JP2003271469A - クライアント検査方法、クライアント検査装置、およびプログラム - Google Patents

クライアント検査方法、クライアント検査装置、およびプログラム

Info

Publication number
JP2003271469A
JP2003271469A JP2002069285A JP2002069285A JP2003271469A JP 2003271469 A JP2003271469 A JP 2003271469A JP 2002069285 A JP2002069285 A JP 2002069285A JP 2002069285 A JP2002069285 A JP 2002069285A JP 2003271469 A JP2003271469 A JP 2003271469A
Authority
JP
Japan
Prior art keywords
inspection
client
client device
network
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002069285A
Other languages
English (en)
Inventor
Hidefumi Oki
英史 大木
Itsuro Nishimoto
逸郎 西本
Katsuki Naooka
克起 直岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lac Co Ltd
Original Assignee
Lac Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lac Co Ltd filed Critical Lac Co Ltd
Priority to JP2002069285A priority Critical patent/JP2003271469A/ja
Publication of JP2003271469A publication Critical patent/JP2003271469A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 簡易な仕組みによって、ネットワークに接続
されたコンピュータの脆弱性等を検査する。 【解決手段】 ネットワークに接続されたクライアント
30の状況を検査するクライアント検査方法であって、
検査コンソール10は、クライアント30に対して検査
実行のツールであるクライアント検査実行モジュールを
有する検査エンジン20のURLを通知し、クライアン
ト30では、自ら備えるブラウザからこのURLにアク
セスして、検査エンジン20からクライアント検査実行
モジュールを取得し、取得された検査実行モジュールを
クライアント30内で実行することによりクライアント
30の状況を検出し、検査コンソール10では、この結
果によりネットワークに接続されるクライアント30の
脆弱性等を検査する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、クライアント検査
方法等に係り、より詳しくは、ネットワークに接続され
たクライアント装置であるコンピュータを検査する検査
方法等に関する。
【0002】
【従来の技術】近年、例えばNimda(ニムダ)やCo
deRed(コードレッド)などに代表される新種のコン
ピュータウィルスが猛威を奮い、従来のウィルス対策ソ
フトだけでは感染の防止が困難な状況にある。従前で
は、インターネットに公開されているサーバが主な攻撃
対象であったが、新種ウィルスの出現により、例えば企
業内部のコンピュータシステムにも強固なセキュリティ
対策が求められている。これら新種のウィルスはコンピ
ュータシステムの脆弱性(セキュリティホール)を攻撃し
て侵入し、企業内部のコンピュータシステムを感染させ
る。そのために、従来のように侵入したウィルスを駆除
すれば終わりというものではなく、使用しているOSや
プログラムの脆弱性が発見された場合に、例えば、メー
カから提供される最新の修正プログラムを適用すること
等が必要となる。企業内のシステム管理者は、こうした
対策の為に、膨大な数のコンピュータを管理することが
要求されている。
【0003】ここで、ネットワークに接続されたコンピ
ュータを検査/監査する手法として、従来、サーバ検査
機能とクライアント検査機能とが存在する。サーバ検査
機能は、リモートから擬似攻撃を仕掛けることで、例え
ば対象ホストのセキュリティホールを割り出す機能であ
る。クライアント検査機能としては、例えば、エージェ
ント(Agent)と呼ばれているモジュールをクライアント
装置に予めインストールしておき、監査ツールを有する
管理者がこのエージェントから情報を取得し、クライア
ントの内部設定を検査する方法がある。
【0004】図4は、従来のクライアント検査機能を説
明するための図である。ここでは、検査対象であるクラ
イアント装置201、監査/検査を管理するマネージャ
202、および監査/検査のための情報を格納する管理
用GUI(Graphical User Interface)203を備え、こ
れらがネットワーク204を介して接続されている様子
が示されている。従来のクライアント検査機能では、実
際に監査/検査をする前に、この監査/検査を実行するモ
ジュールであるエージェント(Agent)を各クライアント
装置201にインストールしておく必要がある。システ
ム管理者は、管理用GUI203を使って、エージェン
トが監査できるものから監査/検査のための情報を取得
し、検査/監査する対象の情報更新や、監査/検査の実
行指示等をマネージャ202に対して行う。指示を受け
たマネージャ202は、各クライアント装置201にイ
ンストールされているエージェントに対して必要な検査
/監査を実行させ、その結果を管理用GUI203に返
している。
【0005】
【発明が解決しようとする課題】このように、従来の方
法でもネットワークに接続されたコンピュータの脆弱性
を検査することは可能である。しかしながら、図4に示
す従来のクライアント検査/監査では、検査対象の全て
のクライアント装置201に対して、事前に、エージェ
ントをインストールしておく必要がある。ところが、ク
ライアント装置201は、その性質上、OS(Operating
Systems)の再インストールが頻繁に行われたり、他の
ネットワークに移動したりする可能性があることから、
その再インストールや移動等の度に、クライアント装置
201では、再度、エージェントをインストールするこ
とが必要になる。また、エージェントの不具合修正やそ
の他の改良が施されたこと等によってエージェントモジ
ュールが新しくなった場合に、今まで使用していたエー
ジェントを削除し、再度、新しいエージェントを再イン
ストールすることが要求される。このようにエージェン
トのバージョンアップの度に、ユーザ(クライアント装
置201の使用者)が自らインストールを実行する必要
があり、ユーザにとっては非常に煩わしい作業を強いる
こととなっていた。
【0006】更には、エージェントは常駐型であり、イ
ンストールしたエージェントは、そのクライアント装置
201が起動する度に、自動的に起動し、検査/監査が
できる状態になっている。しかしながら、このエージェ
ントは、ユーザにとって通常の業務を実行するに際して
必要となるプログラムではなく、余計なアプリケーショ
ンを起動したくないと欲するユーザからは敬遠される場
合がある。その結果、インストールをしないユーザが存
在する場合も多く、企業内ネットワークに接続されたコ
ンピュータの脆弱性を検査するものとしては十分に機能
しない場合が生じていた。
【0007】本発明は、以上のような技術的課題を解決
するためになされたものであって、その目的とするとこ
ろは、簡易な仕組みによって、ネットワークに接続され
たコンピュータの脆弱性等を検査することにある。また
他の目的は、常駐するモジュールを用いずに、クライア
ント検査を実行することにある。
【0008】
【課題を解決するための手段】かかる目的のもと、本発
明は、本来、クライアント装置のブラウザが備えている
機能を利用してインストールされる検査モジュールを用
い、クライアント装置の検査を可能とする点に特徴があ
る。即ち、本発明は、ネットワークに接続されたクライ
アント装置の状況を検査するクライアント検査方法であ
って、クライアント装置が備えるブラウザからの接続に
基づいて、検査実行のツールであるクライアント検査実
行モジュールがクライアント装置の検査に際して取得さ
れ、取得されたクライアント検査実行モジュールをクラ
イアント装置内で実行することによりクライアント装置
の状況を検出することを特徴としている。
【0009】ここで、このクライアント検査実行モジュ
ールは、ブラウザが所定のURL(Uniform Resource Lo
cators)に接続することで検査リストと共にクライアン
ト装置にダウンロードされ、検出されるクライアント装
置の状況は、クライアント装置を管理する検査コンソー
ルに提供されることを特徴としている。また、この検査
コンソールは、クライアント装置の検査結果を管理する
ための各種データの入力を受けると共に、URLに関す
る情報を提供している。
【0010】また、本発明は、ネットワークに接続さ
れ、このネットワークに接続されたクライアント装置の
検査に用いられるクライアント検査装置であって、クラ
イアント装置の検査に際し、クライアント装置に備えら
れるブラウザを用いて、検査実行のためのプログラムで
あるクライアント検査モジュールをクライアント装置に
提供するクライアント検査モジュール提供手段と、クラ
イアント検査モジュールの実行に際して用いられる検査
リストをクライアント装置に対して提供する検査リスト
提供手段とを備えることを特徴としている。
【0011】他の観点から捉えると、本発明が適用され
るクライアント検査装置は、検査実行プログラムである
クライアント検査モジュールをクライアント装置のブラ
ウザの実行によりダウンロードするための相手先情報を
クライアント装置に提供する相手先情報提供手段と、ク
ライアント検査モジュールの実行結果を取得する実行結
果取得手段と、クライアント装置に対する検査実行のた
めのスケジュールを管理する管理手段とを備え、相手先
情報提供手段は、この管理手段により管理されるスケジ
ュールに基づいて、クライアント装置に対して相手先情
報を提供することを特徴とすることができる。
【0012】一方、本発明は、コンピュータに所定の機
能を実行させるプログラムとして把握することができ
る。即ち、本発明が適用されるプログラムは、ネットワ
ークに接続されたクライアント装置が備えるブラウザか
らの接続に基づき、クライアント検査実行モジュールと
してクライアント装置にダウンロードされ、ダウンロー
ドされたクライアント装置に対して検査を実行する機能
と、実行した検査結果をネットワークに接続されたクラ
イアント管理装置に対して送信する機能とをクライアン
ト装置に実現させることを特徴としている。ここで、こ
のプログラムは、検査リストと共にダウンロードされ、
検査を実行する機能は、検査リストの内容に基づいてク
ライアント装置に対する検査を実行することを特徴とす
ることができる。
【0013】また、本発明が適用されるプログラムは、
ネットワークに接続されたクライアント装置を検査する
コンピュータに、クライアント装置を検査するためのス
ケジュールに関する入力を受け付ける機能と、このクラ
イアント装置の検査に際し、クライアント装置の検査を
実行するクライアント検査実行モジュールをクライアン
ト装置のブラウザが取得するための宛先情報を、スケジ
ュールに基づいて出力する機能とを実現させることを特
徴とすることができる。
【0014】更に、本発明が適用されるプログラムは、
ネットワークに接続されたクライアント装置を検査する
コンピュータに、クライアント装置が備えるブラウザか
らの接続要求を受信する機能と、受信した接続要求に基
づいて、検査に際してクライアント装置にダウンロード
されこのクライアント装置の検査を実行するクライアン
ト検査実行モジュールをクライアント装置に提供する機
能とを実現させることを特徴とすることができる。
【0015】尚、これらのプログラムは、コンピュータ
に実行させるプログラムをコンピュータが読取可能に記
憶した記憶媒体にて提供する形態が考えられる。この記
憶媒体としては、例えばフロッピー(登録商標)ディス
クやCD−ROM媒体等が該当し、フロッピーディスク
ドライブやCD−ROM読取装置等によってプログラム
が読み取られ、フラッシュROM等にこのプログラムが
格納されて実行される形態が考えられる。また、これら
のプログラムは、例えば、プログラム伝送装置によって
ネットワークを介して提供される形態がある。このプロ
グラム伝送装置としては、例えば、ホスト側のサーバに
設けられ、プログラムを格納するメモリと、ネットワー
クを介してプログラムを提供するプログラム伝送手段と
を備えている。更に、例えばクライアント検査装置等の
コンピュータ装置を顧客に対して提供する際に、装置の
中にプログラムがインストールされた状態にて提供され
る場合がある。
【0016】
【発明の実施の形態】以下、添付図面に示す実施の形態
に基づいて本発明を詳細に説明する。図1は、本実施の
形態が適用されるクライアント検査システムの全体構成
を示した図である。図1に示すクライアント検査システ
ムでは、検査対象のコンピュータであるクライアント3
0、電子メールの転送等に利用されるSMTPサーバ4
0、例えば自組織内のユーザ宛にクライアント検査を依
頼するメールを送信すると共にクライアント検査のスケ
ジューリング等の管理を行う検査コンソール10、クラ
イアント30に対して検査実行モジュールを提供すると
共に検査結果を検査コンソール10に出力する検査エン
ジン20、LAN同士を相互に接続してデータ転送を可
能とするルータ50を備えている。この検査エンジン2
0は、SMTPサーバ40に対して、リモートから擬似
攻撃を仕掛けることで対象ホストのセキュリティホール
を割り出すサーバ検査の機能としても用いられる。尚、
図1では、企業などの組織内でコンピュータネットワー
クを構築した場合のシステム例を示しているが、インタ
ーネットを介した外部のネットワークを組み合わせてシ
ステムを構成することも可能である。
【0017】検査コンソール10は、検査対象となるク
ライアントマシン(クライアント装置)であるクライアン
ト30の利用者に対して、例えば検査依頼のメールを送
出する。このメールを受け取ったクライアント30の利
用者は、メールに記されている検査エンジン20のUR
Lにブラウザ(例えば、米マイクロソフト社のインター
ネットエクスプローラ)を用いて接続し、検査実行モジ
ュール(例えば、米マイクロソフト社のActiveXモジュ
ール)と検査項目リストをダウンロードする。ダウンロ
ードされた検査実行モジュール(ActiveXモジュール)
は、自身がダウンロードされたクライアント30内で実
行し、検査リストの内容に従って、ホスト(クライアン
ト30)のレジストリ情報やファイル情報を収集するこ
とで、そのホストの状況や脆弱性を検出する。
【0018】洗い出された検査結果は、例えば検査エン
ジン20を介して検査コンソール10に送られ、また
は、直接、検査コンソール10に送られる。その検査情
報を取得した検査コンソール10は、検査結果内容の精
査を行う。精査された内容は、GUI画面にダイナミッ
クに反映されると同時に、検査コンソール10がインス
トールされた装置に同じくインストールされている専用
のデータベース(DB)ファイルに格納される。検査コン
ソール10の利用者は、検査の結果をGUI画面で随時
参照することで、管理するクライアント30の状況を一
目で確認することができる。尚、検査コンソール10と
検査エンジン20とを同一のコンピュータ装置にて実行
させるように構成することも可能である。
【0019】図2は、クライアント検査システムの各構
成を更に詳述した図であり、各構成要素間のデータフロ
ーも示されている。検査コンソール10は、アプリケー
ション内のモジュールとして、検査スケジューリング等
の検査管理を行うと共にSMTPサーバ40に対してク
ライアント検査催促メールを出力するクライアントマネ
ージメント11、検査コンソール10側の通信モジュー
ルとして検査結果を受けるコントロールコミュニケーシ
ョン12、検査結果を受けて検査のエラー、完了等のア
ラートメールを発行するアラート13、クライアント情
報や検査結果、検査スケジュール情報等を格納するデー
タベース(DB)14、検査結果等をGUI画面上で表示
するモニタ15を備えている。
【0020】また、検査エンジン20は、クライアント
30からのアクセスに基づいて検査リストと検査実行モ
ジュールを提供すると共に検査結果を受信するクライア
ントスキャンサーバ21、取得した送信データを検査結
果として検査コンソール10のコントロールコミュニケ
ーション12に提供するエンジンコミュニケーション2
2、検査結果等のデータを格納するデータベース(DB)
23、例えばサーバ検査機能に用いられるシグネチャ(S
ignature)24を備えている。
【0021】更に、クライアント30は、検査エンジン
20のクライアントスキャンサーバ21から検査リスト
と検査実行モジュール(ActiveX)とをダウンロードする
ブラウザ31、SMTPサーバ40からクライアント検
査催促メールを受信するメーラであるMUA(Mail User
Agent)32を備えている。また、ブラウザ31によっ
て読み込まれた検査実行モジュールとしては、検査/監
査を実行するクライアントスキャンエンジン33、エー
ジェント側の通信を行うモジュールであるエージェント
コミュニケーション34を備えている。
【0022】次に、図2を用いてデータの流れを説明す
る。まず、検査コンソール10のクライアントマネージ
メント11は、SMTPサーバ40を介してクライアン
ト30に対し、クライアント検査催促メールを送信す
る。MUA32にてクライアント検査催促メールを受信
した検査対象であるクライアント30のユーザは、ブラ
ウザ31から検査エンジン20である指定URLにアク
セスする。指定URLである検査エンジン20のクライ
アントスキャンサーバ21では、検査リストと検査実行
モジュールを送出し、ブラウザ31では、これらをダウ
ンロードする。本実施の形態では、従来技術のように事
前に予めエージェントをインストールするのではなく、
検査に際し、本来、ブラウザ31が備えている機能を利
用してインストールされる検査モジュールによって、検
査を行うことに特徴がある。即ち、例えば米マイクロソ
フト社のインターネットエクスプローラをブラウザ31
とし、米マイクロソフト社のインターネット技術である
アクティブエックス(ActiveX)をサポートしていれば、
インターネットエクスプローラにより自動的に、検査モ
ジュールであるActiveXコントロールをダウンロードす
ることができる。このActiveXによって、常駐するモジ
ュールを用いることなく、クライアント検査を実行する
ことが可能となる。
【0023】クライアント30によってダウンロードさ
れた検査実行モジュールのクライアントスキャンエンジ
ン33は、脆弱性の検査/監査を実行し、検査実行モジ
ュールの検査結果をエージェントコミュニケーション3
4に提供する。エージェントコミュニケーション34
は、検査エンジン20のクライアントスキャンサーバ2
1に対して検査結果を送信し、検査結果を受信したクラ
イアントスキャンサーバ21は、データベース23に検
査結果のデータを格納する。検査エンジン20のエンジ
ンコミュニケーション22は、データベース23から受
けた検査結果のデータを取得し、検査コンソール10の
コントロールコミュニケーション12に対して検査結果
を送信する。検査コンソール10のコントロールコミュ
ニケーション12は、検査結果をアラート13に提供
し、アラート13は、アラートメールを送信する。ま
た、コントロールコミュニケーション12にて受信した
検査結果は、モニタ15のGUI画面上で表示され、管
理者は、かかる表示を利用して検査対象であるネットワ
ークの状態を適切に把握し、管理することが可能とな
る。
【0024】図3(a),(b)は、クライアント検査機能
の処理を示したフローチャートである。図3(a)は検査
コンソール10における処理を示し、図3(b)はクライ
アント30における処理を示している。図3(a)に示す
ように、まず検査コンソール10は、クライアント検査
装置のネットワーク管理者から、検査結果を管理し易く
するためのクライアント検査対象のデータ入力を受ける
(ステップ101)。入力される情報としては、例えば、
クライアント30の使用者、この使用者の所属組織、I
Pアドレス等であり、メールの送り先やグルーピング情
報等が入力される。検査終了後に、この入力されたデー
タとの紐付けを行うことで、スケジュールで自動的に検
査を実施させた場合においても簡易に状態を把握するこ
とができる。
【0025】次に、検査コンソール10は、検査依頼メ
ールの設定を受ける(ステップ102)。検査コンソール
10におけるネットワーク管理者は、クライアント検査
催促メールを送信するために、各種情報を入力する必要
がある。入力される情報としては、メールサーバIPア
ドレス、送信元メールアドレス、送信元メールアドレス
または検査対象のデータ入力で設定したグループ、メー
ル本文の内容、送信スケジュール、今すぐ送信するかど
うか等である。設定されたこれらの条件により、今すぐ
送信か否かが判断され(ステップ103)、今すぐに送信
の場合には、検査依頼メールの設定で入力した値に従っ
て、クライアントマネージメント11により検査依頼の
メールが送信される(ステップ105)。今すぐの送信が
設定されていない場合には、スケジューリングされた日
時になったか否かが判断され(ステップ104)、日時に
なるまで待機し、スケジューリングされた日時になった
場合には、検査依頼のメールを送信する(ステップ10
5)。
【0026】図3(b)に示すように、クライアント30
では、検査コンソール10から送られた検査依頼メール
をMUA32で受信し(ステップ111)、メールの本文
に記載されているURLにブラウザ31から接続する
(ステップ112)。このとき、ブラウザ31がActiveX
の使用を許可されているか否か、即ち、ActiveXが実行
可能な環境か否かを判断し(ステップ113)、実行可能
な環境でない場合には、例えば脆弱性の検査をせずに終
了し(ステップ114)、実行可能な環境である場合に
は、ActiveXで検査する検査リストを受信する(ステッ
プ115)。本実施の形態では、ブラウザ31でURL
に接続すると、ActiveXにより検査の処理が実行される
(ステップ116)。ActiveXは、クライアントマシン
(クライアント30)の情報をレジストリやファイル情報
をもとに収集し、ActiveXで検査された結果は、検査エ
ンジン20を介してそのまま検査コンソール10に送信
される(ステップ117)。尚、この間の通信は、例えば
基本認証方式によって暗号化される。検査コンソール1
0では、コントロールコミュニケーション12によって
検査結果が収集され、所定の処理がなされてデータベー
ス14に格納される。
【0027】このように、本実施の形態によれば、検査
対象であるクライアント30のユーザは、事前に、わざ
わざ監査ツールであるエージェントをインストールする
必要がなく、本来、クライアント30のブラウザ31が
備えている機能を利用してインストールされる検査モジ
ュールを用いて検査を行うことができる。また、検査結
果を検査コンソール10として機能する装置のGUI画
面上で表示することによって、管理者が検査対象のネッ
トワークの状態を把握・管理する作業を補助することが
できる。更に、検査の実施やURLを含むメールの送出
に関し、スケジューリングすることができることから、
管理者は一度、設定すると、後は自動で検査結果を得る
ことが可能となる。
【0028】
【発明の効果】以上説明したように、本発明によれば、
簡易な仕組みによって、ネットワークに接続されたコン
ピュータを検査することができる。
【図面の簡単な説明】
【図1】 本実施の形態が適用されるクライアント検査
システムの全体構成を示した図である。
【図2】 クライアント検査システムの各構成を更に詳
述した図である。
【図3】 (a),(b)は、クライアント検査機能の処理
を示したフローチャートである。
【図4】 従来のクライアント検査機能を説明するため
の図である。
【符号の説明】
10…検査コンソール、11…クライアントマネージメ
ント、12…コントロールコミュニケーション、13…
アラート、14…データベース(DB)、15…モニタ、
20…検査エンジン、21…クライアントスキャンサー
バ、22…エンジンコミュニケーション、23…データ
ベース(DB)、24…シグネチャ(Signature)、30…
クライアント、31…ブラウザ、32…MUA(Mail Us
er Agent)、33…クライアントスキャンエンジン、3
4…エージェントコミュニケーション、40…SMTP
サーバ、50…ルータ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 直岡 克起 東京都江東区青海2−45タイム24ビル3F 株式会社ラック内 Fターム(参考) 5B076 BB06 5B089 GA21 JA32 KA12 MC11

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークに接続されたクライアント
    装置の状況を検査するクライアント検査方法であって、 前記クライアント装置が備えるブラウザからの接続に基
    づいて、検査実行のツールであるクライアント検査実行
    モジュールが当該クライアント装置の検査に際して取得
    され、 取得された前記クライアント検査実行モジュールを前記
    クライアント装置内で実行することにより当該クライア
    ント装置の状況を検出することを特徴とするクライアン
    ト検査方法。
  2. 【請求項2】 前記クライアント検査実行モジュール
    は、前記ブラウザが所定のURL(Uniform Resource Lo
    cators)に接続することで検査リストと共に前記クライ
    アント装置にダウンロードされ、 検出される前記クライアント装置の状況は、当該クライ
    アント装置を管理する検査コンソールに提供されること
    を特徴とする請求項1記載のクライアント検査方法。
  3. 【請求項3】 前記検査コンソールは、前記クライアン
    ト装置の検査結果を管理するための各種データの入力を
    受けると共に、前記URLに関する情報を提供すること
    を特徴とする請求項2記載のクライアント検査方法。
  4. 【請求項4】 ネットワークに接続され、当該ネットワ
    ークに接続されたクライアント装置の検査に用いられる
    クライアント検査装置であって、 前記クライアント装置の検査に際し、当該クライアント
    装置に備えられるブラウザを用いて、検査実行のための
    プログラムであるクライアント検査モジュールを当該ク
    ライアント装置に提供するクライアント検査モジュール
    提供手段と、 前記クライアント検査モジュールの実行に際して用いら
    れる検査リストを前記クライアント装置に対して提供す
    る検査リスト提供手段と を備えることを特徴とするクライアント検査装置。
  5. 【請求項5】 ネットワークに接続され、当該ネットワ
    ークに接続されたクライアント装置の検査に用いられる
    クライアント検査装置であって、 検査実行プログラムであるクライアント検査モジュール
    を前記クライアント装置のブラウザの実行によりダウン
    ロードするための相手先情報を当該クライアント装置に
    提供する相手先情報提供手段と、 前記クライアント検査モジュールの実行結果を取得する
    実行結果取得手段とを備えることを特徴とするクライア
    ント検査装置。
  6. 【請求項6】 前記クライアント装置に対する検査実行
    のためのスケジュールを管理する管理手段を更に備え、 前記相手先情報提供手段は、前記管理手段により管理さ
    れるスケジュールに基づいて、前記クライアント装置に
    対して前記相手先情報を送信することを特徴とする請求
    項5記載のクライアント検査装置。
  7. 【請求項7】 ネットワークに接続されたクライアント
    装置が備えるブラウザからの接続に基づき、クライアン
    ト検査実行モジュールとして当該クライアント装置にダ
    ウンロードされ、 ダウンロードされた前記クライアント装置に対して検査
    を実行する機能と、 実行した検査結果を前記ネットワークに接続されたクラ
    イアント管理装置に対して送信する機能とを前記クライ
    アント装置に実現させるプログラム。
  8. 【請求項8】 前記プログラムは、検査リストと共にダ
    ウンロードされ、 前記検査を実行する機能は、前記検査リストの内容に基
    づいて前記クライアント装置に対する検査を実行するこ
    とを特徴とする請求項7記載のプログラム。
  9. 【請求項9】 ネットワークに接続されたクライアント
    装置を検査するコンピュータに、 前記クライアント装置を検査するためのスケジュールに
    関する入力を受け付ける機能と、 前記クライアント装置の検査に際し、当該クライアント
    装置の検査を実行するクライアント検査実行モジュール
    を当該クライアント装置のブラウザが取得するための宛
    先情報を、前記スケジュールに基づいて出力する機能と
    を実現させるプログラム。
  10. 【請求項10】 ネットワークに接続されたクライアン
    ト装置を検査するコンピュータに、 前記クライアント装置が備えるブラウザからの接続要求
    を受信する機能と、 受信した前記接続要求に基づいて、検査に際して前記ク
    ライアント装置にダウンロードされ当該クライアント装
    置の検査を実行するクライアント検査実行モジュールを
    当該クライアント装置に提供する機能とを実現させるプ
    ログラム。
JP2002069285A 2002-03-13 2002-03-13 クライアント検査方法、クライアント検査装置、およびプログラム Pending JP2003271469A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002069285A JP2003271469A (ja) 2002-03-13 2002-03-13 クライアント検査方法、クライアント検査装置、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002069285A JP2003271469A (ja) 2002-03-13 2002-03-13 クライアント検査方法、クライアント検査装置、およびプログラム

Publications (1)

Publication Number Publication Date
JP2003271469A true JP2003271469A (ja) 2003-09-26

Family

ID=29200186

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002069285A Pending JP2003271469A (ja) 2002-03-13 2002-03-13 クライアント検査方法、クライアント検査装置、およびプログラム

Country Status (1)

Country Link
JP (1) JP2003271469A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008507017A (ja) * 2004-07-13 2008-03-06 インターナショナル・ビジネス・マシーンズ・コーポレーション ターゲット・コンピュータ・システム全域における侵入検知、侵入応答、および脆弱性修復のための方法、コンピュータ・プログラム、およデータ構造
JP2008116998A (ja) * 2006-10-31 2008-05-22 Fujitsu Ltd 端末装置管理システム、データ中継装置、ネットワーク間接続装置、および端末装置の検疫方法
JP2013504821A (ja) * 2009-09-15 2013-02-07 シマンテック コーポレーション 評判システムにおける調整されただまし行為を防ぐためのセキュリティトークン内のメタデータの使用
JP2014130502A (ja) * 2012-12-28 2014-07-10 Hitachi Systems Ltd 脆弱性分析装置、脆弱性分析プログラムおよび脆弱性分析方法
CN107209711A (zh) * 2015-01-30 2017-09-26 德国电信股份有限公司 用于测试在测试网络中的计算机系统的计算机的测试系统
JP2018503900A (ja) * 2014-12-19 2018-02-08 エヌエスフォーカス インフォメーション テクノロジー カンパニー,リミテッドNsfocus Information Technology Co.,Ltd 脆弱性走査方法及び装置

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4852542B2 (ja) * 2004-07-13 2012-01-11 インターナショナル・ビジネス・マシーンズ・コーポレーション ターゲット・コンピュータ・システム全域における侵入検知、侵入応答、および脆弱性修復のための方法、コンピュータ・プログラム、およデータ構造
US8458793B2 (en) 2004-07-13 2013-06-04 International Business Machines Corporation Methods, computer program products and data structures for intrusion detection, intrusion response and vulnerability remediation across target computer systems
JP2008507017A (ja) * 2004-07-13 2008-03-06 インターナショナル・ビジネス・マシーンズ・コーポレーション ターゲット・コンピュータ・システム全域における侵入検知、侵入応答、および脆弱性修復のための方法、コンピュータ・プログラム、およデータ構造
JP2008116998A (ja) * 2006-10-31 2008-05-22 Fujitsu Ltd 端末装置管理システム、データ中継装置、ネットワーク間接続装置、および端末装置の検疫方法
JP2013504821A (ja) * 2009-09-15 2013-02-07 シマンテック コーポレーション 評判システムにおける調整されただまし行為を防ぐためのセキュリティトークン内のメタデータの使用
JP2014130502A (ja) * 2012-12-28 2014-07-10 Hitachi Systems Ltd 脆弱性分析装置、脆弱性分析プログラムおよび脆弱性分析方法
JP2018503900A (ja) * 2014-12-19 2018-02-08 エヌエスフォーカス インフォメーション テクノロジー カンパニー,リミテッドNsfocus Information Technology Co.,Ltd 脆弱性走査方法及び装置
US10642985B2 (en) 2014-12-19 2020-05-05 NSFOCUS Information Technology Co., Ltd. Method and device for vulnerability scanning
CN107209711A (zh) * 2015-01-30 2017-09-26 德国电信股份有限公司 用于测试在测试网络中的计算机系统的计算机的测试系统
JP2018503922A (ja) * 2015-01-30 2018-02-08 ドイッチェ テレコム アーゲー テストネットワークにおいてコンピュータシステムのコンピュータをテストするためのテストシステム
KR20170108029A (ko) * 2015-01-30 2017-09-26 도이체 텔레콤 악티엔 게젤샤프트 검사 네트워크에서 컴퓨터 시스템의 컴퓨터를 검사하기 위한 검사 시스템
KR102108376B1 (ko) * 2015-01-30 2020-05-08 도이체 텔레콤 악티엔 게젤샤프트 검사 네트워크에서 컴퓨터 시스템의 컴퓨터를 검사하기 위한 검사 시스템
US11061792B2 (en) 2015-01-30 2021-07-13 Deutsche Telekom Ag Test system for testing a computer of a computer system in a test network

Similar Documents

Publication Publication Date Title
US10992704B2 (en) Dynamic selection and generation of a virtual clone for detonation of suspicious content within a honey network
US10757120B1 (en) Malicious network content detection
US7788723B2 (en) Method and apparatus for identifying computer vulnerabilities using exploit probes and remote scanning
US7107618B1 (en) System and method for certifying that data received over a computer network has been checked for viruses
US7974286B2 (en) Reduced redundant security screening
TWI603600B (zh) 利用運行期代理器及網路探查器判定漏洞之技術
US9495188B1 (en) Synchronizing a honey network configuration to reflect a target network environment
Balduzzi et al. A security analysis of amazon's elastic compute cloud service
US8990944B1 (en) Systems and methods for automatically detecting backdoors
US7716736B2 (en) Apparatus, methods and articles of manufacture for computer virus testing
US7836506B2 (en) Threat protection network
US8402529B1 (en) Preventing propagation of malicious software during execution in a virtual machine
EP2786295B1 (en) Preventing execution of task scheduled malware
JP2019153336A (ja) 電子メッセージベースのセキュリティ脅威の自動軽減
US20070283192A1 (en) Automated threat analysis
US20070033586A1 (en) Method for blocking the installation of a patch
US20090150996A1 (en) Application protection from malicious network traffic
US11907378B2 (en) Automated application vulnerability and risk assessment
EP1331540B1 (en) Apparatus, method, and system for virus detection
JP4145582B2 (ja) コンピュータウィルス検査装置およびメールゲートウェイシステム
Muhtadi et al. Analysis of malware impact on network traffic using behavior-based detection technique
JP2003271469A (ja) クライアント検査方法、クライアント検査装置、およびプログラム
US8572732B2 (en) System, method, and computer program product for enabling communication between security systems
JP2007065810A (ja) セキュリティ検査システム
US20200177544A1 (en) Secure internet gateway