodiment may become a stepping stone for an attack. 第2の実施形態に於けるサーバとしての計算機の攻略可能性の判断処理を示すフローチャートである。It is a flowchart which shows the judgment process of the capture possibility of the computer as a server in 2nd Embodiment. 第2の実施形態に於けるクライアントとしての計算機の攻略可能性の判断処理を示すフローチャートである。It is a flowchart which shows the judgment process of the capture possibility of the computer as a client in 2nd Embodiment.

以降、本発明を実施するための形態(「本実施形態」という)を、図等を参照して詳細に説明する。   Hereinafter, a mode for carrying out the present invention (referred to as “the present embodiment”) will be described in detail with reference to the drawings.

(第1の実施形態の構成)
図1は、第1の実施形態に於ける脆弱性判定システムの概略の構成図である。以下、図面および明細書で、データベースを「DB」と省略している場合がある。
脆弱性判定システム10は、脆弱性情報収集部11と、脆弱性情報データベース21と、システム情報収集部12と、システム情報データベース22と、計算機情報収集部13と、計算機データベース23と、ソフトウェア情報収集部14と、ソフトウェアデータベース24と、機器情報収集部15と、機器データベース25と、ネットワーク接続情報収集部16と、ネットワーク接続情報データベース26と、サービス設定収集部17と、サービス設定データベース27と、機器設定収集部18と、機器設定データベース28と、影響ソフトウェア抽出処理を行う影響ソフトウェア抽出部31と、直接パス探索処理を行う直接パス探索部32と、間接パス探索処理を行う間接パス探索部33と、記録部34と、ログデータベース36と、管理者データベース37と、通知部35とを有している。
(Configuration of the first embodiment)
FIG. 1 is a schematic configuration diagram of a vulnerability determination system according to the first embodiment. Hereinafter, the database may be abbreviated as “DB” in the drawings and specification.
The vulnerability determination system 10 includes a vulnerability information collection unit 11, a vulnerability information database 21, a system information collection unit 12, a system information database 22, a computer information collection unit 13, a computer database 23, and software information collection. Unit 14, software database 24, device information collection unit 15, device database 25, network connection information collection unit 16, network connection information database 26, service setting collection unit 17, service setting database 27, device A setting collection unit 18, a device setting database 28, an affected software extraction unit 31 that performs an influence software extraction process, a direct path search unit 32 that performs a direct path search process, and an indirect path search unit 33 that performs an indirect path search process , Recording unit 34, log database 36, and tube The user database 37, and a notification unit 35.

本実施形態の脆弱性判定システム10は、単一の計算機(サーバ)によって構成されている。しかし、これに限定されず、脆弱性判定システム10の機能を構成する各部、および各データベースが複数の計算機(サーバ)に分散して設けられ、これら複数の計算機(サーバ)が、ネットワーク100やバスを介して接続されていても良い。   The vulnerability determination system 10 of this embodiment is configured by a single computer (server). However, the present invention is not limited to this, and each unit constituting each function of the vulnerability determination system 10 and each database are distributed and provided in a plurality of computers (servers). It may be connected via.

脆弱性情報収集部11は、ネットワーク100と脆弱性情報データベース21とに接続されている。システム情報収集部12は、ネットワーク100とシステム情報データベース22とに接続されている。計算機情報収集部13は、ネットワーク100と計算機データベース23とに接続されている。ソフトウェア情報収集部14は、ネットワーク100とソフトウェアデータベース24とに接続されている。機器情報収集部15は、ネットワーク100と機器データベース25とに接続されている。ネットワーク接続情報収集部16は、ネットワーク100とネットワーク接続情報データベース26とに接続されている。サービス設定収集部17は、ネットワーク100とサービス設定データベース27とに接続されている。機器設定収集部18は、ネットワーク100と機器設定データベース28とに接続されている。   The vulnerability information collection unit 11 is connected to the network 100 and the vulnerability information database 21. The system information collection unit 12 is connected to the network 100 and the system information database 22. The computer information collection unit 13 is connected to the network 100 and the computer database 23. The software information collection unit 14 is connected to the network 100 and the software database 24. The device information collection unit 15 is connected to the network 100 and the device database 25. The network connection information collection unit 16 is connected to the network 100 and the network connection information database 26. The service setting collection unit 17 is connected to the network 100 and the service setting database 27. The device setting collection unit 18 is connected to the network 100 and the device setting database 28.

脆弱性情報データベース21と、システム情報データベース22と、計算機データベース23と、ソフトウェアデータベース24と、機器データベース25と、ネットワーク接続情報データベース26と、サービス設定データベース27と、機器設定データベース28とは、影響ソフトウェア抽出部31と、直接パス探索部32と、間接パス探索部33とに、それぞれ接続されている。   Vulnerability information database 21, system information database 22, computer database 23, software database 24, device database 25, network connection information database 26, service setting database 27, and device setting database 28 are affected software. The extraction unit 31, the direct path search unit 32, and the indirect path search unit 33 are connected to each other.

影響ソフトウェア抽出部31は、直接パス探索部32を介して記録部34に接続されていると共に、直接パス探索部32と間接パス探索部33とを介して記録部34に接続されている。記録部34は、ログデータベース36と通知部35とに接続されている。通知部35は、管理者データベース37と記録部34とに接続されていると共に、ネットワーク100に接続されている。   The influence software extraction unit 31 is connected to the recording unit 34 via the direct path search unit 32 and is connected to the recording unit 34 via the direct path search unit 32 and the indirect path search unit 33. The recording unit 34 is connected to the log database 36 and the notification unit 35. The notification unit 35 is connected to the administrator database 37 and the recording unit 34, and is connected to the network 100.

影響ソフトウェア抽出部31は、後述するソフトウェア60−m(図3)(mは自然数)の脆弱性情報データベース21、および、後述する計算機50−n(図3)(nは自然数)にインストールされているソフトウェアデータベース24に基づいて、後述する管理対象のシステムである判定対象システム40(図3)が有するソフトウェア60−m(図3)が、脆弱性の影響を受けるか否かを判定する機能を有している。   The influence software extraction unit 31 is installed in the vulnerability information database 21 of software 60-m (FIG. 3) (m is a natural number) described later and a computer 50-n (FIG. 3) (n is a natural number) described later. A function for determining whether or not the software 60-m (FIG. 3) included in the determination target system 40 (FIG. 3), which is a management target system described later, is affected by the vulnerability, based on the software database 24 that is described later Have.

直接パス探索部32は、影響ソフトウェア抽出処理によって、判定対象システム40(図2)が有するソフトウェア60−m(図3)が脆弱性の影響を受けると判定された際に、前記影響を受けるソフトウェア60−m(図3)が、図示しない外部ネットワークから直接的に攻撃可能か否かを判断する。
直接パス探索部32は、外部ネットワークから影響を受けるソフトウェア60−m(図3)を搭載した計算機50−n(図3)に直接的に到達可能な経路を探索し、この直接的に到達可能な経路において、影響を受けるソフトウェア60−m(図3)の脆弱性がファイアウォール(Firewall)またはIPS(Intrusion Prevention System)で防御されているか否かを判定することによって、影響を受けるソフトウェア60−m(図3)が、外部ネットワークから直接的に攻撃可能か否かを判断する。なお、図面および明細書では、ファイアウォールを「FW」と省略している場合がある。
When the direct path search unit 32 determines that the software 60-m (FIG. 3) included in the determination target system 40 (FIG. 2) is affected by the vulnerability by the affected software extraction process, the affected software 60-m (FIG. 3) determines whether or not it is possible to attack directly from an external network (not shown).
The direct path search unit 32 searches for a route directly reachable to the computer 50-n (FIG. 3) equipped with the software 60-m (FIG. 3) affected by the external network, and this direct reachability is possible. The affected software 60-m is determined by determining whether or not the vulnerability of the affected software 60-m (FIG. 3) is protected by a firewall or IPS (Intrusion Prevention System) in a simple path. (FIG. 3) determines whether or not it is possible to attack directly from the external network. In the drawings and specification, the firewall may be abbreviated as “FW”.

間接パス探索部33は、直接パス探索処理によって呼び出され、前記影響を受けるソフトウェア60−m(図3)が、外部ネットワークから間接的に攻撃可能か否かを判断する。
間接パス探索部33は、外部ネットワークから影響を受けるソフトウェア60−m(図3)を搭載した計算機50−n(図3)に間接的に到達可能な経路を探索し、この間接的に到達可能な経路の全てにおいて、影響を受けるソフトウェア60−m(図3)の脆弱性がファイアウォール(Firewall)またはIPS(Intrusion Prevention System)で防御されているか否かを判定することによって、影響を受けるソフトウェア60−m(図3)が、外部ネットワークから間接的に攻撃可能か否かを判断する。
The indirect path search unit 33 is called by the direct path search process, and determines whether the affected software 60-m (FIG. 3) can indirectly attack from the external network.
The indirect path search unit 33 searches for a route that can be indirectly reached by the computer 50-n (FIG. 3) on which the software 60-m (FIG. 3) affected by the external network is mounted, and this indirectly reachable. By determining whether the vulnerability of the affected software 60-m (FIG. 3) is protected by a firewall or an IPS (Intrusion Prevention System) in all of the important paths, the affected software 60-m -M (FIG. 3) determines whether it is possible to attack indirectly from an external network.

図2は、第1の実施形態に於ける脆弱性判定システムと判定対象システムの接続を示す図である。
脆弱性判定システム10と、複数の判定対象システム40(=40−1〜40−4)と、複数の管理者端末200(=200−1〜200−3)と、脆弱性情報提供サイト300(=300−1〜300−3)とは、ネットワーク100を介して相互に通信可能に接続されている。
FIG. 2 is a diagram illustrating the connection between the vulnerability determination system and the determination target system in the first embodiment.
Vulnerability determination system 10, a plurality of determination target systems 40 (= 40-1 to 40-4), a plurality of administrator terminals 200 (= 200-1 to 200-3), and a vulnerability information providing site 300 ( = 300-1 to 300-3) are connected to each other via the network 100 so that they can communicate with each other.

本実施形態では、判定対象システム40は4個であり、管理者端末200と、脆弱性情報提供サイト300とはそれぞれ3個である。しかし、これらの数は本実施形態に限定されず、1以上の任意の数であれば良い。   In the present embodiment, there are four determination target systems 40, and there are three administrator terminals 200 and three vulnerability information providing sites 300, respectively. However, these numbers are not limited to this embodiment, and may be any number of 1 or more.

本実施形態のネットワーク100は、LAN (Local Area Network)と、インターネットの両方を含んで構成されている。しかし、これに限定されず、ネットワーク100は、WAN(Wide Area Network)と、インターネットの両方を含んで構成されていても良く、更に全てがインターネットによって構成されていても良い。
脆弱性判定システム10は、判定対象システム40(=40−1〜40−4)のソフトウェア60−mの脆弱性の有無と、その影響を判定する機能を有している。
The network 100 according to this embodiment includes both a LAN (Local Area Network) and the Internet. However, the present invention is not limited to this, and the network 100 may be configured to include both a WAN (Wide Area Network) and the Internet, or may be configured entirely by the Internet.
The vulnerability determination system 10 has a function of determining whether or not there is a vulnerability in the software 60-m of the determination target system 40 (= 40-1 to 40-4) and its influence.

判定対象システム40(=40−1〜40−4)は、この判定対象システム40自身の内部、または、外部ネットワークのいずれかにサービスを提供する機能を有している。
管理者端末200(=200−1〜200−3)は、判定対象システム40(=40−1〜40−4)のいずれかを管理するシステムの管理者が利用する計算機である。
The determination target system 40 (= 40-1 to 40-4) has a function of providing a service to either the determination target system 40 itself or an external network.
The administrator terminal 200 (= 200-1 to 200-3) is a computer used by an administrator of a system that manages any of the determination target systems 40 (= 40-1 to 40-4).

脆弱性情報提供サイト300(=300−1〜300−3)は、ソフトウェアの脆弱性に関する情報を公開している国内外のウェブサイトである。脆弱性情報提供サイト300−1は、例えば、JPCERT/CC(Japan Computer Emergency Response Team Coordination Center)と情報処理推進機構が共同で管理するJVN(Japan Vulnerability Notes)である。   Vulnerability information providing site 300 (= 300-1 to 300-3) is a website in Japan and overseas that publishes information on software vulnerabilities. The vulnerability information providing site 300-1 is, for example, JVN (Japan Vulnerability Notes) managed jointly by JPPERT / CC (Japan Computer Emergency Response Team Coordination Center) and the information processing promotion mechanism.

脆弱性情報提供サイト300−2は、例えば、米国NIST(National Institute of Standards and Technology)が管理するNVD(National Vulnerability Database)である。   The vulnerability information providing site 300-2 is, for example, an NVD (National Vulnerability Database) managed by the US NIST (National Institute of Standards and Technology).

脆弱性情報提供サイト300−3は、例えば、オープンソースの脆弱性データベースであるOSVDB(Open Source Vulnerability Database)である。   The vulnerability information providing site 300-3 is, for example, an OSVDB (Open Source Vulnerability Database) that is an open source vulnerability database.

図3は、第1の実施形態に於ける判定対象システムの構成(その1)を示す図である。
判定対象システム40−1は、ファイアウォール41と、IPS(Intrusion Prevention System:侵入防止装置)42と、ルータ43と、スイッチ44と、計算機50(=50−1〜50−5)とを有している。ファイアウォール41と、IPS42と、ルータ43と、スイッチ44とは、ネットワークに接続されるネットワーク機器45である。判定対象システム40−1には、System01という識別子が付与されている。
FIG. 3 is a diagram showing a configuration (No. 1) of the determination target system in the first embodiment.
The determination target system 40-1 includes a firewall 41, an IPS (Intrusion Prevention System) 42, a router 43, a switch 44, and computers 50 (= 50-1 to 50-5). Yes. The firewall 41, IPS 42, router 43, and switch 44 are network devices 45 connected to the network. An identifier called System01 is assigned to the determination target system 40-1.

計算機50−1には、Com01という識別子が付与され、ソフトウェア60−1,60−2を有している。計算機50−2には、Com02という識別子が付与され、ソフトウェア60−3,60−4を有している。計算機50−3には、Com03という識別子が付与され、ソフトウェア60−5,60−6を有している。計算機50−4には、Com04という識別子が付与され、ソフトウェア60−7,60−8を有している。計算機50−5には、Com05という識別子が付与され、ソフトウェア60−9,60−10を有している。   The computer 50-1 is assigned an identifier of Com01 and has software 60-1 and 60-2. The computer 50-2 is assigned an identifier of Com02 and has software 60-3 and 60-4. The computer 50-3 is assigned an identifier of Com03 and has software 60-5 and 60-6. The computer 50-4 is assigned an identifier Com04 and has software 60-7 and 60-8. The computer 50-5 is assigned an identifier of Com05 and has software 60-9 and 60-10.

計算機50−1には、WebサーバプログラムA(=ソフトウェア60−1)とオペレーティングシステムD(=ソフトウェア60−2)とがインストールされており、Webサービスを提供している。   In the computer 50-1, a Web server program A (= software 60-1) and an operating system D (= software 60-2) are installed, and a Web service is provided.

計算機50−2には、DB(database)サーバプログラムS(=ソフトウェア60−3)とオペレーティングシステムD(=ソフトウェア60−4)とがインストールされており、データベースのサービスを提供している。   In the computer 50-2, a DB (database) server program S (= software 60-3) and an operating system D (= software 60-4) are installed, and a database service is provided.

計算機50−3には、ProxyサーバプログラムF(=ソフトウェア60−5)とオペレーティングシステムD(=ソフトウェア60−6)とがインストールされており、外部ネットワークから後述する計算機50−4への通信の中継サービス(Proxy)を提供している。   The computer 50-3 is installed with a proxy server program F (= software 60-5) and an operating system D (= software 60-6), and relays communication from an external network to the computer 50-4 described later. A service (Proxy) is provided.

計算機50−4には、メールサーバプログラムE(=ソフトウェア60−7)とオペレーティングシステムC(=ソフトウェア60−8)とがインストールされ、メールサービスを提供している。   A mail server program E (= software 60-7) and an operating system C (= software 60-8) are installed in the computer 50-4 to provide a mail service.

計算機50−5には、ブラウザB(=ソフトウェア60−9)とオペレーティングシステムG(=ソフトウェア60−10)とがインストールされ、運用担当者の端末として機能している。   In the computer 50-5, a browser B (= software 60-9) and an operating system G (= software 60-10) are installed, and function as a terminal for an operator.

ファイアウォール41は、ネットワーク100と接続されていると共に、IPS42、ルータ43、スイッチ44を介して計算機50−1〜50−3、および、計算機50−5に接続されている。計算機50−3は更に、計算機50−4に接続されている。
ファイアウォール41には、Dev01という識別子が付与されている。IPS42には、Dev02という識別子が付与されている。ルータ43には、Dev03という識別子が付与されている。スイッチ44には、Dev04という識別子が付与されている。
ファイアウォール41は、一般的に組織内のコンピュータネットワークへ外部から侵入されるのを防ぐシステムが組みこまれた情報処理装置である。
IPS42は、外部ネットワークからの不正な侵入を検知したら、接続の遮断などの防御をリアルタイムに行う機能を有している。IPS42は、ワームやサービス拒否攻撃などのパケットが持つ特徴的なパターンを記憶しており、該当する接続を検知するとこれを遮断して記録をとり、管理者へ通知する機能を有している。
The firewall 41 is connected to the network 100, and is connected to the computers 50-1 to 50-3 and the computer 50-5 via the IPS 42, the router 43, and the switch 44. The computer 50-3 is further connected to the computer 50-4.
The firewall 41 is given an identifier Dev01. The IPS 42 is given an identifier Dev02. The router 43 is assigned an identifier Dev03. The switch 44 is assigned an identifier Dev04.
The firewall 41 is an information processing apparatus in which a system for preventing intrusion from the outside into a computer network in an organization is generally incorporated.
The IPS 42 has a function of performing real-time protection such as blocking of connection when an unauthorized intrusion from an external network is detected. The IPS 42 stores characteristic patterns of packets such as worms and denial-of-service attacks. When the IPS 42 detects a corresponding connection, the IPS 42 has a function of blocking and recording the information and notifying the administrator.

ここでワームとは、自己増殖を繰り返しながらコンピュータの破壊活動を行う不正プログラムのことである。ワームは、感染したコンピュータのメールクライアントソフトウェアなどを悪用して、多数の他のコンピュータに当該ワームを送信しようとする。このため、ワームは、感染したコンピュータを破壊するだけではなく、感染したコンピュータ周辺のネットワークの輻輳障害を起こす場合がある。
サービス拒否攻撃とは、多数のコンピュータを一斉に動作させて特定のサイトにIPパケット等を送信して攻撃することである。サービス拒否攻撃は、ネットワークにより結ばれている多数の計算機にインストールされたDoS(denial of service)攻撃用プログラムによって行われ、攻撃対象のサイトの性能低下とシステム麻痺とを引き起こす。
A worm is a malicious program that performs computer destruction while repeating self-replication. The worm attempts to send the worm to many other computers by exploiting the mail client software of the infected computer. For this reason, the worm not only destroys the infected computer, but may cause a network congestion failure around the infected computer.
A denial-of-service attack is an attack in which a large number of computers are operated simultaneously to send IP packets or the like to a specific site. The denial-of-service attack is performed by a DoS (denial of service) attack program installed in a large number of computers connected by a network, and causes a decrease in performance of the attack target site and system paralysis.

ルータ43は、ネットワーク間を相互に接続する通信機器であり、一方のネットワーク上を流れるデータを他方のネットワーク上に中継する機能を有している。スイッチ44は、例えばスイッチングハブやL3スイッチなどであり、回線やパケットの交換機能を有している。   The router 43 is a communication device that interconnects networks, and has a function of relaying data that flows on one network to the other network. The switch 44 is, for example, a switching hub or an L3 switch, and has a line or packet switching function.

図4は、第1の実施形態に於ける判定対象システムの構成(その2)を示す図である。
判定対象システム40−2には、System02という識別子が付与されている。判定対象システム40−2は、ルータ43と、スイッチ44と、計算機50−6とを有している。ルータ43は、ネットワーク100と接続されていると共に、スイッチ44を介して計算機50−6に接続されている。ルータ43には、Dev05という識別子が付与されている。スイッチ44には、Dev06という識別子が付与されている。
FIG. 4 is a diagram showing a configuration (No. 2) of the determination target system in the first embodiment.
The determination target system 40-2 is given an identifier of System02. The determination target system 40-2 includes a router 43, a switch 44, and a computer 50-6. The router 43 is connected to the network 100 and is connected to the computer 50-6 via the switch 44. The router 43 is assigned an identifier Dev05. The switch 44 is assigned an identifier Dev06.

計算機50−6には、Com06という識別子が付与されている。計算機50−6には更に、メールサーバプログラムE(=ソフトウェア60−11)とオペレーティングシステムC(=ソフトウェア60−12)とがインストールされ、メールのサービスを提供している。   The computer 50-6 is assigned an identifier of Com06. Further, a mail server program E (= software 60-11) and an operating system C (= software 60-12) are installed in the computer 50-6 to provide a mail service.

判定対象システム40−3には、System03という識別子が付与されている。判定対象システム40−3は、ファイアウォール41と、計算機50−7とを有している。ファイアウォール41は、ネットワーク100と接続されていると共に、計算機50−7に接続されている。ファイアウォール41には、Dev07という識別子が付与されている。
計算機50−7には、Com07という識別子が付与されている。計算機50−7には、WebサーバプログラムA(=ソフトウェア60−13)とオペレーティングシステムD(=ソフトウェア60−14)とがインストールされ、Webサービスを提供している。
The determination target system 40-3 is assigned an identifier of System03. The determination target system 40-3 includes a firewall 41 and a computer 50-7. The firewall 41 is connected to the network 100 and is also connected to the computer 50-7. The firewall 41 is given an identifier Dev07.
The computer 50-7 is assigned an identifier of Com07. In the computer 50-7, a Web server program A (= software 60-13) and an operating system D (= software 60-14) are installed, and a Web service is provided.

判定対象システム40−4には、System04という識別子が付与されている。判定対象システム40−4は、ファイアウォール41と、計算機50−8とを有している。ファイアウォール41は、ネットワーク100と接続されていると共に、計算機50−8に接続されている。ファイアウォール41には、Dev08という識別子が付与されている。
計算機50−8には、Com08という識別子が付与されている。計算機50−8には、DBサーバプログラムB(=ソフトウェア60−15)とオペレーティングシステムD(=ソフトウェア60−16)とがインストールされ、データベースのサービスを提供している。
The determination target system 40-4 is given an identifier of System04. The determination target system 40-4 includes a firewall 41 and a computer 50-8. The firewall 41 is connected to the network 100 and is also connected to the computer 50-8. The firewall 41 is given an identifier Dev08.
The computer 50-8 is given an identifier of Com08. In the computer 50-8, a DB server program B (= software 60-15) and an operating system D (= software 60-16) are installed, and a database service is provided.

図5は、第1の実施形態に於ける各サーバまたは利用者端末を示す概略の構成図である。
サーバまたは利用者端末である計算機50−n(nは自然数)は、CPU(Central Processing Unit)51と、RAM(Random Access Memory)やROM(Read Only Memory)で構成されているメモリ52と、液晶表示装置などで構成されている表示装置53と、マウスやキーボードなどで構成されている入力装置54と、ネットワーク100を介してデータを送受信する通信装置55と、ハードディスクドライブやフラッシュメモリなどで構成されている記憶装置56とを有している。記憶装置56には、更にプログラム60−pとオペレーティングシステム60−q(p,qは自然数)が格納されている。
FIG. 5 is a schematic configuration diagram showing each server or user terminal in the first embodiment.
A computer 50-n (n is a natural number) as a server or user terminal includes a CPU (Central Processing Unit) 51, a memory 52 composed of a RAM (Random Access Memory) and a ROM (Read Only Memory), and a liquid crystal display. The display device 53 includes a display device 53, the input device 54 includes a mouse and a keyboard, the communication device 55 that transmits and receives data via the network 100, and a hard disk drive and a flash memory. Storage device 56. The storage device 56 further stores a program 60-p and an operating system 60-q (p and q are natural numbers).

図6は、第1の実施形態に於ける管理者端末を示す概略の構成図である。前述した図5に示す計算機50−nと同一の要素には同一の符号が付与されている。
管理者端末200−r(rは自然数)は、記憶装置56にブラウザ210−1とメールクライアント210−2とを格納している他は、サーバまたは利用者端末である計算機50−nと同様の構成を有している。
FIG. 6 is a schematic configuration diagram showing an administrator terminal in the first embodiment. Elements identical to those of the computer 50-n shown in FIG.
The administrator terminal 200-r (r is a natural number) is the same as the computer 50-n, which is a server or user terminal, except that the browser 210-1 and the mail client 210-2 are stored in the storage device 56. It has a configuration.

≪脆弱性情報収集部11の機能≫
脆弱性情報収集部11は、ネットワーク100を介して脆弱性情報提供サイト300から脆弱性の情報を収集し、脆弱性情報データベース21へと格納する機能を有している。脆弱性情報提供サイト300では、脆弱性の情報を、人間が読みやすい形式、または/および、コンピュータでの処理が容易なRSS(RDF Site Summary)などの構造化された形式で提供している。本実施形態の脆弱性情報収集部11は、脆弱性情報提供サイト300で提供されるRSSなどの情報を自動収集し、脆弱性情報データベース21へ格納できる形式へ変換している。しかし、これに限定されず、脆弱性情報提供サイト300で公開されている情報を手動で脆弱性情報データベース21へ格納する方式であっても良い。
≪Function of vulnerability information collection unit 11≫
The vulnerability information collection unit 11 has a function of collecting vulnerability information from the vulnerability information providing site 300 via the network 100 and storing it in the vulnerability information database 21. The vulnerability information providing site 300 provides vulnerability information in a format that is easy for humans to read and / or a structured format such as RSS (RDF Site Summary) that can be easily processed by a computer. The vulnerability information collection unit 11 of this embodiment automatically collects information such as RSS provided by the vulnerability information providing site 300 and converts it into a format that can be stored in the vulnerability information database 21. However, the present invention is not limited to this, and a method of manually storing information disclosed in the vulnerability information providing site 300 in the vulnerability information database 21 may be used.

≪脆弱性情報データベース21の構成≫
図7は、第1の実施形態に於ける脆弱性情報データベースを示す図である。
脆弱性情報データベース21は、脆弱性識別子21a、脆弱性情報公開日21b、影響ソフトウェア21c、影響バージョン21d、脆弱性タイプ21e、ソフトウェア種別21f、パッチ情報21g、回避方法21hの項目を有している。
脆弱性識別子21aの項目は、脆弱性情報データベース21内の脆弱性を一意に特定するための識別子を格納している。脆弱性情報公開日21bの項目は、この脆弱性が一般に公開された日の情報が格納されている。
影響ソフトウェア21cの項目は、この脆弱性を有するソフトウェア60−mの名称が格納されており、後述するソフトウェアデータベース24の利用ソフトウェア24bと共通の値が格納されている。
影響バージョン21dの項目は、この脆弱性を有するソフトウェア60−mのうち、この脆弱性があるバージョンを特定する情報が格納されている。
脆弱性タイプ21eの項目は、この脆弱性によって発生する問題の種別を表す情報が格納されている。例えばDoS(Denial of Service, サービス拒否)、任意のコード実行、情報漏えい、データの改ざんなどの情報が格納されている。
ソフトウェア種別21fの項目は、この脆弱性を有するソフトウェア60−mの種別を表す情報であり、サービス、クライアントプログラム、オペレーティングシステムなど、後述するソフトウェアデータベース24のソフトウェア種別24dと共通の値が格納されている。
パッチ情報21gの項目は、この脆弱性に対するパッチが提供されているかを表す情報である。パッチが提供されている場合には、当該パッチに関する情報、例えばパッチが公開されているウェブサイトのURL(Uniform Resource Locator)などが格納されている。パッチが提供されていない場合には、この項目は「無」となる。回避方法21hの項目は、パッチを当てる以外の方法で当該脆弱性を狙った攻撃からソフトウェア60−mを保護することができる場合、その方法を格納するものであり、その方法が無い場合、この項目は「無」となる。
≪Configuration of vulnerability information database 21≫
FIG. 7 is a diagram showing a vulnerability information database according to the first embodiment.
The vulnerability information database 21 includes items of vulnerability identifier 21a, vulnerability information release date 21b, affected software 21c, affected version 21d, vulnerability type 21e, software type 21f, patch information 21g, and avoidance method 21h. .
The item of the vulnerability identifier 21a stores an identifier for uniquely specifying the vulnerability in the vulnerability information database 21. The item of vulnerability information release date 21b stores information on the date when this vulnerability was released to the public.
In the item of the influence software 21c, the name of the software 60-m having this vulnerability is stored, and a value common to the use software 24b of the software database 24 described later is stored.
The item of the affected version 21d stores information for identifying the vulnerable version of the vulnerable software 60-m.
In the item of vulnerability type 21e, information indicating the type of problem caused by this vulnerability is stored. For example, information such as DoS (Denial of Service), arbitrary code execution, information leakage, and data alteration are stored.
The item of the software type 21f is information representing the type of the software 60-m having this vulnerability, and stores values common to the software type 24d of the software database 24 described later, such as services, client programs, and operating systems. Yes.
The item of patch information 21g is information indicating whether a patch for this vulnerability is provided. When a patch is provided, information on the patch, for example, a URL (Uniform Resource Locator) of a website where the patch is published is stored. If no patch is provided, this item is “none”. The item of the avoidance method 21h is to store the method when the software 60-m can be protected from an attack aimed at the vulnerability by a method other than applying a patch. The item is “None”.

≪システム情報収集部12の機能≫
システム情報収集部12は、判定対象のシステムに関する情報を収集し、システム情報データベース22へと格納する機能を有している。本実施形態において、システム情報収集部12は、管理者端末200−1〜200−3にシステム情報収集の入力画面を表示して、システム情報を収集する。
<< Functions of System Information Collection Unit 12 >>
The system information collection unit 12 has a function of collecting information related to the determination target system and storing it in the system information database 22. In the present embodiment, the system information collection unit 12 collects system information by displaying a system information collection input screen on the administrator terminals 200-1 to 200-3.

≪システム情報データベース22の構造≫
図8は、第1の実施形態に於けるシステム情報データベースを示す図である。
システム情報データベース22は、システム識別子22a、概要22b、管理者識別子22cの項目を有している。システム識別子22aの項目は、判定対象システム40−1〜40−4を一意に特定するための識別子が格納されている。概要22bの項目は、判定対象システム40−1〜40−4のサービスの概要またはシステムの概要を表す情報が格納されている。管理者識別子22cの項目は、判定対象システム40−1〜40−4を管理する管理者を表す識別子であり、後述する管理者データベース37の管理者識別子37aの項目と共通の値が格納されている。
<< Structure of System Information Database 22 >>
FIG. 8 is a diagram showing a system information database according to the first embodiment.
The system information database 22 includes items of a system identifier 22a, a summary 22b, and an administrator identifier 22c. The item of the system identifier 22a stores an identifier for uniquely specifying the determination target systems 40-1 to 40-4. The item of the outline 22b stores information representing the outline of the service of the determination target systems 40-1 to 40-4 or the outline of the system. The item of the administrator identifier 22c is an identifier representing an administrator who manages the determination target systems 40-1 to 40-4, and stores a value common to the item of the administrator identifier 37a of the administrator database 37 described later. Yes.

≪計算機情報収集部13の機能≫
計算機情報収集部13は、判定対象のシステムを構成する計算機50に関する情報を収集し、計算機データベース23へと格納する機能を有している。本実施形態において、計算機情報収集部13は、管理者端末200−1〜200−3に計算機情報収集の入力画面を表示して、計算機情報を収集する。
<< Functions of the computer information collection unit 13 >>
The computer information collection unit 13 has a function of collecting information related to the computer 50 constituting the system to be determined and storing it in the computer database 23. In the present embodiment, the computer information collection unit 13 displays a computer information collection input screen on the administrator terminals 200-1 to 200-3 and collects computer information.

≪計算機データベース23の構成≫
図9は、第1の実施形態に於ける計算機データベースを示す図である。
計算機データベース23は、計算機識別子23a、システム識別子23b、サーバ利用フラグ23c、クライアント利用フラグ23dの項目を有している。
計算機識別子23aの項目は、計算機50−nを一意に特定するための識別子が格納されている。システム識別子23bの項目は、この計算機50−nが含まれる判定対象システム40を表す識別子であり、システム情報データベース22のシステム識別子22aの項目と共通の値が格納されている。
<< Configuration of computer database 23 >>
FIG. 9 is a diagram showing a computer database in the first embodiment.
The computer database 23 includes items of a computer identifier 23a, a system identifier 23b, a server use flag 23c, and a client use flag 23d.
The item of the computer identifier 23a stores an identifier for uniquely identifying the computer 50-n. The item of the system identifier 23b is an identifier representing the determination target system 40 including the computer 50-n, and stores a value common to the item of the system identifier 22a of the system information database 22.

サーバ利用フラグ23cの項目は、この計算機50−nがシステム識別子23bで特定されるシステム内において、何らかのサービスを提供するサーバとして利用されているか否かを示す値が格納されている。サーバとして利用されている場合には「True」が、そうでない場合には「False」が格納されている。   The item of the server use flag 23c stores a value indicating whether or not the computer 50-n is used as a server providing some service in the system specified by the system identifier 23b. If it is used as a server, “True” is stored. Otherwise, “False” is stored.

クライアント利用フラグ23dの項目は、サーバ利用フラグ23cの項目と同様に、この計算機50−nがシステム識別子23bの項目で特定されるシステム内において、クライアント端末として動作するか否かを示す情報が格納されている。クライアント端末として動作する場合には「True」、そうでない場合には「False」が格納されている。   The item of the client use flag 23d stores information indicating whether or not the computer 50-n operates as a client terminal in the system specified by the item of the system identifier 23b, similarly to the item of the server use flag 23c. Has been. “True” is stored when operating as a client terminal, and “False” is stored otherwise.

≪ソフトウェア情報収集部14の機能≫
ソフトウェア情報収集部14は、判定対象システム40内の各計算機50に導入されているソフトウェア60−mに関する情報を収集する機能を有している。
本実施形態では、判定対象システム40内の各計算機50(=50−1,…)上で導入しているソフトウェア60(=60−1,…)のリストを出力するソフトウェアプログラムを動作させ、各計算機50−nからソフトウェア情報収集部14へとネットワーク100経由で送信させている。しかし、これに限定されず、判定対象システム40の管理者に、各計算機50−nに導入されている各ソフトウェア60−mに関する情報を手動で入力させる方式であっても良い。
<< Functions of Software Information Collection Unit 14 >>
The software information collection unit 14 has a function of collecting information related to the software 60-m installed in each computer 50 in the determination target system 40.
In the present embodiment, a software program that outputs a list of software 60 (= 60-1,...) Installed on each computer 50 (= 50-1,. The information is transmitted from the computer 50-n to the software information collection unit 14 via the network 100. However, the present invention is not limited to this, and a method may be used in which the administrator of the determination target system 40 manually inputs information on each software 60-m installed in each computer 50-n.

≪ソフトウェアデータベース24の構成≫
図10は、第1の実施形態に於けるソフトウェアデータベースを示す図である。
ソフトウェアデータベース24は、計算機識別子24a、利用ソフトウェア24b、バージョン24c、ソフトウェア種別24dの項目を有している。計算機識別子24aの項目は、計算機50−nを一意に特定するための識別子であり、計算機データベース23の計算機識別子23aの項目と共通の値が格納されている。
利用ソフトウェア24bの項目と、バージョン24cの項目とは、計算機識別子24aで特定される計算機50−n内に導入されているソフトウェア60−mの名称と、そのソフトウェア60−mのバージョン情報とがそれぞれ格納されている。
ソフトウェア種別24dの項目には、計算機識別子24aで特定される計算機50−n内に導入されているソフトウェア60−mの種別が格納されている。ソフトウェア60−mがオペレーティングシステムであれば、ソフトウェア60−mの種別として「OS」が格納される。ソフトウェア60−mがサービスに係るものであれば、ソフトウェア60−mの種別として「サービス」が格納される。ソフトウェア60−mがクライアントソフトウェアであれば、ソフトウェア60−mの種別として「クライアント」が格納される。
<< Configuration of Software Database 24 >>
FIG. 10 is a diagram illustrating a software database according to the first embodiment.
The software database 24 includes items of a computer identifier 24a, use software 24b, version 24c, and software type 24d. The item of the computer identifier 24a is an identifier for uniquely specifying the computer 50-n, and stores a value common to the item of the computer identifier 23a of the computer database 23.
The item of the used software 24b and the item of the version 24c are respectively the name of the software 60-m introduced into the computer 50-n specified by the computer identifier 24a and the version information of the software 60-m. Stored.
In the item of software type 24d, the type of software 60-m installed in the computer 50-n specified by the computer identifier 24a is stored. If the software 60-m is an operating system, “OS” is stored as the type of the software 60-m. If the software 60-m relates to a service, “service” is stored as the type of the software 60-m. If the software 60-m is client software, “client” is stored as the type of the software 60-m.

≪機器情報収集部15の機能≫
機器情報収集部15は、判定対象のシステムを構成するネットワーク機器45に関する情報を収集し、機器データベース25へと格納する機能を有している。本実施形態において、機器情報収集部15は、管理者端末200−1〜200−3に機器情報収集の入力画面を表示し、機器情報を収集する。
<< Functions of Device Information Collection Unit 15 >>
The device information collection unit 15 has a function of collecting information related to the network device 45 configuring the determination target system and storing it in the device database 25. In the present embodiment, the device information collection unit 15 displays a device information collection input screen on the administrator terminals 200-1 to 200-3 and collects device information.

≪機器データベース25の構成≫
図11は、第1の実施形態に於ける機器データベースを示す図である。
機器データベース25は、機器識別子25a、システム識別子25b、種別25cの項目を有している。機器識別子25aの項目は、当該ネットワーク機器45を一意に特定するための識別子が格納されている。
システム識別子25bの項目は、当該ネットワーク機器45が属するシステムの識別子であり、システム情報データベース22のシステム識別子22aと共通の値が格納されている。種別25cの項目は、当該ネットワーク機器45の種別を示す情報であり、「スイッチ」、「ルータ」、「ファイアウォール」、「IPS」、「負荷分散装置」などの情報が格納されている。
<< Configuration of Device Database 25 >>
FIG. 11 is a diagram showing a device database according to the first embodiment.
The device database 25 includes items of a device identifier 25a, a system identifier 25b, and a type 25c. The item of the device identifier 25a stores an identifier for uniquely identifying the network device 45.
The item of the system identifier 25b is an identifier of the system to which the network device 45 belongs, and stores a value common to the system identifier 22a of the system information database 22. The item of the type 25c is information indicating the type of the network device 45, and stores information such as “switch”, “router”, “firewall”, “IPS”, and “load distribution device”.

≪ネットワーク接続情報収集部16の機能≫
ネットワーク接続情報収集部16は、判定対象システム40の各計算機50と各ネットワーク機器45の接続状態(トポロジ)を収集する機能を有している。
本実施形態においてはSNMP(Simple Network Management Protocol)を用いてネットワーク接続状態を収集している。しかし、これに限定されず、WMI(Windows(登録商標) Management Instrumentation)やLLDP(Link Layer Discovery Protocol)を用いて接続情報(トポロジ)を収集しても良く、更に、特開2010−63058号公報に記載されている技術を用いても良い。
<< Function of Network Connection Information Collection Unit 16 >>
The network connection information collection unit 16 has a function of collecting connection states (topologies) between the computers 50 of the determination target system 40 and the network devices 45.
In this embodiment, network connection statuses are collected using SNMP (Simple Network Management Protocol). However, the present invention is not limited to this, and connection information (topology) may be collected using WMI (Windows (registered trademark) Management Instrumentation) or LLDP (Link Layer Discovery Protocol), and further, JP 2010-63058 A The technique described in the above may be used.

≪ネットワーク接続情報データベース26の構成≫
図12は、第1の実施形態に於けるネットワーク接続構成データベースを示す図である。
ネットワーク接続情報データベース26は、ネットワーク接続識別子26a、システム識別子26b、レイヤ26c、接続機器ペア26dの項目を有している。ネットワーク接続情報データベース26は、システム内において計算機50やネットワーク機器45同士がOSI(Open Systems Interconnection)で定義されている通信機能の7階層モデルにおいて、どの階層(レイヤ)で、どのように接続されているかを格納するデータベースである。
OSIの7階層モデルに於ける第2階層(Layer2)は、リンク層であり、隣接装置の信号の受け渡しである。OSIの7階層モデルに於ける第3階層(Layer3)は、ネットワーク層であり、データを送る相手を決めて通信経路を選択するものである。
<< Configuration of Network Connection Information Database 26 >>
FIG. 12 is a diagram showing a network connection configuration database in the first embodiment.
The network connection information database 26 includes items of a network connection identifier 26a, a system identifier 26b, a layer 26c, and a connected device pair 26d. The network connection information database 26 is connected in which layer (layer) and how in the seven-layer model of communication functions in which the computers 50 and network devices 45 are defined by OSI (Open Systems Interconnection) in the system. It is a database that stores whether or not.
The second layer (Layer 2) in the OSI seven-layer model is a link layer, which is a signal transfer between adjacent devices. The third layer (Layer 3) in the OSI seven-layer model is a network layer, and selects a communication path by determining a partner to which data is sent.

ネットワーク接続識別子26aの項目は、計算機50やネットワーク機器45のペア(組合せ)のあるレイヤにおける接続情報を一意に特定するための識別子が格納されている。システム識別子26bの項目は、このネットワーク接続は、いずれの判定対象システム40に属するかを表す識別子であり、システム情報データベース22のシステム識別子22aの項目と共通の値が格納されている。レイヤ26cの項目は、ネットワーク接続がどの階層(レイヤ)であるかを示す値が格納されている。
接続機器ペア26dの項目は、計算機50同士の組合せ、ネットワーク機器45同士の組合せ、または、計算機50とネットワーク機器45との組合せの情報が格納されている。ネットワーク機器45の識別子は、機器データベース25の機器識別子25aと共通の値である。計算機50の識別子は、計算機データベース23の計算機識別子23aと共通の値である。
このネットワーク接続情報データベース26を参照することにより、判定対象システム40のネットワークトポロジを確認可能である。すなわち、外部ネットワークから判定対象システム40の特定の計算機50に通信パケットが到達可能か否かを確認可能であり、判定対象システム40の特定の計算機50から、他の計算機50に通信パケットが到達可能か否かを確認可能である。
The item of the network connection identifier 26a stores an identifier for uniquely specifying connection information in a certain layer of a pair (combination) of the computer 50 and the network device 45. The item of the system identifier 26b is an identifier indicating to which determination target system 40 this network connection belongs, and a value common to the item of the system identifier 22a of the system information database 22 is stored. In the item of the layer 26c, a value indicating which layer (layer) the network connection is stored is stored.
The item of the connected device pair 26d stores information on a combination of computers 50, a combination of network devices 45, or a combination of the computer 50 and network devices 45. The identifier of the network device 45 is a value common to the device identifier 25a of the device database 25. The identifier of the computer 50 is a value common to the computer identifier 23a of the computer database 23.
By referring to the network connection information database 26, the network topology of the determination target system 40 can be confirmed. That is, it is possible to check whether or not a communication packet can reach a specific computer 50 of the determination target system 40 from an external network, and the communication packet can reach another computer 50 from the specific computer 50 of the determination target system 40. It can be confirmed whether or not.

≪サービス設定収集部17の機能≫
サービス設定収集部17は、判定対象システム40を構成する計算機50上で動作しているサービスの設定情報を収集し、サービス設定データベース27へと格納する機能を有している。本実施形態において、サービス設定収集部17は、管理者端末200−1〜200−3にサービス設定収集の入力画面を表示し、サービス設定の情報を収集する。
<< Function of Service Setting Collection Unit 17 >>
The service setting collection unit 17 has a function of collecting setting information of services operating on the computer 50 constituting the determination target system 40 and storing the setting information in the service setting database 27. In the present embodiment, the service setting collection unit 17 displays a service setting collection input screen on the administrator terminals 200-1 to 200-3 and collects service setting information.

≪サービス設定データベース27の構成≫
図13は、第1の実施形態に於けるサービス設定データベースを示す図である。
サービス設定データベース27は、計算機識別子27a、ソフトウェア27b、サービス提供ネットワーク27cの項目を有している。
計算機識別子27aの項目は、当該サービスが、どの計算機50−nの上で動作しているかを一意に特定する識別子であり、計算機データベース23の計算機識別子23aと共通の値が格納されている。
ソフトウェア27bの項目は、このサービスに係るソフトウェア60−mの名称が格納されている。サービス提供ネットワーク27cの項目は、このサービスの提供先の情報が格納されている。サービスの提供先が判定対象システム40自身の内部ならば、サービス提供ネットワーク27cの項目に「内部」が格納されている。サービスの提供先が判定対象システム40の外部がならば、サービス提供ネットワーク27cの項目に「外部」が格納されている。
<< Configuration of Service Setting Database 27 >>
FIG. 13 is a diagram showing a service setting database according to the first embodiment.
The service setting database 27 includes items of a computer identifier 27a, software 27b, and a service providing network 27c.
The item of the computer identifier 27a is an identifier that uniquely identifies on which computer 50-n the service is operating, and stores a value common to the computer identifier 23a of the computer database 23.
The item of software 27b stores the name of software 60-m related to this service. The item of the service providing network 27c stores information on the service providing destination. If the service providing destination is inside the determination target system 40 itself, “internal” is stored in the item of the service providing network 27c. If the service providing destination is outside the determination target system 40, “external” is stored in the item of the service providing network 27c.

≪機器設定収集部18の機能≫
機器設定収集部18は、判定対象のシステムを構成するネットワーク機器45の設定情報を収集し、機器設定データベース28へと格納する機能を有している。本実施形態において、機器設定収集部18は、管理者端末200−1〜200−3に、機器設定収集の入力画面を表示し、機器設定の情報を収集する。
<< Function of Device Setting Collection Unit 18 >>
The device setting collection unit 18 has a function of collecting setting information of the network devices 45 constituting the determination target system and storing the collected information in the device setting database 28. In the present embodiment, the device setting collection unit 18 displays a device setting collection input screen on the administrator terminals 200-1 to 200-3 and collects device setting information.

≪機器設定データベース28の構成≫
図14は、第1の実施形態に於ける機器設定データベースを示す図である。
機器設定データベース28は、機器識別子28a、設定情報28bの項目を有している。機器識別子28aの項目は、機器データベース25の機器識別子25aと共通の値が格納されている。設定情報28bの項目は、当該ネットワーク機器45でどのような設定がなされているかを示す情報が格納されている。
<< Configuration of Device Setting Database 28 >>
FIG. 14 is a diagram showing a device setting database according to the first embodiment.
The device setting database 28 includes items of a device identifier 28a and setting information 28b. The item of the device identifier 28a stores a value common to the device identifier 25a of the device database 25. In the item of setting information 28b, information indicating what setting is made in the network device 45 is stored.

≪ログデータベース36の構成≫
図15は、第1の実施形態に於けるログデータベースを示す図である。
ログデータベース36は、ログ識別子36a、システム識別子36b、時刻36c、ログ種別36d、計算機識別子36e、ソフトウェア識別子36f、バージョン識別子36g、脆弱性識別子36h、ログ内容36i、対策36jの項目を有している。
ログ識別子36aの項目は、各々のレコードに係るログを一意に特定するための識別子が格納されている。
システム識別子36bの項目は、このログがどの判定対象システム40に対して出力されたかを示す識別子であり、システム情報データベース22のシステム識別子22aの項目と共通の値が格納されている。
時刻36cの項目は、各々のレコードが記録された日時が記録されている。
ログ種別36dの項目は、緊急/警告/情報のいずれかが記録され、脆弱性に係る緊急度を示している。「緊急」がもっとも緊急度が高く、以下、「警告」、「情報」の順に緊急度が低くなる。
計算機識別子36eの項目は、この脆弱性に係る計算機を識別する値であり、計算機データベース23の計算機識別子23aと共通の値が格納されている。
ソフトウェア識別子36fの項目は、この脆弱性に係るソフトウェア60−mの名称であり、ソフトウェアデータベース24の利用ソフトウェア24bと共通の値が格納されている。なお、図15において、ソフトウェア識別子36fの欄には、単に「ソフトウェア」と記載されている。
バージョン識別子36gの項目は、この脆弱性に係るソフトウェア60−mのバージョンを識別する値であり、ソフトウェアデータベース24のバージョン24cと共通の値が格納されている。なお、図15において、バージョン識別子36gの欄には、単に「バージョン」と記載されている。
脆弱性識別子36hの項目は、この脆弱性を識別する値であり、脆弱性情報データベース21の脆弱性識別子21aと共通の値が格納されている。
ログ内容36iの項目は、この脆弱性に係る文章が記録されている。
対策36jの項目は、この脆弱性への対策に係る文章が記録されている。
<< Configuration of Log Database 36 >>
FIG. 15 is a diagram illustrating a log database according to the first embodiment.
The log database 36 includes items of a log identifier 36a, a system identifier 36b, a time 36c, a log type 36d, a computer identifier 36e, a software identifier 36f, a version identifier 36g, a vulnerability identifier 36h, a log content 36i, and a countermeasure 36j. .
The item of the log identifier 36a stores an identifier for uniquely specifying a log related to each record.
The item of the system identifier 36b is an identifier indicating to which determination target system 40 this log has been output, and a value common to the item of the system identifier 22a of the system information database 22 is stored.
In the item of time 36c, the date and time when each record was recorded is recorded.
In the log type 36d item, any one of urgent / warning / information is recorded and indicates the urgency related to the vulnerability. “Emergency” has the highest urgency level, and the urgency level decreases in the order of “warning” and “information”.
The item of the computer identifier 36e is a value for identifying the computer related to this vulnerability, and stores a value common to the computer identifier 23a of the computer database 23.
The item of the software identifier 36f is the name of the software 60-m related to this vulnerability, and stores a value common to the used software 24b of the software database 24. In FIG. 15, “software” is simply described in the software identifier 36 f column.
The item of the version identifier 36g is a value for identifying the version of the software 60-m related to this vulnerability, and stores a value common to the version 24c of the software database 24. In FIG. 15, “version” is simply written in the column of the version identifier 36g.
The item of the vulnerability identifier 36h is a value for identifying this vulnerability, and a value common to the vulnerability identifier 21a of the vulnerability information database 21 is stored.
In the item of the log content 36i, text relating to this vulnerability is recorded.
In the item of countermeasure 36j, text relating to countermeasures against this vulnerability is recorded.

≪管理者データベース37の構成≫
図16は、第1の実施形態に於ける管理者データベースの構成例を示す図である。
管理者データベース37は、管理者識別子37a、氏名37b、メールアドレス37cの項目を有している。管理者識別子37aの項目は、管理者を一意に特定するための識別子が格納されている。氏名37bの項目は、この管理者の氏名が格納されている。メールアドレス37cの項目は、この管理者の電子メールのアドレスが格納されている。
以上が、情報を収集する各収集部と、収集した情報を格納する各データベースについての説明である。以下、これらの情報を元にどのように脆弱性のシステムへの影響を判定するかを説明する。
<< Configuration of administrator database 37 >>
FIG. 16 is a diagram illustrating a configuration example of an administrator database according to the first embodiment.
The administrator database 37 has items of an administrator identifier 37a, a name 37b, and a mail address 37c. The item of the manager identifier 37a stores an identifier for uniquely identifying the manager. The name of the administrator is stored in the item of the name 37b. The e-mail address of this administrator is stored in the mail address 37c item.
The above is a description of each collection unit that collects information and each database that stores the collected information. The following describes how to determine the impact of the vulnerability on the system based on this information.

(第1の実施形態の動作)
図17は、第1の実施形態に於ける影響ソフトウェア抽出部と通知部の動作を示すフローチャートである。
(Operation of the first embodiment)
FIG. 17 is a flowchart showing the operations of the affected software extraction unit and the notification unit in the first embodiment.

影響ソフトウェア抽出部31は、例えば毎日1回ずつ起動し、図17の処理を行う。
処理が開始すると、ステップS10において、脆弱性情報収集部11は、脆弱性情報提供サイト300(=300−1〜300−3)から、ソフトウェア60−mの脆弱性情報を取得する。
The influence software extraction unit 31 is activated once a day, for example, and performs the processing of FIG.
When the process starts, in step S10, the vulnerability information collection unit 11 acquires vulnerability information of the software 60-m from the vulnerability information providing site 300 (= 300-1 to 300-3).

ステップS11〜S16において、影響ソフトウェア抽出部31は、ソフトウェアデータベース24を参照して、全ての利用ソフトウェア24bについて処理を繰り返す。   In steps S <b> 11 to S <b> 16, the affected software extraction unit 31 refers to the software database 24 and repeats the process for all the used software 24 b.

ステップS12において、影響ソフトウェア抽出部31は、この脆弱性情報に係るバージョンのソフトウェア60−mが存在するか否かを判断する。この脆弱性情報に係るバージョンのソフトウェア60−mが存在するならば(Yes)、ステップS13の処理を行う。この脆弱性情報に係るバージョンのソフトウェア60−mが存在しないならば(No)、ステップS16の処理を行う。   In step S12, the affected software extraction unit 31 determines whether or not the version of the software 60-m related to the vulnerability information exists. If the version of the software 60-m related to this vulnerability information exists (Yes), the process of step S13 is performed. If the version of the software 60-m related to the vulnerability information does not exist (No), the process of step S16 is performed.

ステップS13において、影響ソフトウェア抽出部31は、サービス設定データベース27を参照し、このソフトウェア60−mを搭載している計算機50−nの計算機識別子27aを抽出する。
ステップS14において、影響ソフトウェア抽出部31は、計算機データベース23を参照し、当計算機50−nの計算機識別子27aに対応するシステム識別子23bを抽出する。
ステップS15において、影響ソフトウェア抽出部31は、この脆弱性情報の脆弱性識別子21aに基づき、この計算機50−nの直接パス探索処理(図18)を行う。
In step S13, the influence software extraction unit 31 refers to the service setting database 27 and extracts the computer identifier 27a of the computer 50-n on which the software 60-m is installed.
In step S14, the influence software extraction unit 31 refers to the computer database 23 and extracts the system identifier 23b corresponding to the computer identifier 27a of the computer 50-n.
In step S15, the affected software extraction unit 31 performs a direct path search process (FIG. 18) of the computer 50-n based on the vulnerability identifier 21a of the vulnerability information.

ステップS16において、影響ソフトウェア抽出部31は、ソフトウェアデータベース24を参照して、利用ソフトウェア24bのいずれかが処理されていなければ、ステップS11の処理に戻る。   In step S16, the affected software extraction unit 31 refers to the software database 24 and returns to the process of step S11 if any of the used software 24b is not processed.

ステップS17において、通知部35は、管理者データベース37を参照して管理者メールアドレスを取得し、この管理者のメールアドレスに脆弱性情報を電子メールで送信し、図17の処理を終了する。   In step S <b> 17, the notification unit 35 refers to the administrator database 37 to obtain an administrator mail address, transmits vulnerability information to the administrator's mail address by e-mail, and ends the process of FIG. 17.

図18は、第1の実施形態に於ける直接パス探索処理を示すフローチャートである。
処理が開始すると、ステップS21において、直接パス探索部32は、サービス設定データベース27のサービス提供ネットワーク27cの項目を参照して、このサービスが外部向けのサービスであるか否かを判断する。外部向けのサービスであったならば(Yes)、ステップS22の処理を行う。外部向けのサービスでなかったならば(No)、ステップS25の処理を行う。
FIG. 18 is a flowchart showing a direct path search process in the first embodiment.
When the process starts, in step S21, the direct path search unit 32 refers to the item of the service providing network 27c in the service setting database 27 and determines whether or not this service is an external service. If it is an external service (Yes), the process of step S22 is performed. If it is not an external service (No), the process of step S25 is performed.

ステップS22において、直接パス探索部32は、外部ネットワーク(NW:Network)を攻撃元とする当該計算機50−nへの攻撃可能性の判断処理(図19)を呼び出す。この攻撃可能性の判断処理において、外部ネットワークから影響を受けるソフトウェア60−mを搭載した計算機50−nに直接的に到達可能な経路を探索し、この直接的に到達可能な経路において影響を受けるソフトウェア60−mの脆弱性がファイアウォールまたはIPS(Intrusion Prevention System)で防御されているか否かを判定する。   In step S22, the direct path search unit 32 calls an attack possibility determination process (FIG. 19) for the computer 50-n that uses an external network (NW: Network) as an attack source. In this attack possibility determination process, a route that can be directly reached by the computer 50-n equipped with the software 60-m that is affected by the external network is searched, and the route that is directly reachable is affected. It is determined whether the vulnerability of the software 60-m is protected by a firewall or an IPS (Intrusion Prevention System).

ステップS23において、直接パス探索部32は、外部ネットワーク(NW)から当該計算機50−nを攻撃可能と判断したならば(Yes)、ステップS24の処理を行う。外部ネットワークから当該計算機50−nを攻撃不能と判断したならば(No)、ステップS25の処理を行う。
ステップS24において、記録部34は、ログデータベース36に、緊急の脆弱ポイント情報のレコードを生成し、図18の処理を終了する。
In step S23, if the direct path search unit 32 determines that the computer 50-n can be attacked from the external network (NW) (Yes), it performs the process of step S24. If it is determined from the external network that the computer 50-n cannot be attacked (No), the process of step S25 is performed.
In step S24, the recording unit 34 generates an emergency vulnerability point information record in the log database 36, and ends the process of FIG.

ステップS25において、直接パス探索部32は、間接パス探索処理(図20)を呼び出す。この間接パス探索処理において、外部ネットワークから影響を受けるソフトウェア60−mを搭載した計算機50−nに間接的に到達可能な経路を探索し、この間接的に到達可能な経路において影響を受けるソフトウェア60−mの脆弱性がファイアウォールまたはIPS(Intrusion Prevention System)で防御されているか否かを判定する。間接パス探索処理が終了すると、図18の処理を終了する。   In step S25, the direct path search unit 32 calls an indirect path search process (FIG. 20). In this indirect path search process, a route that is indirectly reachable to the computer 50-n equipped with the software 60-m that is affected by the external network is searched, and the software 60 that is affected by the indirectly reachable route. -Determine whether the vulnerability of m is protected by a firewall or IPS (Intrusion Prevention System). When the indirect path search process ends, the process of FIG. 18 ends.

図19は、第1の実施形態に於ける攻撃可能性の判断処理を示すフローチャートである。
処理が開始すると、ステップS30において、ネットワーク接続情報データベース26を参照し、当該判定対象システム40のネットワーク接続情報を取得する。
ステップS31において、ネットワーク接続情報に基づいて、攻撃元から当該計算機50−nに、OSIの7階層に於ける第3階層(Layer3)で到達可能か否かを判断する。到達可能ならば(Yes)、ステップS32の処理を行う。到達不能ならば(No)、ステップS37の処理を行う。
ここで、OSIの7階層に於ける第3階層(Layer3)で到達可能とは、ネットワーク接続情報の第3階層(Layer3)で接続されているネットワーク機器45や計算機50を介して、攻撃元から当該計算機50−nに到達可能であることを言う。
FIG. 19 is a flowchart showing an attack possibility determination process in the first embodiment.
When the process starts, in step S30, the network connection information database 26 is referred to, and the network connection information of the determination target system 40 is acquired.
In step S31, based on the network connection information, it is determined whether or not the attack source can reach the computer 50-n in the third layer (Layer 3) in the seven layers of OSI. If reachable (Yes), the process of step S32 is performed. If unreachable (No), the process of step S37 is performed.
Here, reachable in the third layer (Layer 3) in the seven layers of OSI means that the attack source can connect via the network device 45 or the computer 50 connected in the third layer (Layer 3) of the network connection information. The computer 50-n is reachable.

ステップS32において、ネットワーク接続情報に基づいて、攻撃元から当該計算機50−nへのOSIの7階層に於ける第2階層(Layer2)の経路に、ファイアウォール41(FW)が有るか否かを判断する。ファイアウォール41(FW)が有れば(Yes)、ステップS33の処理を行う。ファイアウォール41(FW)が無ければ(No)、ステップS34の処理を行う。
ここで、OSIの7階層に於ける第3階層(Layer2)の経路とは、ネットワーク接続情報の第2階層(Layer2)で接続されているネットワーク機器45や計算機50を介して、攻撃元から当該計算機50−nに到達可能な経路である。
In step S32, based on the network connection information, it is determined whether or not there is a firewall 41 (FW) in the route of the second layer (Layer 2) in the seven layers of OSI from the attack source to the computer 50-n. To do. If there is a firewall 41 (FW) (Yes), the process of step S33 is performed. If there is no firewall 41 (FW) (No), the process of step S34 is performed.
Here, the path of the third layer (Layer 2) in the seven layers of OSI refers to the path from the attack source via the network device 45 or the computer 50 connected in the second layer (Layer 2) of the network connection information. This is a route that can reach the computer 50-n.

ステップS33において、このファイアウォール41(FW)は当該計算機50−nをブロックする設定であるか否かを判断する。当該計算機50−nをブロックする設定であれば(Yes)、ステップS37の処理を行う。当該計算機50−nをブロックする設定でなければ(No)、ステップS34の処理を行う。   In step S33, the firewall 41 (FW) determines whether the setting is to block the computer 50-n. If it is the setting which blocks the said computer 50-n (Yes), the process of step S37 will be performed. If it is not the setting which blocks the said computer 50-n (No), the process of step S34 will be performed.

ステップS34において、ネットワーク接続情報に基づいて、攻撃元から当該計算機50−nへのOSIの7階層に於ける第2階層(Layer2)の経路に、IPS42が有るか否かを判断する。IPS42が有れば(Yes)、ステップS35の処理を行う。IPS42が無ければ(No)、ステップS36の処理を行う。
ステップS35において、このIPS42はこの脆弱性への攻撃をブロックする設定であるか否かを判断する。脆弱性への攻撃をブロックする設定であれば(Yes)、ステップS37の処理を行う。脆弱性への攻撃をブロックする設定でなければ(No)、ステップS36の処理を行う。
ステップS36において、攻撃元から当該計算機50−nを攻撃可能と判断し、図19の処理を終了する。
ステップS37において、攻撃元から当該計算機50−nへは攻撃不能と判断し、図19の処理を終了する。
In step S34, based on the network connection information, it is determined whether or not the IPS 42 exists in the route of the second layer (Layer 2) in the seven layers of OSI from the attack source to the computer 50-n. If the IPS 42 is present (Yes), the process of step S35 is performed. If there is no IPS 42 (No), the process of step S36 is performed.
In step S35, the IPS 42 determines whether or not the setting is to block attacks against this vulnerability. If the setting is to block the attack on the vulnerability (Yes), the process of step S37 is performed. If it is not the setting which blocks the attack to a vulnerability (No), the process of step S36 is performed.
In step S36, it is determined that the computer 50-n can be attacked from the attack source, and the processing of FIG.
In step S37, it is determined that the attack from the attack source to the computer 50-n is impossible, and the processing of FIG.

図20は、第1の実施形態に於ける間接パス探索処理を示すフローチャートである。
処理が開始すると、ステップS40において、間接パス探索部33は、システム内に当該サービスのProxyサーバが有るか否かを判断する。システム内に当該サービスのProxyサーバが有ったならば(Yes)、ステップS41の処理を行う。システム内に当該サービスのProxyサーバが無かったならば(No)、ステップS46の処理を行う。
ステップS41において、間接パス探索部33は、外部ネットワーク(NW)を攻撃元とする当該Proxyへの攻撃可能性の判断処理(図19)を呼び出す。
FIG. 20 is a flowchart showing indirect path search processing in the first embodiment.
When the process starts, in step S40, the indirect path search unit 33 determines whether there is a proxy server for the service in the system. If there is a proxy server for the service in the system (Yes), the process of step S41 is performed. If there is no proxy server for the service in the system (No), the process of step S46 is performed.
In step S41, the indirect path search unit 33 calls an attack possibility determination process (FIG. 19) for the Proxy having the external network (NW) as an attack source.

ステップS42において、間接パス探索部33は、外部ネットワーク(NW)から当該Proxyに攻撃可能か否かを判断する。外部ネットワーク(NW)から当該Proxyに攻撃可能であったならば(Yes)、ステップS43の処理を行う。外部ネットワーク(NW)から当該Proxyに攻撃不能であったならば(No)、ステップS46の処理を行う。
ステップS43において、間接パス探索部33は、当該Proxyを攻撃元とする当該サービスへの攻撃可能性の判断処理(図19)を呼び出す。
ステップS44において、間接パス探索部33は、当該Proxyから当該サービスに攻撃可能か否かを判断する。当該Proxyから当該サービスに攻撃可能であったならば(Yes)、ステップS45の処理を行う。当該Proxyから当該サービスに攻撃不能であったならば(No)、ステップS46の処理を行う。
ステップS45において、記録部34は、ログデータベース36に、警告の脆弱ポイント情報のレコードを生成し、図20の処理を終了する。
ステップS46において、記録部34は、ログデータベース36に、脆弱ポイント情報のレコードを生成し、図20の処理を終了する。
In step S42, the indirect path search unit 33 determines whether or not the proxy can be attacked from the external network (NW). If the proxy can be attacked from the external network (NW) (Yes), the process of step S43 is performed. If the proxy cannot be attacked from the external network (NW) (No), the process of step S46 is performed.
In step S43, the indirect path search unit 33 calls an attack possibility determination process (FIG. 19) for the service using the proxy as an attack source.
In step S44, the indirect path search unit 33 determines whether or not it is possible to attack the service from the Proxy. If the proxy can attack the service (Yes), the process of step S45 is performed. If the proxy cannot attack the service (No), the process of step S46 is performed.
In step S45, the recording unit 34 generates a record of warning vulnerable point information in the log database 36, and ends the process of FIG.
In step S46, the recording unit 34 generates a record of vulnerable point information in the log database 36, and ends the process of FIG.

図20の処理において、間接パス探索部33は、外部ネットワーク(NW)から影響を受けるソフトウェア60−mを搭載した計算機50−nに間接的に到達可能な経路を探索する。間接パス探索部33は、この間接的に到達可能な経路の全てにおいて、影響を受けるソフトウェア60−mの脆弱性がファイアウォールまたはIPS(Intrusion Prevention System)で防御されているか否かを判定することによって、影響を受けるソフトウェア60−mが、外部ネットワーク(NW)から間接的に攻撃可能か否かを判断している。
この間接的に到達可能な経路とは、外部ネットワーク(NW)からProxyサーバを介して計算機50−nに到達可能な経路である。
In the processing of FIG. 20, the indirect path search unit 33 searches for a route that can be indirectly reached by the computer 50-n on which the software 60-m affected by the external network (NW) is installed. The indirect path search unit 33 determines whether or not the vulnerability of the affected software 60-m is protected by a firewall or IPS (Intrusion Prevention System) in all of the indirectly reachable routes. The affected software 60-m determines whether or not it is possible to indirectly attack from the external network (NW).
The indirectly reachable route is a route that can reach the computer 50-n from the external network (NW) through the proxy server.

図21は、第1の実施形態に於けるブラウザアクセスに対する通知部の動作を示すフローチャートである。
処理が開始すると、ステップS50において、通知部35は、いずれかの端末からHTTPリクエストを受信するまで待つ。
通知部35は、ステップS51〜S54において、システム情報データベース22を参照し、全てのシステムについて処理を繰り返す。
通知部35は、ステップS52において、ログデータベース36から、所定期間の脆弱性ログを読み取る。
通知部35は、ステップS53において、読み取った脆弱性ログをHTTP形式に変換し、HTTPレスポンスを当該端末に送信する。
FIG. 21 is a flowchart showing the operation of the notification unit for browser access in the first embodiment.
When the process starts, in step S50, the notification unit 35 waits until an HTTP request is received from any terminal.
In step S51 to S54, the notification unit 35 refers to the system information database 22 and repeats the process for all systems.
In step S52, the notification unit 35 reads the vulnerability log for a predetermined period from the log database 36.
In step S53, the notification unit 35 converts the read vulnerability log into an HTTP format, and transmits an HTTP response to the terminal.

通知部35は、ステップS54において、システム情報データベース22を参照し、全てのシステムについて処理を繰り返していなければ、ステップS51の処理に戻る。全てのシステムについて処理を繰り返していたならば、ステップS50の処理に戻る。
図21の処理において、通知部35は、管理者端末200などからの要求に応じて、最新の脆弱性情報を提供している。
In step S54, the notification unit 35 refers to the system information database 22, and returns to the process of step S51 if the process has not been repeated for all the systems. If the process has been repeated for all systems, the process returns to step S50.
In the process of FIG. 21, the notification unit 35 provides the latest vulnerability information in response to a request from the administrator terminal 200 or the like.

図22は、第1の実施形態に於ける管理者端末のブラウザ画面を示す図である。
管理者端末200からブラウザ210−1を起動し、所定のURL(例えばhttp://1.2.3.4/)を入力することにより、ログデータベース36に格納されている所定期間の脆弱性ログを表示することが可能である。本実施形態において、この所定のURLは、脆弱性判定システム10が実装されているサーバのURLである。脆弱性判定システム10が複数のサーバに分散して実装されている場合、この所定のURLは、脆弱性判定システム10の通知部35が実装されているサーバのURLである。
このブラウザ210−1の画面には、判定対象システム40−1〜40−4であるSystem01〜System04に係る脆弱性ログが表示されている。
FIG. 22 is a diagram showing a browser screen of the administrator terminal in the first embodiment.
By starting the browser 210-1 from the administrator terminal 200 and inputting a predetermined URL (for example, http://1.2.3.4/), a vulnerability log for a predetermined period stored in the log database 36 is displayed. It is possible. In the present embodiment, this predetermined URL is the URL of the server on which the vulnerability determination system 10 is installed. When the vulnerability determination system 10 is distributed and implemented on a plurality of servers, the predetermined URL is the URL of the server on which the notification unit 35 of the vulnerability determination system 10 is mounted.
On the screen of the browser 210-1, vulnerability logs relating to Systems 01 to System 04 that are the determination target systems 40-1 to 40-4 are displayed.

(第1の実施形態の効果)
以上説明した第1の実施形態では、次の(A)〜(D)のような効果がある。
(A) ソフトウェア60−m(サービス)の脆弱性を検出したときに、外部ネットワーク(NW)から当該サービスを提供する計算機に攻撃可能か否かを判断し、外部ネットワーク(NW)から攻撃不能な場合には、対策の緊急度を下げている。これにより、早急に対処すべき脆弱性の問題と、早急に対処しなくとも大きな問題にはならない脆弱性の問題とを識別可能となり、よって、システム管理者の脆弱性対応の作業負荷を減らすことが可能である。
(Effects of the first embodiment)
The first embodiment described above has the following effects (A) to (D).
(A) When the vulnerability of the software 60-m (service) is detected, it is determined whether or not it is possible to attack the computer providing the service from the external network (NW), and the attack from the external network (NW) is impossible. In some cases, the urgency of measures has been lowered. This makes it possible to distinguish between vulnerabilities that should be addressed immediately and vulnerabilities that do not become a major issue if not addressed immediately, thus reducing the system administrator's vulnerability response workload. Is possible.

(B) 外部ネットワーク(NW)から、当該サービスを提供する計算機50−nに直接的に攻撃可能か否かを判断するだけではなく、Proxyサーバ経由で間接的に攻撃可能か否かも判断している。これにより、外部ネットワーク(NW)からProxyサーバを介して間接的に攻撃される場合にも対処が可能である。 (B) From the external network (NW), not only determine whether or not it is possible to attack the computer 50-n that provides the service directly, but also determine whether or not it is possible to attack indirectly via the Proxy server. Yes. Thereby, it is possible to deal with a case where an attack is indirectly made from an external network (NW) via a proxy server.

(C) 外部ネットワーク(NW)から、当該サービスを提供する計算機50−nに直接的に攻撃可能な場合よりも、Proxyサーバ経由で間接的に攻撃可能な場合の警告レベルを下げている。これにより、攻撃可能性の低いProxyサーバ経由の攻撃への対処と、攻撃可能性の高い直接的な攻撃への対処に優先順位を付けることが可能である。 (C) The warning level in the case of being able to attack indirectly via the proxy server is lowered, compared to the case where the computer 50-n providing the service can be attacked directly from the external network (NW). As a result, it is possible to prioritize the response to the attack via the proxy server having a low attack potential and the direct attack having a high attack potential.

(D) 脆弱性判定システム10から管理者のメールアドレスにメールを送信すると共に、管理者端末200のいずれかから脆弱性判定システム10にブラウザ210−1でアクセスしたときにも、脆弱性の警告画面を表示している。これにより、脆弱性情報の電子メールが配信されない不測の事態に於いても、管理者は常に最新の脆弱性情報を得ることが可能である。 (D) Vulnerability warning even when a mail is sent from the vulnerability determination system 10 to the administrator's e-mail address and the vulnerability determination system 10 is accessed from any of the administrator terminals 200 by the browser 210-1. The screen is displayed. As a result, the administrator can always obtain the latest vulnerability information even in an unforeseen situation where the vulnerability information e-mail is not distributed.

(第2の実施形態の構成)
第2の実施形態に於ける脆弱性判定システム10の構成は、図1に示す第1の実施形態に於ける脆弱性判定システム10と同様の構成を有している。
(第2の実施形態の動作)
(Configuration of Second Embodiment)
The configuration of the vulnerability determination system 10 in the second embodiment has the same configuration as the vulnerability determination system 10 in the first embodiment shown in FIG.
(Operation of Second Embodiment)

第2の実施形態に於ける影響ソフトウェア抽出部31と通知部35の動作は、図17に示す第1の実施形態に於ける影響ソフトウェア抽出部31と通知部35の動作と同様である。
第2の実施形態に於ける直接パス探索処理は、図18に示す第1の実施形態に於ける直接パス探索処理と同様である。
第2の実施形態に於ける攻撃可能性の判断処理は、図19に示す第1の実施形態に於ける攻撃可能性の判断処理と同様である。
The operations of the affected software extraction unit 31 and the notification unit 35 in the second embodiment are the same as the operations of the affected software extraction unit 31 and the notification unit 35 in the first embodiment shown in FIG.
The direct path search process in the second embodiment is the same as the direct path search process in the first embodiment shown in FIG.
The attack possibility determination process in the second embodiment is the same as the attack possibility determination process in the first embodiment shown in FIG.

図23は、第2の実施形態に於ける間接パス探索処理を示すフローチャートである。図20に示す第1の実施形態に於ける間接パス探索処理とは異なる処理である。
処理が開始すると、ステップS60〜S66において、計算機データベース23を参照し、当該計算機50−nと同一システムの当該計算機50−n以外の全ての計算機のうち、攻略可能性の判定処理が行われていないもの(第2の計算機)について繰り返す。
ステップS61において、第2の計算機が攻撃の踏み台となる可能性の判断処理(図24)を呼び出す。
ステップS62において、第2の計算機が攻撃の踏み台となり得るか否かを判断する。第2の計算機が攻撃の踏み台となり得るならば(Yes)、ステップS63の処理を行い、第2の計算機が攻撃の踏み台となり得ないならば(No)、ステップS66の処理を行う。
FIG. 23 is a flowchart showing indirect path search processing in the second embodiment. This process is different from the indirect path search process in the first embodiment shown in FIG.
When the process is started, in step S60 to S66, the computer database 23 is referred to, and a determination process of the capture possibility is performed among all the computers other than the computer 50-n of the same system as the computer 50-n. Repeat for the missing one (second computer).
In step S61, the second computer calls up a determination process (FIG. 24) for the possibility of becoming a stepping stone for the attack.
In step S62, it is determined whether or not the second computer can serve as a stepping stone for the attack. If the second computer can be a step for an attack (Yes), the process of step S63 is performed. If the second computer cannot be a step for an attack (No), the process of step S66 is performed.

ステップS63において、第2の計算機を攻撃元とする、当該サービスへの攻撃可能性の判断処理(図19)を行う。
ステップS64において、第2の計算機から当該サービスに攻撃可能か否かを判断する。攻撃可能であったならば(Yes)、ステップS65の処理を行い、攻撃不能であったならば(No)、ステップS66の処理を行う。
In step S63, an attack possibility determination process (FIG. 19) is performed using the second computer as an attack source.
In step S64, it is determined whether or not it is possible to attack the service from the second computer. If the attack is possible (Yes), the process of step S65 is performed. If the attack is impossible (No), the process of step S66 is performed.

ステップS65において、記録部34はログDBに、警告の脆弱ポイント情報を生成する。
ステップS66において、計算機データベース23を参照し、当該計算機50−nと同一システムの当該計算機50−n以外の全ての計算機のうち、攻略可能性の判定処理が行われていないもの(第2の計算機)があれば、ステップS60の処理に戻り、全ての判定処理が終了していたならば、図23の処理を終了する。
間接パス探索部33は、外部ネットワーク(NW)から影響を受けるソフトウェア600−mを搭載した計算機50−nに間接的に到達可能な経路を探索する。本実施形態において、この間接的に到達可能な経路とは、外部ネットワーク(NW)から判定対象システム40が有する第2の計算機のソフトウェア60−mにおける任意コード実行可能な脆弱性を介して計算機50−nに到達可能な経路である。
In step S65, the recording unit 34 generates warning vulnerability point information in the log DB.
In step S66, the computer database 23 is referred to, and all the computers other than the computer 50-n in the same system as the computer 50-n have not been subjected to the determination process of the capture possibility (second computer ), The process returns to the process of step S60. If all the determination processes have been completed, the process of FIG. 23 is terminated.
The indirect path search unit 33 searches for a route that can be indirectly reached by the computer 50-n equipped with the software 600-m affected by the external network (NW). In the present embodiment, the indirectly reachable route is the computer 50 via the vulnerability that can execute arbitrary code in the software 60-m of the second computer included in the determination target system 40 from the external network (NW). It is a route that can reach -n.

図24は、第2の実施形態に於ける計算機が攻撃の踏み台となる可能性の判断処理を示すフローチャートである。この処理における当該計算機とは、図23における第2の計算機のことを言う。   FIG. 24 is a flowchart showing a process for determining the possibility that the computer according to the second embodiment becomes a stepping stone for an attack. The computer in this processing refers to the second computer in FIG.

処理が開始すると、ステップS70において、計算機データベース23を参照し、当該計算機のサーバ利用フラグ23cとクライアント利用フラグ23dとを取得する。
ステップS71において、サーバ利用フラグ23cが「True」であるか否かを判断する。「True」であれば(Yes)、ステップS72の処理を行う。「False」であれば(No)、ステップS76の処理を行う。
ステップS72において、サーバとしての当該計算機の攻略可能性の判断処理(図25)を呼び出す。
When the process starts, in step S70, the computer database 23 is referred to, and the server usage flag 23c and the client usage flag 23d of the computer are acquired.
In step S71, it is determined whether or not the server use flag 23c is “True”. If “True” (Yes), the process of step S72 is performed. If it is “False” (No), the process of step S76 is performed.
In step S72, a determination process (FIG. 25) of the capture possibility of the computer as a server is called.

ステップS73において、サーバとしての当該計算機の攻略可能性があるか否かを判断する。攻略可能性があると判断したならば、ステップS74の処理を行う。攻略可能性がないと判断したならば、ステップS76の処理を行う。
ステップS74において、攻略可能な脆弱性の中に、任意のコード実行が可能なものがあるか否かを判断する。任意のコード実行が可能なものがあるならば、ステップS75の処理を行う。任意のコード実行が可能なものが無いならば、ステップS79の処理を行う。
In step S73, it is determined whether or not there is a possibility of capture of the computer as a server. If it is determined that there is a possibility of capture, the process of step S74 is performed. If it is determined that there is no possibility of capture, the process of step S76 is performed.
In step S74, it is determined whether or not there are vulnerabilities that can be exploited that allow arbitrary code execution. If there is any code that can be executed, the process of step S75 is performed. If there is no code that can be executed arbitrarily, the process of step S79 is performed.

ステップS75において、当該計算機が攻撃の踏み台となる可能性は有ると判定し、図24の処理を終了する。
ステップS76において、クライアント利用フラグ23dが「True」であるか否かを判断する。「True」であれば(Yes)、ステップS77の処理を行う。「False」であれば(No)、ステップS79の処理を行う。
ステップS77において、クライアントとしての当該計算機の攻略可能性の判断処理(図26)を呼び出す。
ステップS78において、クライアントとしての当該計算機の攻略可能性があるか否かを判断する。攻略可能性があると判断したならば、ステップS74の処理を行う。攻略可能性がないと判断したならば、ステップS79の処理を行う。
ステップS79において、当該計算機が攻撃の踏み台となる可能性は無いと判定し、図24の処理を終了する。
In step S75, it is determined that there is a possibility that the computer becomes a stepping stone for the attack, and the processing of FIG.
In step S76, it is determined whether or not the client use flag 23d is “True”. If “True” (Yes), the process of step S77 is performed. If it is “False” (No), the process of step S79 is performed.
In step S77, a determination process (FIG. 26) of the capture possibility of the computer as a client is called.
In step S78, it is determined whether or not there is a possibility of capture of the computer as a client. If it is determined that there is a possibility of capture, the process of step S74 is performed. If it is determined that there is no capture possibility, the process of step S79 is performed.
In step S79, it is determined that there is no possibility that the computer becomes a stepping stone for the attack, and the processing in FIG. 24 is terminated.

図25は、第2の実施形態に於けるサーバとしての計算機の攻略可能性の判断処理を示すフローチャートである。この図の処理における当該計算機とは、図24の処理における当該計算機のことを言い、かつ、図23の処理における第2の計算機のことを言う。
処理が開始すると、ステップS80〜S91において、ソフトウェアデータベース24を参照し、当該計算機に導入されている全てのソフトウェア60−mについて処理を繰り返す
FIG. 25 is a flowchart showing processing for determining the capture possibility of a computer as a server in the second embodiment. The said computer in the process of this figure means the said computer in the process of FIG. 24, and means the 2nd computer in the process of FIG.
When the process starts, the software database 24 is referred to in steps S80 to S91, and the process is repeated for all software 60-m installed in the computer.

ステップS81において、ソフトウェアデータベース24を参照し、当該ソフトウェア60−mのソフトウェア種別24dはサービスか否かを判断する。ソフトウェア種別24dがサービスならば(Yes)、ステップS82の処理を行う。ソフトウェア種別24dがサービスでないならば(No)、ステップS91の処理を行う。
ステップS82〜S90において、脆弱性情報データベース21を参照し、全ての脆弱性について処理を繰り返す。
In step S81, the software database 24 is referenced to determine whether the software type 24d of the software 60-m is a service. If the software type 24d is a service (Yes), the process of step S82 is performed. If the software type 24d is not a service (No), the process of step S91 is performed.
In steps S82 to S90, the vulnerability information database 21 is referred to, and the process is repeated for all vulnerabilities.

ステップS83において、当該ソフトウェア60−mが当該脆弱性の影響を受けるか否かを判断する。当該脆弱性の影響を受けるならば(Yes)、ステップS84の処理を行う。当該脆弱性の影響を受けないならば(No)、ステップS90の処理を行う。
ステップS84において、ログデータベース36を参照し、当該計算機の当該ソフトウェア60−mの当該脆弱性に関わるログが記録されているか否かを確認する。
ステップS85において、当該ログが記録されていたならば(Yes)、ステップS86の処理を行う。当該ログが記録されていなかったならば(No)、ステップS88の処理を行う。
In step S83, it is determined whether or not the software 60-m is affected by the vulnerability. If it is affected by the vulnerability (Yes), the process of step S84 is performed. If not affected by the vulnerability (No), the process of step S90 is performed.
In step S84, referring to the log database 36, it is confirmed whether or not a log related to the vulnerability of the software 60-m of the computer is recorded.
If the log is recorded in step S85 (Yes), the process of step S86 is performed. If the log is not recorded (No), the process of step S88 is performed.

ステップS86において、当該ログの種別を判断する。当該ログの種別が「情報」であったならば、ステップS90の処理を行う。当該ログの種別が「緊急」または「警告」であったならば、ステップS87の処理を行う。
ステップS87において、攻略可能性は有りとして、当該脆弱性と当該ソフトウェア60−mの情報を保持する。
ステップS88において、当該脆弱性による、当該計算機への直接パス探索処理(図18)を再帰的に呼び出す。
In step S86, the type of the log is determined. If the log type is “information”, the process of step S90 is performed. If the log type is “emergency” or “warning”, the process of step S87 is performed.
In step S87, it is determined that there is a possibility of capture, and the information on the vulnerability and the software 60-m is held.
In step S88, the direct path search process (FIG. 18) to the computer due to the vulnerability is recursively called.

ステップS89において、当該計算機への攻撃可能性が有るか否かを判断する。当該計算機への攻撃可能性が有るならば(Yes)、ステップS87の処理を行う。当該計算機への攻撃可能性が無いならば(No)、ステップS90の処理を行う。
ステップS90において、脆弱性情報データベース21を参照し、全ての脆弱性について繰り返していなかったならば、ステップS82の処理に戻る。
In step S89, it is determined whether or not there is a possibility of attack on the computer. If there is a possibility of attacking the computer (Yes), the process of step S87 is performed. If there is no possibility of attacking the computer (No), the process of step S90 is performed.
In step S90, the vulnerability information database 21 is referred to. If all the vulnerabilities have not been repeated, the process returns to step S82.

ステップS91において、ソフトウェアデータベース24を参照し、当該計算機に導入されている全てのソフトウェア60−mについて繰り返していなかったならば、ステップS80の処理に戻る。
ステップS92において、攻略可能性の有無、および、保持している脆弱性とソフトウェア60−mの情報を呼出し元に返し、図25の処理を終了する。
図25の処理において、判定対象システム40が有する第2の計算機がサーバとして利用されているときには、サービスソフトウェアの任意コード実行可能な脆弱性に限定して調査している。これにより、第2の計算機がサーバとして利用されている場合に、攻撃可能性のないクライアントソフトウェアの脆弱性を除外することが可能である。
In step S91, with reference to the software database 24, if all the software 60-m installed in the computer has not been repeated, the process returns to step S80.
In step S92, whether or not there is a possibility of capture, and information on the vulnerability and software 60-m that are held are returned to the caller, and the processing in FIG. 25 is terminated.
In the processing of FIG. 25, when the second computer included in the determination target system 40 is used as a server, the investigation is limited to vulnerabilities that can execute arbitrary codes of service software. As a result, when the second computer is used as a server, it is possible to exclude client software vulnerabilities that are not likely to attack.

図26は、第2の実施形態に於けるクライアントとしての計算機の攻略可能性の判断処理を示すフローチャートである。この図の処理における当該計算機とは、図24の処理における当該計算機のことを言い、かつ、図23の処理における第2の計算機のことを言う。   FIG. 26 is a flowchart illustrating processing for determining the capture possibility of a computer as a client according to the second embodiment. The said computer in the process of this figure means the said computer in the process of FIG. 24, and means the 2nd computer in the process of FIG.

処理が開始すると、ステップS100〜S106において、ソフトウェアデータベース24を参照し、当該計算機に導入されている全てのソフトウェア60−mについて処理を繰り返す
ステップS101において、当該ソフトウェア60−mのソフトウェア種別24dは、オペレーティングシステムまたはクライアントソフトウェアであるか否かを判断する。ここでクライアントソフトウェアとは、当該計算機をクライアントとして使用する場合において、操作者のみにサービスを提供するソフトウェア60−mを言い、例えばWebブラウザやメールクライアントソフトウェアなどを言う。オペレーティングシステムまたはクライアントソフトウェアであったならば(Yes)、ステップS102の処理を行う。オペレーティングシステムでないならば(No)、ステップS106の処理を行う。
When the process starts, the software database 24 is referred to in steps S100 to S106, and the process is repeated for all software 60-m installed in the computer. In step S101, the software type 24d of the software 60-m is: Determine if it is an operating system or client software. Here, the client software refers to software 60-m that provides a service only to an operator when the computer is used as a client, such as a Web browser or mail client software. If it is an operating system or client software (Yes), the process of step S102 is performed. If it is not an operating system (No), the process of step S106 is performed.

ステップS102〜S105において、脆弱性情報データベース21を参照し、全ての脆弱性について処理を繰り返す。
ステップS103において、当該ソフトウェア60−mが当該脆弱性の影響を受けるか否かを判定する。当該脆弱性の影響を受けるならば(Yes)、ステップS104の処理を行う。当該脆弱性の影響を受けないならば(No)、ステップS105の処理を行う。
ステップS104において、攻略可能性有りとして当該脆弱性と当該ソフトウェア60−mの情報を保持する。
In steps S102 to S105, the vulnerability information database 21 is referred to, and the process is repeated for all vulnerabilities.
In step S103, it is determined whether or not the software 60-m is affected by the vulnerability. If it is affected by the vulnerability (Yes), the process of step S104 is performed. If not affected by the vulnerability (No), the process of step S105 is performed.
In step S104, the vulnerability and the information of the software 60-m are held with the possibility of capture.

ステップS105において、脆弱性情報データベース21を参照し、全ての脆弱性について繰り返していないならば、ステップS102の処理に戻る。
ステップS106において、ソフトウェアデータベース24を参照し、当該計算機に導入されている全てのソフトウェア60−mについて繰り返していないならば、ステップS100の処理に戻る。
ステップS107において、攻略可能性の有無、および、保持している脆弱性、ソフトウェア60−mの情報を呼出し元に返し、図26の処理を終了する。
図26の処理において、判定対象システム40が有する第2の計算機がクライアントとして利用されているときには、オペレーティングシステムまたはクライアントソフトウェアの任意コード実行可能な脆弱性に限定して調査している。これにより、第2の計算機がクライアントとして利用されている場合に、攻撃可能性のないサービスソフトウェアの脆弱性を除外することが可能である。
In step S105, the vulnerability information database 21 is referred to, and if all the vulnerabilities are not repeated, the process returns to step S102.
In step S106, the software database 24 is referred to, and if all the software 60-m installed in the computer has not been repeated, the process returns to step S100.
In step S107, the presence / absence of capture possibility, the vulnerability held, and the information of the software 60-m are returned to the caller, and the processing of FIG.
In the processing of FIG. 26, when the second computer included in the determination target system 40 is used as a client, investigation is limited to vulnerabilities that can execute arbitrary codes of the operating system or client software. Thereby, when the second computer is used as a client, it is possible to exclude vulnerabilities of the service software without the possibility of attack.

(第2の実施形態の効果)
以上説明した第2の実施形態では、次の(E)〜(G)のような効果がある。
(E) 判定対象システム40が有する第2の計算機に、任意のコード実行が可能な脆弱性を有するソフトウェア60−mが有り、この脆弱性を踏み台として当該計算機への間接的な攻撃が行われる場合を検出して警告可能である。
(Effect of 2nd Embodiment)
The second embodiment described above has the following effects (E) to (G).
(E) The second computer included in the determination target system 40 includes software 60-m having a vulnerability capable of executing arbitrary code, and an indirect attack is performed on the computer using this vulnerability as a stepping stone. A case can be detected and alerted.

(F) 第2の計算機がサーバ利用されている場合には、サービスに係るソフトウェア60−mの脆弱性の影響に限定して調査している。第2の計算機50がクライアント利用されている場合には、OSまたはクライアントに係るソフトウェア60−mの脆弱性の影響に限定して調査している。これにより、脆弱性を有するソフトウェア60−mのうち、実行されることがなく、この脆弱性への攻撃可能性のないソフトウェア60−mを除外することが可能である。 (F) When the second computer is used as a server, the investigation is limited to the influence of the vulnerability of the software 60-m related to the service. When the second computer 50 is used by the client, the investigation is limited to the influence of the vulnerability of the software 60-m related to the OS or the client. Thereby, it is possible to exclude the software 60-m that is not executed and has no possibility of attacking the vulnerability among the software 60-m having the vulnerability.

(G) 脆弱性情報データベース21に脆弱性ログが記載されているか否かを判断し、脆弱性ログが記録されていない場合に限り、再帰的に直接パス探索処理を呼び出している。これにより、既に脆弱性を有していることが判明している計算機50−nの直接パス探索処理を抑止して、処理負荷を軽減することが可能である。 (G) It is determined whether or not a vulnerability log is described in the vulnerability information database 21. Only when the vulnerability log is not recorded, the direct path search process is recursively called. As a result, it is possible to reduce the processing load by suppressing the direct path search process of the computer 50-n that has already been found to be vulnerable.

(変形例)
本発明は、上記実施形態に限定されることなく、本発明の趣旨を逸脱しない範囲で、変更実施が可能である。この利用形態や変形例としては、例えば、次の(a),(b)のようなものがある。
(Modification)
The present invention is not limited to the above embodiment, and can be modified without departing from the spirit of the present invention. For example, there are the following forms (a) and (b) as usage forms and modifications.

(a) 第1の実施形態および第2の実施形態では、脆弱性判定システム10と、そのシステム上における脆弱性判定方法として実現している。しかし、これに限られず、脆弱性判定サーバにインストールされる脆弱性判定のソフトウェアプログラムとして実現しても良く、更には個々の計算機50−nにインストールされる脆弱性判定のソフトウェアプログラムとして実現しても良い。
(b) 第1の実施形態および第2の実施形態では、脆弱性判定システム10と管理者端末200とは、それぞれ独立した計算機であり、ネットワーク100で相互に通信可能に接続されている。しかし、これに限られず、脆弱性判定システム10と管理者端末200とを、同一の計算機上に構成しても良い。
(A) In 1st Embodiment and 2nd Embodiment, it implement | achieves as the vulnerability determination system 10 and the vulnerability determination method on the system. However, the present invention is not limited to this, and may be realized as a vulnerability determination software program installed in the vulnerability determination server, and further realized as a vulnerability determination software program installed in each computer 50-n. Also good.
(B) In the first embodiment and the second embodiment, the vulnerability determination system 10 and the administrator terminal 200 are independent computers, and are connected to each other via the network 100 so that they can communicate with each other. However, the present invention is not limited to this, and the vulnerability determination system 10 and the administrator terminal 200 may be configured on the same computer.

10 脆弱性判定システム(脆弱性判定装置)
11 脆弱性情報収集部
12 システム情報収集部
13 計算機情報収集部
14 ソフトウェア情報収集部
15 機器情報収集部
16 ネットワーク接続情報収集部
17 サービス設定収集部
18 機器設定収集部
21 脆弱性情報データベース(脆弱性情報)
22 システム情報データベース
23 計算機データベース
24 ソフトウェアデータベース
25 機器データベース
26 ネットワーク接続情報データベース
27 サービス設定データベース
28 機器設定データベース
31 影響ソフトウェア抽出部
32 直接パス探索部
33 間接パス探索部
34 記録部
35 通知部
36 ログデータベース
37 管理者データベース
40(=40−1〜40−4) 判定対象システム(管理対象のシステム)
41 ファイアウォール(ネットワーク機器)
42 IPS(ネットワーク機器)
43 ルータ(ネットワーク機器)
44 スイッチ(ネットワーク機器)
45 ネットワーク機器
50(=50−1,…) 計算機
60(=60−1,…) ソフトウェア
100 ネットワーク
200(=200−1〜200−3) 管理者端末
300(=300−1〜300−3) 脆弱性情報提供サイト
10 Vulnerability determination system (vulnerability determination device)
11 Vulnerability Information Collection Unit 12 System Information Collection Unit 13 Computer Information Collection Unit 14 Software Information Collection Unit 15 Device Information Collection Unit 16 Network Connection Information Collection Unit 17 Service Setting Collection Unit 18 Device Setting Collection Unit 21 Vulnerability Information Database (Vulnerability information)
22 system information database 23 computer database 24 software database 25 device database 26 network connection information database 27 service setting database 28 device setting database 31 affected software extraction unit 32 direct path search unit 33 indirect path search unit 34 recording unit 35 notification unit 36 log database 37 Administrator database 40 (= 40-1 to 40-4) Determination target system (system to be managed)
41 Firewall (network equipment)
42 IPS (Network Equipment)
43 router (network equipment)
44 switches (network equipment)
45 Network device 50 (= 50-1,...) Computer 60 (= 60-1,...) Software 100 Network 200 (= 200-1 to 200-3) Administrator terminal 300 (= 300-1 to 300-3) Vulnerability information website

Claims (19)

計算機およびネットワーク機器を具備する管理対象のシステムの脆弱性を判定する脆弱性判定システムであって、
ソフトウェアの脆弱性情報、および、前記計算機にインストールされているソフトウェアの情報に基づいて、前記管理対象のシステムが有するソフトウェアが脆弱性の影響を受けるか否かを判定する影響ソフトウェア抽出部と、
前記影響ソフトウェア抽出部によって、前記管理対象のシステムが有するソフトウェアが脆弱性の影響を受けると判定された際に、前記影響を受けるソフトウェアが、外部ネットワークから直接的に攻撃可能か否かを判断する直接パス探索部と、
を有することを特徴とする脆弱性判定システム。
A vulnerability determination system for determining the vulnerability of a managed system including a computer and a network device,
An affected software extraction unit that determines whether software included in the managed system is affected by vulnerability based on software vulnerability information and software information installed in the computer;
When the affected software extraction unit determines that the software of the managed system is affected by the vulnerability, it determines whether the affected software can be attacked directly from an external network. A direct path search unit;
A vulnerability determination system characterized by comprising:
前記直接パス探索部は、
前記影響を受けるソフトウェアが前記外部ネットワークにサービスを提供していたならば、前記外部ネットワークから前記影響を受けるソフトウェアを搭載した前記計算機に直接的に到達可能な経路を探索し、前記直接的に到達可能な経路において前記影響を受けるソフトウェアの脆弱性がファイアウォールまたはIPS(Intrusion Prevention System)で防御されているか否かを判定することにより、前記影響を受けるソフトウェアが、前記外部ネットワークから直接的に攻撃可能か否かを判断すること
を特徴とする請求項1に記載の脆弱性判定システム。
The direct path search unit includes:
If the affected software provided a service to the external network, a search is made for a route that can be directly reached from the external network to the computer equipped with the affected software. The affected software can attack directly from the external network by determining whether the affected software's vulnerability is protected by a firewall or IPS (Intrusion Prevention System) in a possible route The vulnerability determination system according to claim 1, wherein it is determined whether or not.
請求項1または請求項2に記載の脆弱性判定システムは、更に、
前記影響ソフトウェア抽出部によって、前記管理対象のシステムが有するソフトウェアが脆弱性の影響を受けると判定された際に、前記影響を受けるソフトウェアが、前記外部ネットワークから間接的に攻撃可能か否かを判断する間接パス探索部、
を有することを特徴とする脆弱性判定システム。
The vulnerability determination system according to claim 1 or 2, further includes:
When the affected software extraction unit determines that the software included in the managed system is affected by the vulnerability, the affected software determines whether the affected software can be indirectly attacked from the external network. An indirect path search unit,
A vulnerability determination system characterized by comprising:
前記間接パス探索部は、前記外部ネットワークから前記影響を受けるソフトウェアを搭載した前記計算機に間接的に到達可能な経路を探索し、前記間接的に到達可能な経路の全てにおいて、前記影響を受けるソフトウェアの脆弱性がファイアウォールまたはIPS(Intrusion Prevention System)で防御されているか否かを判定することによって、前記影響を受けるソフトウェアが、前記外部ネットワークから間接的に攻撃可能か否かを判断すること
を特徴とする請求項3に記載の脆弱性判定システム。
The indirect path search unit searches for a route that is indirectly reachable from the external network to the computer equipped with the affected software, and the affected software is in all of the indirectly reachable routes. It is determined whether the affected software can indirectly attack from the external network by determining whether or not the vulnerability is protected by a firewall or IPS (Intrusion Prevention System) The vulnerability determination system according to claim 3.
前記間接的に到達可能な経路とは、前記外部ネットワークからProxyサーバを介して前記計算機に到達可能な経路であること
を特徴とする請求項4に記載の脆弱性判定システム。
The vulnerability determination system according to claim 4, wherein the indirectly reachable path is a path that can reach the computer from the external network via a proxy server.
前記間接的に到達可能な経路とは、前記外部ネットワークから前記管理対象のシステムが有する第2の計算機のソフトウェアにおける任意コード実行可能な脆弱性を介して前記計算機に到達可能な経路であること
を特徴とする請求項4に記載の脆弱性判定システム。
The indirectly reachable path is a path that can reach the computer from the external network via a vulnerability that allows execution of arbitrary code in the software of the second computer included in the managed system. 5. The vulnerability determination system according to claim 4, wherein
前記管理対象のシステムが有する前記第2の計算機がサーバとして利用されている場合、
前記間接的に到達可能な経路とは、前記第2の計算機のサービスソフトウェアにおける前記任意コード実行可能な脆弱性を介して前記計算機に到達可能な経路であること、
を特徴とする請求項6に記載の脆弱性判定システム。
When the second computer of the managed system is used as a server,
The indirectly reachable path is a path that can reach the computer via the arbitrary code executable vulnerability in the service software of the second computer,
The vulnerability determination system according to claim 6.
前記管理対象のシステムが有する前記第2の計算機がクライアントとして利用されている場合、
前記間接的に到達可能な経路とは、前記第2の計算機のクライアントソフトウェアまたはオペレーティングシステムにおける前記任意コード実行可能な脆弱性を介して前記計算機に到達可能な経路であること
を特徴とする請求項6に記載の脆弱性判定システム。
When the second computer of the managed system is used as a client,
The indirectly reachable path is a path that can reach the computer via the arbitrary code executable vulnerability in the client software or operating system of the second computer. 6. The vulnerability determination system according to 6.
請求項4ないし請求項8のいずれか1項に記載の脆弱性判定システムは更に、
前記直接パス探索部と前記間接パス探索部との判定結果をもとに、脆弱性対策の緊急度と対策案を記録する記録部と、
対策の緊急度と対策案とを通知する通知部と、
を有することを特徴とする脆弱性判定システム。
The vulnerability determination system according to any one of claims 4 to 8, further comprising:
Based on the determination results of the direct path search unit and the indirect path search unit, a recording unit for recording the urgency level of vulnerability countermeasures and a countermeasure plan,
A notification section for notifying the urgency of the countermeasure and the countermeasure proposal;
A vulnerability determination system characterized by comprising:
計算機およびネットワーク機器を具備する管理対象のシステムの脆弱性を判定する脆弱性判定方法であって、
脆弱性判定装置が、
ソフトウェアの脆弱性情報、および、前記計算機にインストールされているソフトウェアの情報に基づいて、前記管理対象のシステムが有するソフトウェアが脆弱性の影響を受けるか否かを判定する影響ソフトウェア抽出処理と、
前記影響ソフトウェア抽出処理によって、前記管理対象のシステムが有するソフトウェアが脆弱性の影響を受けると判定された際に、前記影響を受けるソフトウェアが、外部ネットワークから直接的に攻撃可能か否かを判断する直接パス探索処理と、
を行うことを特徴とする脆弱性判定方法。
A vulnerability determination method for determining the vulnerability of a managed system including a computer and a network device,
Vulnerability determination device
An affected software extraction process for determining whether software included in the managed system is affected by the vulnerability, based on software vulnerability information and software information installed in the computer;
When the affected software extraction process determines that the software of the managed system is affected by the vulnerability, the affected software determines whether the affected software can be attacked directly from an external network. Direct path search processing,
Vulnerability determination method characterized by performing.
前記直接パス探索処理は、
前記影響を受けるソフトウェアが前記外部ネットワークにサービスを提供していたならば、前記外部ネットワークから前記影響を受けるソフトウェアを搭載した前記計算機に直接的に到達可能な経路を探索し、前記直接的に到達可能な経路において前記影響を受けるソフトウェアの脆弱性がファイアウォールまたはIPS(Intrusion Prevention System)で防御されているか否かを判定することによって、前記影響を受けるソフトウェアが、前記外部ネットワークから直接的に攻撃可能か否かを判断すること
を特徴とする請求項10に記載の脆弱性判定方法。
The direct path search process includes:
If the affected software provided a service to the external network, a search is made for a route that can be directly reached from the external network to the computer equipped with the affected software. By determining whether the affected software's vulnerabilities are protected by a firewall or IPS (Intrusion Prevention System) in a possible path, the affected software can attack directly from the external network It is judged whether it is. The vulnerability determination method of Claim 10 characterized by the above-mentioned.
請求項10または請求項11に記載の脆弱性判定方法は、更に、
脆弱性判定装置が、
前記影響ソフトウェア抽出処理によって、前記管理対象のシステムが有するソフトウェアが脆弱性の影響を受けると判定された際に、前記影響を受けるソフトウェアが、前記外部ネットワークから間接的に攻撃可能か否かを判断する間接パス探索処理
を行うことを特徴とする脆弱性判定方法。
The vulnerability determination method according to claim 10 or claim 11 further includes:
Vulnerability determination device
When it is determined by the affected software extraction process that the software of the managed system is affected by the vulnerability, it is determined whether or not the affected software can be indirectly attacked from the external network. A vulnerability determination method characterized by performing indirect path search processing.
前記間接パス探索処理は、前記外部ネットワークから前記影響を受けるソフトウェアを搭載した前記計算機に間接的に到達可能な経路を探索し、前記間接的に到達可能な経路の全てにおいて、前記影響を受けるソフトウェアの脆弱性がファイアウォールまたはIPS(Intrusion Prevention System)で防御されているか否かを判定することによって、前記影響を受けるソフトウェアが、前記外部ネットワークから間接的に攻撃可能か否かを判断すること
を特徴とする請求項12に記載の脆弱性判定方法。
The indirect path search process searches for a route that can be indirectly reached from the external network to the computer equipped with the affected software, and the affected software in all of the indirectly reachable routes. It is determined whether the affected software can indirectly attack from the external network by determining whether or not the vulnerability is protected by a firewall or IPS (Intrusion Prevention System) The vulnerability determination method according to claim 12.
前記間接的に到達可能な経路とは、前記外部ネットワークからProxyサーバを介して前記計算機に到達可能な経路であること
を特徴とする請求項13に記載の脆弱性判定方法。
The vulnerability determination method according to claim 13, wherein the indirectly reachable route is a route that can reach the computer from the external network via a proxy server.
前記間接的に到達可能な経路とは、前記外部ネットワークから前記管理対象のシステムが有する第2の計算機のソフトウェアにおける任意コード実行可能な脆弱性を介して前記計算機に到達可能な経路であること
を特徴とする請求項13に記載の脆弱性判定方法。
The indirectly reachable path is a path that can reach the computer from the external network via a vulnerability that allows execution of arbitrary code in the software of the second computer included in the managed system. The vulnerability determination method according to claim 13, wherein
前記第2の計算機がサーバとして利用されている場合、
前記間接的に到達可能な経路とは、前記第2の計算機のサービスソフトウェアにおける前記任意コード実行可能な脆弱性を介して前記計算機に到達可能な経路であること
を特徴とする請求項15に記載の脆弱性判定方法。
When the second computer is used as a server,
The indirectly reachable path is a path that can reach the computer via the arbitrary code executable vulnerability in the service software of the second computer. Vulnerability assessment method.
前記第2の計算機がクライアントとして利用されている場合、
前記間接的に到達可能な経路とは、前記第2の計算機のクライアントソフトウェアまたはオペレーティングシステムにおける前記任意コード実行可能な脆弱性を介して前記計算機に到達可能な経路であること
を特徴とする請求項15に記載の脆弱性判定方法。
When the second computer is used as a client,
The indirectly reachable path is a path that can reach the computer via the arbitrary code executable vulnerability in the client software or operating system of the second computer. 15. The vulnerability determination method according to 15.
請求項12ないし請求項17のいずれか1項に記載の脆弱性判定方法は更に、
脆弱性判定装置が、
前記直接パス探索処理と前記間接パス探索処理との判定結果をもとに、脆弱性対策の緊急度と対策案を記録する記録処理と、
対策の緊急度と対策案とを外部に通知する通知処理と、
を行うことを特徴とする脆弱性判定方法。
The vulnerability determination method according to any one of claims 12 to 17, further includes:
Vulnerability determination device
Based on the determination result of the direct path search process and the indirect path search process, a recording process for recording the urgency level of vulnerability countermeasures and a countermeasure plan;
Notification processing for notifying the urgency of countermeasures and countermeasure proposals to the outside;
Vulnerability determination method characterized by performing.
請求項10ないし請求項18のいずれか1項に記載の脆弱性判定方法を、コンピュータに行わせるための脆弱性判定プログラム。   A vulnerability determination program for causing a computer to perform the vulnerability determination method according to any one of claims 10 to 18.
JP2011075493A 2011-03-30 2011-03-30 Vulnerability determination system, vulnerability determination method and vulnerability determination program Pending JP2012208863A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2011075493A JP2012208863A (en) 2011-03-30 2011-03-30 Vulnerability determination system, vulnerability determination method and vulnerability determination program
PCT/JP2011/078590 WO2012132125A1 (en) 2011-03-30 2011-12-09 Vulnerability assessment system, vulnerability assessment method, and vulnerability assessment program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011075493A JP2012208863A (en) 2011-03-30 2011-03-30 Vulnerability determination system, vulnerability determination method and vulnerability determination program

Publications (1)

Publication Number Publication Date
JP2012208863A true JP2012208863A (en) 2012-10-25

Family

ID=46929922

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011075493A Pending JP2012208863A (en) 2011-03-30 2011-03-30 Vulnerability determination system, vulnerability determination method and vulnerability determination program

Country Status (2)

Country Link
JP (1) JP2012208863A (en)
WO (1) WO2012132125A1 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016140198A1 (en) * 2015-03-04 2016-09-09 日本電信電話株式会社 Security measure invalidation prevention device, security measure invalidation prevention method, and security measure invalidation prevention program
JP2017182398A (en) * 2016-03-30 2017-10-05 日本電気株式会社 Information processing apparatus, information processing method and program
KR101876685B1 (en) * 2017-08-08 2018-07-10 엘에스웨어(주) SYSTEM FOR MANAGING vulnerability OF SOFTWARE USING SPDX TECHNOLOGY AND METHOD THEREOF
JP2019220231A (en) * 2019-10-03 2019-12-26 日本電気株式会社 Information processing apparatus, information processing method and program
JP2020184377A (en) * 2020-07-28 2020-11-12 日本電気株式会社 Information processing device, information processing method, and program
JP2020194344A (en) * 2019-05-28 2020-12-03 株式会社ビズリーチ Processing device and processing method
JP2020194529A (en) * 2020-03-17 2020-12-03 株式会社ビズリーチ Processing device and processing method
KR20210042285A (en) * 2020-05-14 2021-04-19 베이징 바이두 넷컴 사이언스 테크놀로지 컴퍼니 리미티드 Method and apparatus for acquirising vulnerability feature, and electronic device
JP2022551140A (en) * 2019-10-22 2022-12-07 華為技術有限公司 Security vulnerability protection methods and devices

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104008053B (en) * 2014-05-28 2016-07-06 电子科技大学 A kind of dynamic symbol executive path search method for vulnerability mining
JP6930596B2 (en) * 2017-09-29 2021-09-01 日本電気株式会社 Information processing equipment, information processing system, security assessment method and security assessment program
JP2021005165A (en) * 2019-06-25 2021-01-14 株式会社日立製作所 Incident scenario generation device and incident scenario generation system
WO2021079495A1 (en) * 2019-10-25 2021-04-29 日本電気株式会社 Assessment device, assessment system, assessment method, and program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278797A (en) * 2001-03-16 2002-09-27 Hitachi Ltd System and method for diagnosing security
JP2008257577A (en) * 2007-04-06 2008-10-23 Lac Co Ltd Security diagnostic system, method and program
JP2010067216A (en) * 2008-09-12 2010-03-25 Toshiba Corp Vulnerability determination device and program

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4733885B2 (en) * 2001-09-29 2011-07-27 株式会社東芝 Vulnerability assessment program, method and system
JP2004126874A (en) * 2002-10-01 2004-04-22 Nec Corp Security level diagnostic method, diagnostic program, diagnostic device, and diagnostic system for public server
JP5148442B2 (en) * 2008-09-30 2013-02-20 株式会社東芝 Vulnerability response priority display device and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278797A (en) * 2001-03-16 2002-09-27 Hitachi Ltd System and method for diagnosing security
JP2008257577A (en) * 2007-04-06 2008-10-23 Lac Co Ltd Security diagnostic system, method and program
JP2010067216A (en) * 2008-09-12 2010-03-25 Toshiba Corp Vulnerability determination device and program

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2016140198A1 (en) * 2015-03-04 2017-07-27 日本電信電話株式会社 Security countermeasure invalidation prevention device, security countermeasure invalidation prevention method, and security countermeasure invalidation prevention program
WO2016140198A1 (en) * 2015-03-04 2016-09-09 日本電信電話株式会社 Security measure invalidation prevention device, security measure invalidation prevention method, and security measure invalidation prevention program
US11050776B2 (en) 2015-03-04 2021-06-29 Nippon Telegraph And Telephone Corporation Security measure invalidation prevention device, security measure invalidation prevention method, and security measure invalidation prevention program
JP2017182398A (en) * 2016-03-30 2017-10-05 日本電気株式会社 Information processing apparatus, information processing method and program
US11822671B2 (en) 2016-03-30 2023-11-21 Nec Corporation Information processing device, information processing method, and non-transitory computer readable medium for identifying terminals without security countermeasures
US10902131B2 (en) 2016-03-30 2021-01-26 Nec Corporation Information processing device, information processing method, and non-transitory computer readable medium for providing improved security
KR101876685B1 (en) * 2017-08-08 2018-07-10 엘에스웨어(주) SYSTEM FOR MANAGING vulnerability OF SOFTWARE USING SPDX TECHNOLOGY AND METHOD THEREOF
JP2020194344A (en) * 2019-05-28 2020-12-03 株式会社ビズリーチ Processing device and processing method
WO2020241171A1 (en) * 2019-05-28 2020-12-03 株式会社ビズリーチ Processing device and processing method
JP2019220231A (en) * 2019-10-03 2019-12-26 日本電気株式会社 Information processing apparatus, information processing method and program
JP2022551140A (en) * 2019-10-22 2022-12-07 華為技術有限公司 Security vulnerability protection methods and devices
JP7299415B2 (en) 2019-10-22 2023-06-27 華為技術有限公司 Security vulnerability protection methods and devices
JP2020194529A (en) * 2020-03-17 2020-12-03 株式会社ビズリーチ Processing device and processing method
JP7008922B2 (en) 2020-03-17 2022-01-25 ビジョナル・インキュベーション株式会社 Processing equipment and processing method
KR102477150B1 (en) * 2020-05-14 2022-12-12 아폴로 인텔리전트 커넥티비티 (베이징) 테크놀로지 씨오., 엘티디. Method and apparatus for acquirising vulnerability feature, and electronic device
KR20210042285A (en) * 2020-05-14 2021-04-19 베이징 바이두 넷컴 사이언스 테크놀로지 컴퍼니 리미티드 Method and apparatus for acquirising vulnerability feature, and electronic device
JP2022079717A (en) * 2020-07-28 2022-05-26 日本電気株式会社 Information processing device, information processing method, and program
JP2020184377A (en) * 2020-07-28 2020-11-12 日本電気株式会社 Information processing device, information processing method, and program

Also Published As

Publication number Publication date
WO2012132125A1 (en) 2012-10-04

Similar Documents

Publication Publication Date Title
WO2012132125A1 (en) Vulnerability assessment system, vulnerability assessment method, and vulnerability assessment program
AU2019216687B2 (en) Path scanning for the detection of anomalous subgraphs and use of DNS requests and host agents for anomaly/change detection and network situational awareness
Lo et al. A cooperative intrusion detection system framework for cloud computing networks
US20030115483A1 (en) Virus epidemic damage control system and method for network environment
EP2835948B1 (en) Method for processing a signature rule, server and intrusion prevention system
WO2013035181A1 (en) Vulnerability countermeasure device, and vulnerability countermeasure method
Sharma et al. A consensus framework for reliability and mitigation of zero-day attacks in IoT
WO2009085280A2 (en) Systems and methods for monitoring and management of network security systems
US20160110544A1 (en) Disabling and initiating nodes based on security issue
JP5476578B2 (en) Network monitoring system and method
JP2022067092A (en) Cyber security protection system and related proactive suspicious domain alert system
Park et al. Dynamic virtual network honeypot
Xia et al. Effective worm detection for various scan techniques
JP2005157650A (en) Illegal access detecting system
WO2010133013A1 (en) Method and system for negotiating security capabilities
Rullo et al. Kalis2. 0-a SECaaS-Based Context-Aware Self-Adaptive Intrusion Detection System for the IoT
CN114338175B (en) Data collection management system and data collection management method
Gou et al. Multi-agent system for worm detection and containment in metropolitan area networks
De Donno et al. AntibIoTic: The Fog-enhanced distributed security system to protect the (legacy) Internet of Things
US20230051016A1 (en) Systems and methods for network monitoring, reporting, and risk mitigation
Trivedi et al. Distributed Intrusion Detection System using Mobile Agents
JP2022067091A (en) Cyber security protection system and related proactive suspicious domain alert system
Chehab An adaptive intrusion detection and defense system based on mobile agents
Wani et al. Effective and Reliable Countermeasures for Detecting DDO S Attack in IDS
Bastke et al. Internet Early Warning Systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130802

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140826

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141125