JP2014130502A - 脆弱性分析装置、脆弱性分析プログラムおよび脆弱性分析方法 - Google Patents

脆弱性分析装置、脆弱性分析プログラムおよび脆弱性分析方法 Download PDF

Info

Publication number
JP2014130502A
JP2014130502A JP2012288194A JP2012288194A JP2014130502A JP 2014130502 A JP2014130502 A JP 2014130502A JP 2012288194 A JP2012288194 A JP 2012288194A JP 2012288194 A JP2012288194 A JP 2012288194A JP 2014130502 A JP2014130502 A JP 2014130502A
Authority
JP
Japan
Prior art keywords
vulnerability
unit
identifying
security
display information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012288194A
Other languages
English (en)
Other versions
JP5567113B2 (ja
Inventor
Masato Jingu
真人 神宮
Isao Kaine
功 甲斐根
Shinichi Tankyo
真一 丹京
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Systems Ltd filed Critical Hitachi Systems Ltd
Priority to JP2012288194A priority Critical patent/JP5567113B2/ja
Publication of JP2014130502A publication Critical patent/JP2014130502A/ja
Application granted granted Critical
Publication of JP5567113B2 publication Critical patent/JP5567113B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】 利用者のシステムに関連する脆弱性について直観的にわかりやすく利用者に提示する技術を提供する。
【解決手段】
脆弱性分析装置であって、所定の装置に含まれるセキュリティ脆弱性を特定する脆弱性特定部と、特定したセキュリティ脆弱性に対する攻撃パターン数を特定する攻撃パターン数特定部と、攻撃パターン数に応じてセキュリティ脆弱性を示す表示情報を特定する表示情報処理部と、を備えることを特徴とする。
【選択図】図1

Description

本発明は、脆弱性分析の技術に関するものである。
従来、コンピュータシステム上の脆弱性を分析する技術として、導入されたソフトウェアに関係する脆弱性の分析を行うことを可能とする技術が存在する。特許文献1には、このような装置についての技術が記載されている。
特開2012−053802号公報
上記技術では、ソフトウェアの導入状況についての検索条件にしたがい、ソフトウェアが導入された管理対象装置を検索することが可能となっている。しかし、利用者自らが管理するシステムに関係する脆弱性の有無に利用者が気づきやすいものとはいい難く、その結果脆弱性への対策が不十分となる可能性がある。
本発明の目的は、利用者のシステムに関連する脆弱性について直観的にわかりやすく利用者に提示することで、利用者が適切な対策を積極的に行うことを補助する技術を提供することにある。
本願は、上記課題の少なくとも一部を解決する手段を複数含んでいるが、その例を挙げるならば、以下のとおりである。上記課題を解決すべく、本発明に係る脆弱性分析装置は、所定の装置に含まれるセキュリティ脆弱性を特定する脆弱性特定部と、特定したセキュリティ脆弱性に対する攻撃パターン数を特定する攻撃パターン数特定部と、攻撃パターン数に応じてセキュリティ脆弱性を示す表示情報を特定する表示情報処理部と、を備えることを特徴とする。
上記の攻撃パターン数特定部は、セキュリティ脆弱性に関連する脆弱性タイプを特定し、脆弱性タイプに応じてあらかじめ定められた攻撃パターンを計数する、ことを特徴とするものであってもよい。
上記の脆弱性分析装置は、構成情報を取得する構成情報取得部を備え、脆弱性特定部は、構成情報取得部により取得した構成情報に関連するセキュリティ脆弱性を特定する、ことを特徴とするものであってもよい。
上記の脆弱性分析装置は、特定した前記セキュリティ脆弱性の影響度を特定する影響度特定部を備え、影響度特定部は、セキュリティ脆弱性に応じてあらかじめ定められた影響度を特定する、ことを特徴とすることを特徴とするものであってもよい。
上記の脆弱性分析装置の表示情報処理部は、攻撃パターン数が多いほど、表示情報の大きさを大きく設定する、ことを特徴とするものであってもよい。
上記の脆弱性分析装置の表示情処理部は、影響度が大きいほど、表示情報の大きさを大きく設定する、ことを特徴とするものであってもよい。
上記の脆弱性分析装置の表示情報処理部は、攻撃パターン数が多いほど、表示情報の色を所定の色に近くなるよう設定する、ことを特徴とするようにしてもよい。
上記の脆弱性分析装置の表示情処理部は、影響度が大きいほど、表示情報の色を所定の色に近くなるように設定する、ことを特徴とするものであってもよい。
また、本発明に係るプログラムは、コンピューターに、セキュリティ脆弱性の分析を支援する手続きを実行させるプログラムであって、制御部として機能させ、制御部に対して、所定の装置に含まれるセキュリティ脆弱性を特定する脆弱性特定手順と、特定した前記セキュリティ脆弱性に対する攻撃パターン数を特定する攻撃パターン数特定手順と、前記攻撃パターン数に応じて前記セキュリティ脆弱性を示す表示情報を特定する表示情報処理手順と、を実行させることを特徴とするものであってもよい。
また、本発明に係る脆弱性分析方法は、脆弱性分析装置を用いた脆弱性分析方法であって、脆弱性分析装置は、所定の装置に含まれるセキュリティ脆弱性を特定する脆弱性特定ステップと、特定した前記セキュリティ脆弱性に対する攻撃パターン数を特定する攻撃パターン数特定ステップと、攻撃パターン数に応じて前記セキュリティ脆弱性を示す表示情報を特定する表示情報処理ステップと、実行することを特徴とするものであってもよい。
上記した以外の課題、構成および効果は、以下の実施形態の説明により明らかにされる。
本発明によると、利用者のシステムに関連する脆弱性について直観的にわかりやすく利用者に提示することで、利用者が適切な対策を積極的に行うことを補助することができる。
本発明の実施形態に係る脆弱性分析装置の構成例を示す図である。 脆弱性記憶部に格納されるデータ構造を示す図である。 脆弱性タイプ記憶部に格納されるデータ構造を示す図である。 攻撃パターン記憶部に格納されるデータ構造を示す図である。 構成情報記憶部に格納されるデータ構造を示す図である。 脆弱性分析装置のハードウェア構成を示す図である。 脆弱性分析処理フローを示す図である。 脆弱性出力処理フローを示す図である。 脆弱性出力処理フローで出力される画面例を示す図である。 本発明の第二の実施形態に係る脆弱性分析システムの構成例を示す図である。 第二の実施形態に係る脆弱性分析処理フローを示す図である。 第二の実施形態に係る脆弱性出力処理フローを示す図である。
以下に、本発明に係る第一の実施形態を適用した脆弱性分析装置100について、図面を参照して説明する。
図1は、本発明の第一の実施形態における脆弱性分析装置100の構成例を示す図である。本発明における脆弱性分析装置100には、制御部110と、記憶部120と、出力部130と、が含まれる。
制御部110には、構成情報特定部111と、影響度特定部112と、攻撃可能性特定部113と、脆弱性出力処理部114と、が含まれる。
構成情報特定部111は、所定のタイミング(例えば、一定間隔または脆弱性分析の開始指示を受け付けた際、あるいは脆弱性分析装置100のOS(Operating System)の起動シーケンス内の所定のタイミング等)で構成情報を特定する。例えば、構成情報特定部111は、脆弱性分析装置100のOSの起動シーケンス内の所定のタイミングで、OSが管理するシステムレジストリ等の構成情報を読み出し、特に、脆弱性分析装置100にインストールされているソフトウェアと、そのバージョンあるいはサービスパックの適用状況等と、を特定する情報を取得する。なお、より具体的には、構成情報特定部111は、OVAL(Open Vulnerability and Assessment Language)等を用いてレジストリ情報を読み出すものであってもよい。
影響度特定部112は、セキュリティ脆弱性のリポジトリを読み出して、セキュリティ脆弱性ごとに対応付けられた関連するソフトウェアを特定し、脆弱性分析装置100の構成情報において、合致するソフトウェアがインストールされている旨の情報が登録されていれば、当該脆弱性を表示対象として特定する。また、影響度特定部112は、脆弱性のリポジトリを読み出して、当該脆弱性の影響度を特定する。
攻撃可能性特定部113は、影響度特定部が特定した表示対象の脆弱性について、脆弱性タイプを特定し、脆弱性タイプに応じた攻撃パターンの数を特定する。
脆弱性出力処理部114は、表示対象として特定された脆弱性について、表示に用いる脆弱性を示す図形の整列順序と、形状、大きさ、色および当該図形に対する入力を受け付けた場合に表示するウェブサイトのURLと、を特定して、表示画面を構成する。
脆弱性分析装置100の記憶部120には、脆弱性記憶部121と、脆弱性タイプ記憶部122と、攻撃パターン記憶部123と、構成情報記憶部124と、が含まれる。
図2に示すように、脆弱性記憶部121には、脆弱性を識別する脆弱性ID、例えばCVE(Common Vulnerabilities and Exposures:共通脆弱性識別子)の識別番号(CVE−ID)、を含む情報について、当該脆弱性の属性を特定する情報が対応付けられて格納される。具体的には、脆弱性記憶部121には、脆弱性ID121Aと、脆弱性タイプ121Bと、関連ソフトウェア121Cと、影響度121Dと、参照URL121Eと、が対応付けて格納される。なお、より具体的には、脆弱性記憶部121は、上記に相当する情報が含まれるNVD(National Vulnerability Database:脆弱性情報データベース)のリポジトリを想定している。
脆弱性タイプ121Bには、脆弱性の種類を特定する情報が格納される。具体的には、SQLインジェクション、クロスサイト・スクリプティング、バッファオーバーフロー等のソフトウェアのセキュリティ脆弱性の種類を特定する情報(例えば、CWE)が格納される。
関連ソフトウェア121Cには、脆弱性ID121Aで特定される脆弱性に関連するソフトウェアを特定する情報(例えば、software−list)が格納される。
影響度121Dには、脆弱性ID121Aで特定される脆弱性が有する影響度を特定する情報(例えば、CVSS基本値)が格納される。なお、影響度は、NVDのCVSS基本値を想定するが、これに限られず、CVSS現状値であってもよい。ただし、本発明においてより高い効果を奏すると考えられるのは、CVSS現状値よりもCVSS基本値であるといえる。CVSS現状値は時期に応じて、あるいはセキュリティの動向を考慮に入れている値であるため、脆弱性分析装置100が用いられる個別具体的な環境によっては妥当でない場合もありうるためである。
参照URL121Eには、脆弱性ID121Aで特定される脆弱性の情報源や製品開発元を特定する情報(例えば、情報源のURL(Universal Resource Locator))が格納される。
図3に示すように、脆弱性タイプ記憶部122には、脆弱性の種類を識別する情報である脆弱性タイプ122Aについて、属性を特定する情報が格納される。具体的には、脆弱性タイプ記憶部122には、脆弱性タイプ122Aについて、当該脆弱性のタイプに関連する攻撃のパターンを特定する情報である関連攻撃パターン122Bと、脆弱性のタイプを説明するテキスト情報である説明122Cと、が対応付けて格納される。なお、より具体的には、脆弱性タイプ記憶部122は、CWE(Common Weakness Enumeration)のリスト情報を想定している。
関連攻撃パターン122Bには、脆弱性のタイプに応じて可能性がある攻撃パターンが一または複数格納される。すなわち、攻撃されるパターンが多い脆弱性のタイプほど、セキュリティ対策の必要性が高いことを示すといえる。
図4に示すように、攻撃パターン記憶部123には、攻撃のパターンを識別する情報である攻撃パターンID123Aについて、属性を特定する情報が格納される。具体的には、攻撃パターン記憶部123には、攻撃パターンID123Aについて、攻撃パターンを説明するテキスト情報である説明123Bが対応付けて格納される。なお、より具体的には、攻撃パターン記憶部123は、CAPEC(Common Attack Pattern Enumeration and Classification)のリスト情報を想定している。
図5に示すように、構成情報記憶部124には、脆弱性分析装置100に導入済みのソフトウェアを特定する情報が格納される。具体的には、構成情報記憶部124には、導入済みのソフトウェアの名称等である導入済ソフトウェア124Aと、導入済ソフトウェア124Aで特定されるソフトウェアのバージョンあるいはリビジョン、ビルド等を特定する情報を含むバージョン124Bと、が対応付けて格納される。なお、より具体的には、構成情報記憶部124は、Windows(登録商標)OSの場合には、レジストリ情報の所定の情報を抜き出した情報を想定している。
図1の説明に戻る。出力部130は、ディスプレイやプリンタ等の画像出力装置に対する出力依頼を受け付けると、出力を依頼された画面情報を出力する。
以上が、脆弱性分析装置100の構成である。なお、特に図示しないが、脆弱性分析装置100は、一般的なコンピューターとしての動作を行うことが可能である。すなわち、脆弱性分析装置100は、操作者によるキーボードあるいはマウス、タッチパネル、タッチペン等を介した入力を受け付けて、ディスプレイ等へ出力を行うことができる。また、脆弱性分析装置100は、記憶部120に格納された情報を参照して、所定の画面レイアウトに従った画面情報を構成し、ディスプレイ等に出力することもできる。
図6は、脆弱性分析装置100のハードウェア構成例を示す図である。脆弱性分析装置100は、演算装置151と、主記憶装置152と、表示装置153と、記憶装置154と、各装置をつなぐバス155と、を少なくとも備える。また、他に、脆弱性分析装置100は、キーボード、マウスといった入力装置を備える。
演算装置151は、例えばCPU(Central Processing Unit)などの演算装置である。
主記憶装置152は、例えばRAM(Random Access Memory)などのメモリ装置である。
表示装置153は、液晶ディスプレイ等の画面情報の描画を行う出力装置である。
記憶装置154は、デジタル情報を記憶可能な、いわゆるハードディスク(Hard Disk Drive)やSSD(Solid State Drive)あるいはフラッシュメモリなどの不揮発性記憶装置である。
演算装置151と、主記憶装置152と、表示装置153と、記憶装置154とは、バス155等の接続導線により互いに接続される。なお、表示装置153は、脆弱性分析装置の外部に独立して存在する場合には、バス155に直接接続されるものではなく、所定の信号線(DVケーブル、HDMIケーブル、同軸ケーブル、USBケーブル等各種ケーブル、あるいはBluetooth(登録商標)等の無線を含む)を介して接続されるものであることは言うまでもない。
上記した脆弱性分析装置100の構成情報特定部111、影響度特定部112、攻撃可能性特定部113、脆弱性出力処理部114は、演算装置151に処理を行わせるプログラムによって実現される。このプログラムは、主記憶装置152または図示しないROM装置内に記憶され、実行にあたって主記憶装置152上にロードされ、演算装置151により実行される。
また、脆弱性分析装置100の記憶部120は、主記憶装置152及び記憶装置154により実現される。また、出力部130は、表示装置153により実現される。以上が、脆弱性分析装置100のハードウェア構成例である。
[動作の説明]次に、本実施形態における脆弱性分析装置100の動作を説明する。図7は、本実施形態における脆弱性分析装置100が実施する脆弱性分析処理のフロー図である。
脆弱性分析処理は、脆弱性分析装置100が稼働を開始すると、あるいは脆弱性分析処理の開始の指示を受け付けると、またあるいは脆弱性分析装置100の稼働中に定期的に開始される。
まず、構成情報特定部111は、レジストリ情報のうち導入済みのソフトウェアとそのバージョンを特定するエントリを特定する(ステップS001)。具体的には、構成情報特定部111は、OSの管理下にあるレジストリ情報あるいはサービス情報を取得して、導入されているソフトウェアの名称等及びソフトウェアのバージョン情報が格納されたエントリを特定し、情報を読み出し、構成情報記憶部124にソフトウェア名称とバージョンの情報とを格納する。
そして、影響度特定部112は、脆弱性ごとに関連するソフトウェアを特定する(ステップS002)。具体的には、影響度特定部112は、脆弱性記憶部121に格納された脆弱性ID121Aのそれぞれについて、関連ソフトウェア121Cと対応付けて読み出す。
そして、影響度特定部112は、特定したソフトウェアのうち導入済みのソフトウェアのレジストリ上のエントリを読み出す(ステップS003)。具体的には、影響度特定部112は、ステップS002にて読み出した関連ソフトウェア121Cと、導入済ソフトウェア124Aに格納された情報と、をそれぞれ比較して、合致するものを特定し、当該導入済ソフトウェア124Aに対応付けられたバージョン124Bを読み出す。
そして、影響度特定部112は、読み出したエントリのソフトウェアのいずれかのバージョンと一致する場合に、当該脆弱性とソフトウェアとを対応付ける(ステップS004)。具体的には、影響度特定部112は、ステップS003にて読み出したバージョン124Bの情報と、ステップS002にて読み出した関連ソフトウェア121Cと、を比較して、同一のバージョンであるか、ステップS003にて読み出した導入済みのソフトウェアのバージョン124Bが関連ソフトウェア121Cに含まれるバージョンである場合には、当該脆弱性とソフトウェアとを対応付ける。
そして、影響度特定部112は、ソフトウェアと対応付けられた脆弱性の影響度を特定する(ステップS005)。具体的には、影響度特定部112は、ステップS004にてソフトウェアと対応付けられた脆弱性のそれぞれについて、脆弱性記憶部121の影響度121Dを読み出す。
そして、攻撃可能性特定部113は、ソフトウェアと対応付けられた脆弱性の脆弱性タイプを特定する(ステップS006)。具体的には、攻撃可能性特定部113は、ステップS004にてソフトウェアと対応付けられた脆弱性のそれぞれについて、脆弱性記憶部121の脆弱性タイプ121Bを読み出す。
そして、攻撃可能性特定部113は、ソフトウェアと対応付けられた各脆弱性の脆弱性タイプに応じた攻撃パターン数を特定する(ステップS007)。具体的には、攻撃可能性特定部113は、ステップS006にて脆弱性タイプ121Bを特定した脆弱性ごとに、脆弱性タイプ記憶部122を参照して対応する脆弱性タイプ122Aに関連付けられた関連攻撃パターン122Bを読み出し、含まれる攻撃パターンの数を計数する。
以上が、脆弱性分析処理の処理内容である。脆弱性分析処理を行うことで、脆弱性分析装置100は、脆弱性分析装置100に含まれる脆弱性を特定し、その影響度と、攻撃パターンの数と、を特定することができる。
図8は、脆弱性出力処理の処理内容である。脆弱性出力処理は、脆弱性分析処理に続いて開始される。
まず、脆弱性出力処理部114は、ソフトウェアと対応付けられた各脆弱性について、一意のクラスターIDを割付ける(ステップS101)。具体的には、脆弱性出力処理部114は、脆弱性分析処理のステップS006において脆弱性のタイプを特定された各脆弱性に対して、表示対象を特定する識別子たるクラスターIDを一意に(例えば、連番で採番して)割付ける。
そして、脆弱性出力処理部114は、ソフトウェアと対応付けられた各脆弱性について、影響度に応じて表示色を特定する(ステップS102)。具体的には、脆弱性出力処理部114は、脆弱性分析処理のステップS006において脆弱性のタイプを特定された各脆弱性に対して、表示の際に用いる図形の色を特定する。
ここで例えば、表示の際に用いる図形の色は、影響度として取得した値がCVSS基本値である場合には、CVSS基本値が所定の範囲内にあれば当該所定の範囲にあらかじめ対応付けられた色が特定されるものとする。より具体的には、脆弱性出力処理部114は、CVSS基本値が「0.0」から「3.9」の範囲であれば、表示の際に用いる色を「黄色」として特定し、CVSS基本値が「4.0」から「6.9」の範囲であれば、表示の際に用いる色を「オレンジ色」として特定し、CVSS基本値が「7.0」から「10.0」の範囲であれば、表示の際に用いる色を「赤色」として特定する。すなわち、脆弱性出力処理部114は、影響度が大きいほど、表示情報の色を所定の色(赤色)に近く設定するものであるといえる。
なお、これに限らず、重複しない複数の範囲を設けて表示の際に用いる色をより細かく特定するようにしてもよい。ただし、利用者にとってあまりに細かい色分けは区別性が低下することも含めてより高い効果が得られるとは一概に言い難いことから、3段階程度に区分し表示すると効用が高いといえる。
そして、脆弱性出力処理部114は、ソフトウェアと対応付けられた各脆弱性について、攻撃パターン数に応じて表示サイズを特定する(ステップS103)。具体的には、脆弱性出力処理部114は、脆弱性分析処理のステップS006において脆弱性のタイプを特定された各脆弱性に対して、表示の際に用いる図形のサイズを特定する。
ここで例えば、表示の際に用いる図形のサイズは、関連する攻撃パターン数が所定の範囲内にあれば当該所定の範囲にあらかじめ対応付けられたサイズが特定されるものとする。より具体的には、脆弱性出力処理部114は、攻撃パターン数が「1」であれば、表示の際に用いる楕円のサイズを「小」(例えば、横幅が所定の基準サイズの円の1.2倍、縦幅が所定の基準サイズの円の0.6倍)として特定し、攻撃パターン数が「2」から「5」の範囲であれば、表示の際に用いる楕円のサイズを「中」(例えば、横幅が所定の基準サイズの円の1.6倍、縦幅が所定の基準サイズの円の0.8倍)として特定し、攻撃パターン数が「6以上」の範囲であれば、表示の際に用いる楕円のサイズを「大」(例えば、横幅が所定の基準サイズの円の2.0倍、縦幅が所定の基準サイズの円の1.0倍)として特定する。すなわち、脆弱性出力処理部114は、攻撃パターンの数が多いほど、表示情報の大きさを大きく設定するものであるといえる。
なお、これに限らず、重複しない複数の範囲を設けて表示の際に用いる図形の形状やサイズをより細かく特定するようにしてもよい。ただし、利用者にとってあまりに細かいサイズの差は区別性が低下することも含めてより高い効果が得られるとは一概に言い難いことから、3段階程度に区分し表示すると効用が高いといえる。
そして、脆弱性出力処理部114は、ソフトウェアと対応付けられた各脆弱性について、参照URLを特定する(ステップS104)。具体的には、脆弱性出力処理部114は、脆弱性分析処理のステップS006において脆弱性のタイプを特定された各脆弱性に対して、脆弱性記憶部121の参照URL121Eを読み出す。
そして、脆弱性出力処理部114は、クラスターIDの順に、脆弱性毎に特定した表示色、サイズに応じた図形を表示画面に配置し、各図形に脆弱性に応じた参照URLへのリンクを挿入する(ステップS105)。具体的には、脆弱性出力処理部114は、ステップS101で割付けたクラスターIDの順に脆弱性の情報をソートし、各脆弱性の情報についてステップS102にて特定した表示色を指定し、ステップS103にて特定した表示サイズを指定し、ステップS104にて特定した参照URLをハイパーリンクとして挿入して、画面情報を構成する。また、その際に用いる各脆弱性を示す図形は、例えば楕円である。なお、表示する図形は楕円に限定されず、例えば真円であってもよいし、正多角形あるいはその他の多角形、その他所定のキャラクターを示すイラスト画像等であってもよい。なお、より具体的には、ステップS105における処理は、既存のグラフィック生成ソフトウェアであるGraphviz等により実行されるようにしてもよく、その際には上記したクラスターID、表示色、図形の種類、図形のサイズ等を設定することでHTMLにより上記画面情報を構成する。
そして、脆弱性出力処理部114は、表示画面を出力する(ステップS106)。具体的には、脆弱性出力処理部114は、ステップS105において図形を配置した表示画面を出力する。
以上が、脆弱性出力処理の処理内容である。脆弱性出力処理を行うことで、脆弱性分析装置100は、脆弱性分析装置100に含まれる脆弱性の影響度と、攻撃パターンの数と、に応じて直観的に把握可能に表示することが可能となる。
図9は、脆弱性出力処理のステップS106において表示される画面200の例を示す図である。画面200には、「CVE−2012−XXXX」の脆弱性を示す第一の楕円オブジェクト211と、「CVE−2012−YYYY」の脆弱性を示す第二の楕円オブジェクト212と、「CVE−2012−ZZZZ」の脆弱性を示す第三の楕円オブジェクト213と、入力を受け付けると影響度の順に脆弱性を示す楕円を再整列させる第一のボタンオブジェクト221と、入力を受け付けると攻撃パターンの数の順に脆弱性を示す楕円を再整列させる第二のボタンオブジェクト222と、入力を受け付けるとソフトウェアの順(レジストリから読み出された順)、すなわちクラスターIDの順に脆弱性を示す楕円を再整列させる第三のボタンオブジェクト223と、が含まれる。
ここで、第一の楕円オブジェクト211は、CVSS基本値(影響度)が10.0であって、CAPEC数(攻撃パターン数)が10である想定であるため、赤色で着色され、サイズ「大」で表示される楕円であり、当該楕円オブジェクトの領域内における入力指示を受け付けると「CVE−2012−XXXX」に対応付けられた参照URLにアクセスが可能なように関連付けられている。また、第二の楕円オブジェクト212は、CVSS基本値(影響度)が5.0であって、CAPEC数(攻撃パターン数)が5である想定であるため、オレンジ色で着色され、サイズ「中」で表示される楕円であり、当該楕円オブジェクトの領域内における入力指示を受け付けると「CVE−2012−YYYY」に対応付けられた参照URLにアクセスが可能なように関連付けられている。また、第三の楕円オブジェクト213は、CVSS基本値(影響度)が2.0であって、CAPEC数(攻撃パターン数)が1である想定であるため、黄色で着色され、サイズ「小」で表示される楕円であり、当該楕円オブジェクトの領域内における入力指示を受け付けると「CVE−2012−ZZZZ」に対応付けられた参照URLにアクセスが可能なように関連付けられている。
また、第一の楕円オブジェクト211と、第二の楕円オブジェクト212と、第三の楕円オブジェクト213とは、画面200の表示の上方部から下方部に向かって順に直線状に配置されて表示される。
なお、図9の例では、「CVE−2012−XXXX」の脆弱性と、「CVE−2012−YYYY」の脆弱性と、「CVE−2012−ZZZZ」の脆弱性と、の順にソフトウェアの順(レジストリの順)となっており、当該順に影響度が下がり、CAPEC数も減るものである。そのため、入力を受け付けると影響度の順に脆弱性を示す楕円を再整列させる第一のボタンオブジェクト221と、入力を受け付けると攻撃パターンの数の順に脆弱性を示す楕円を再整列させる第二のボタンオブジェクト222と、入力を受け付けるとソフトウェアの順、すなわちクラスターIDの順に脆弱性を示す楕円を再整列させる第三のボタンオブジェクト223と、のいずれのオブジェクトが入力を受け付けた場合であっても、第一の楕円オブジェクト211と、第二の楕円オブジェクト212と、第三の楕円オブジェクト213と、の表示の順序は変更されない。
しかし、影響度が当該オブジェクトの順に下がるものではない場合には、脆弱性出力処理部114は、入力を受け付けると影響度の順に脆弱性を示す楕円を再整列させる第一のボタンオブジェクト221への入力を受け付けると、影響度の降順に順番を入れ替えて画面200を再表示させる。同様に、CAPEC数が当該オブジェクトの順に減るものではない場合には、入力を受け付けると攻撃パターン数の順に脆弱性を示す楕円を再整列させる第二のボタンオブジェクト221への入力を受け付けると、攻撃パターンの数の降順に順番を入れ替えて画面200を再表示させる。
以上、本発明の第一の実施形態を適用した脆弱性分析装置100について説明した。当該実施形態によると、利用者のシステムに関連する脆弱性について利用者が適切な対策を積極的に行うことを補助することができる。具体的には、利用者のシステムに関連する脆弱性について直観的にわかりやすく利用者に提示することができる。
本発明は、上記の第一の実施形態に制限されない。上記の第一の実施形態は、本発明の技術的思想の範囲内で様々な変形が可能である。例えば、上記の第一の実施形態においては、脆弱性分析装置100は自装置の脆弱性を分析しているが、これに限られず、他の情報処理装置についても脆弱性を分析するようにしてもよい。このようにすることで、脆弱性分析装置100による複数の情報処理装置の分析を効率よく行うことができるといえる。
以下に、図10〜図12を用いて、上記変形例について、第二の実施形態として具体的に説明する。なお、第二の実施形態については、第一の実施形態と基本的に同様の構成を備えるものであるため、以下においては相違する部分を中心に説明する。
図10は、本発明に係る第二の実施形態を適用した脆弱性分析システム1の概要の構成を示す図である。脆弱性分析システム1においては、一または複数の脆弱性分析装置100と、一または複数の情報処理装置300と、が含まれる。
ここで、脆弱性分析装置100については、第一の実施形態に係る脆弱性分析装置100と略同様の構成を備えるが、制御部110の脆弱性出力処理部114´が第一の実施形態における脆弱性出力処理部114と処理内容において異なり、また、構成情報特定部111に代えて構成情報受付部115と、通信部140と、を備える点で異なる。なお、構成情報特定部111を併せて備えていてもよい。
脆弱性出力処理部114´は、脆弱性分析装置100の出力部130に出力画面を出力するのではなく、後述するとおり、情報処理装置300のブラウザ部312に出力画面を送信する点において、第一の実施形態の脆弱性出力処理部114´とは異なる。
構成情報受付部115は、所定のタイミング(例えば、情報処理装置300からの脆弱性分析の開始依頼を受け付けたタイミング)で構成情報を受け付ける。そして、受け付けた構成情報を構成情報記憶部124に格納させる。例えば、構成情報受付部115は、脆弱性分析の開始依頼を行った情報処理装置300のOSが管理するシステムレジストリ等の構成情報を受け付ける。特に、情報処理装置300にインストールされているソフトウェアと、そのバージョンあるいはサービスパックの適用状況等と、を特定する情報を受け付ける。なお、より具体的には、構成情報受付部115は、OVAL(Open Vulnerability and Assessment Language)等を介して取得された情報処理装置300のレジストリ情報を受け付けるものであってもよい。
脆弱性出力処理部114´および構成情報受付部115は、脆弱性分析装置100の演算装置151に処理を行わせるプログラムによって実現される。このプログラムは、主記憶装置152または図示しないROM装置内に記憶され、実行にあたって主記憶装置152上にロードされ、演算装置151により実行される。
通信部140は、ネットワーク10を介して他の装置と通信を行う。なお、通信部140は、脆弱性分析装置100が備える図示しない通信装置により実現される。
ネットワーク10は、インターネット、WAN(Wide Area Network)、LAN(Local Area Network)、ピアツーピア型通信路、携帯電話網、無線通信網等を含む通信網であり、情報処理装置300と脆弱性分析装置100とはネットワーク10を介して通信が可能となっている。
情報処理装置300は、制御部310と、記憶部320と、ネットワーク10を介して他の装置と通信を行う通信部330と、表示部340と、を含む。制御部310には、構成情報特定部311と、ブラウザ部312と、が含まれる。記憶部320には、構成情報記憶部321が含まれる。
構成情報特定部311は、所定のタイミング(例えば、一定間隔または脆弱性分析の開始指示を受け付けた際、あるいは情報処理装置300のOS(Operating System)の起動シーケンス内の所定のタイミング等)で構成情報を特定する。例えば、構成情報特定部311は、情報処理装置300のOSの起動シーケンス内の所定のタイミングで、OSが管理するシステムレジストリ等の構成情報を読み出し、特に、情報処理装置300にインストールされているソフトウェアと、そのバージョンあるいはサービスパックの適用状況等と、を特定する情報を取得する。なお、より具体的には、構成情報特定部311は、OVAL等を用いてレジストリ情報を読み出すものであってもよい。
ブラウザ部312は、いわゆるWebブラウザである。すなわち、ネットワークを介したHTTP(Hypertext Transfer Protocol)通信あるいはHTTPS等を行い、他の装置とHTML(Hypertext Markup Language)等の画面構成情報等を受信し表示する。また、ブラウザ部312は、所定のURL、例えば脆弱性分析装置100が提供するWebサイトの所定のリソースに対するHTTPリクエストを送信し、HTTPレスポンスを受信し、HTTPレスポンスに含まれるHTMLおよび関連する画像ファイルや動画等を含めて画面情報として表示する。
記憶部320には、構成情報記憶部321が含まれる。
図10に示すように、構成情報記憶部321には、情報処理装置300に導入済みのソフトウェアを特定する情報が格納される。具体的には、構成情報記憶部321には、第一の実施形態において示した構成情報記憶部124と同様の情報が格納される。
表示部340は、ブラウザ部312により受信された画面情報等を表示出力する。
なお、特に明記しないが、情報処理装置300は、一般的な情報処理装置としての動作を行うことが可能である。すなわち、情報処理装置300は、操作者によるキーボード等からの入力を受け付けて、所定の処理を実施してディスプレイ等へ出力を行うことができる。
また、情報処理装置300は、第一の実施形態における脆弱性分析装置100と同様のハードウェア構成を備える。上記した情報処理装置300の構成情報特定部311、ブラウザ部312、通信部330、表示部340は、演算装置151に処理を行わせるプログラムによって実現される。このプログラムは、主記憶装置152または図示しないROM装置内に記憶され、実行にあたって主記憶装置152上にロードされ、演算装置151により実行される。
また、情報処理装置300の記憶部320は、主記憶装置152及び記憶装置154により実現される。以上が、情報処理装置300のハードウェア構成例である。
[動作の説明]次に、本実施形態における脆弱性分析システム1の動作を説明する。図11は、本実施形態における脆弱性分析システム1が実施する脆弱性分析処理のフロー図である。
脆弱性分析処理は、第一の実施形態における脆弱性分析処理と基本的に同様であるが、ステップS001の処理が一部異なるため、当該相違について説明する。
構成情報特定部311は、レジストリ情報のうち導入済みのソフトウェアとそのバージョンを特定するエントリを特定し、脆弱性分析装置の構成情報受付部115へ送信する(ステップS001´)。具体的には、構成情報特定部311は、OSの管理下にあるレジストリ情報あるいはサービス情報を取得して、導入されているソフトウェアの名称等及びソフトウェアのバージョン情報が格納されたエントリを特定して読み出し、脆弱性分析装置100に送信する。当該送信された構成情報を構成情報受付部115が受け付けると、構成情報記憶部124´に当該構成情報が格納される。
以上が、第一の実施形態における脆弱性分析処理との処理内容の差である。このようにすることで、第二の実施形態においては、情報処理装置300の構成情報が脆弱性分析装置100へ送信され、脆弱性分析装置100において脆弱性の存否を判断することが可能となるべく記憶される。
図12は、第二の実施形態における脆弱性出力処理のフロー図である。脆弱性出力処理についても、第一の実施形態における脆弱性出力処理と基本的に同様であるが、ステップS106以降の処理が一部異なるため、当該相違について説明する。
図12に示すように、ステップS105において参照URLへのリンクが挿入されると、脆弱性出力処理部114´は、構成された表示画面を情報処理装置300へ送信する(ステップS107)。
そして、情報処理装置300のブラウザ部312は、表示画面を表示する(ステップS108)。なお、ここでブラウザ部312が表示する表示画面は、第一の実施形態において表示される画面200と同様であり、当該画面上の動作も同様に実現される。
以上が、第二の実施形態が適用された脆弱性分析システム1である。第二の実施形態によると、脆弱性分析装置100による複数の情報処理装置の分析を効率よく行うことができるといえる。
また例えば、第一の実施形態においては、脆弱性に対する攻撃パターンの数に応じて表示を異ならせるようにしているが、これに限られない。例えば、攻撃パターンごとに一定の重みづけを行い、重みづけがなされた累積値に応じて表示を異ならせるようにしてもよい。このようにすることで、容易に実施しうる攻撃パターンについては重く扱うことで現実的な脆弱性の攻撃の可能性を直観的に示すことが可能となる。
また例えば、第一の実施形態においては、脆弱性を示す図形を楕円または真円として、その色とサイズにより表示を変化させているが、これに限られない。例えば、影響度に応じて図形が徐々に一定の法則(一または複数の突起が形成され、影響度が大きいと突起の数が増える等)で変化するように表示を変化させ、攻撃パターン数に応じて図形の大きさを変化させるようにしてもよい。このようにすることで、モノカラーで印刷出力した場合であっても、影響度を直観的に把握しうることとなる。
また例えば、第一の実施形態においては、脆弱性に対する攻撃パターンの数に応じて表示サイズを変更させ、影響度に応じて表示色を特定しているが、これに限られず、逆であってもよい。すなわち、脆弱性に対する攻撃パターンの数に応じて表示色を特定し、影響度に応じて表示サイズを変更するものであってもよい。
また例えば、第一の実施形態においては、脆弱性を示す図形を一覧しやすいように直線状に画面下方向に整列させて表示させているが、これに限られない。例えば、脆弱性を示す図形を表示順にしたがって中心から広がるようらせん状に表示させ、らせんの中心から離れた位置に配置された脆弱性ほど透過度を上げて、渦巻きの中心に近い位置にある脆弱性に注目させるようにしてもよい。このようにすることで、より効果的に注意を喚起することができるようになる。
また、上記した実施形態の技術的要素は、単独で適用されてもよいし、プログラム部品とハードウェア部品のような複数の部分に分けられて適用されるようにしてもよい。
以上、本発明について、実施形態を中心に説明した。
1・・・脆弱性分析システム、10・・・ネットワーク、100・・・脆弱性分析装置、110・・・制御部、120・・・記憶部、130・・・出力部、140・・・通信部、300・・・情報処理装置、310・・・制御部、320・・・記憶部、330・・・通信部、340・・・表示部
本願は、上記課題の少なくとも一部を解決する手段を複数含んでいるが、その例を挙げるならば、以下のとおりである。上記課題を解決すべく、本発明に係る脆弱性分析装置は、所定の装置に含まれるセキュリティ脆弱性を上記所定の装置のオペレーティングシステムのレジストリ情報に基づき特定する脆弱性特定部と、特定したセキュリティ脆弱性に対する攻撃パターン数を特定する攻撃パターン数特定部と、特定したセキュリティ脆弱性の影響度を特定する影響度特定部と、攻撃パターン数および影響度に応じてセキュリティ脆弱性を示す表示情報を特定する表示情報処理部と、を備え、影響度特定部は、セキュリティ脆弱性に応じてあらかじめ定められた影響度を特定する、ことを特徴とする。
また、本発明に係るプログラムは、コンピューターに、セキュリティ脆弱性の分析を支援する手続きを実行させるプログラムであって、上記コンピューターを制御部として機能させ、制御部に対して、所定の装置に含まれるセキュリティ脆弱性を上記所定の装置のオペレーティングシステムのレジストリ情報に基づき特定する脆弱性特定手順と、特定した前記セキュリティ脆弱性に対する攻撃パターン数を特定する攻撃パターン数特定手順と、特定したセキュリティ脆弱性の影響度を特定する影響度特定手順と、前記攻撃パターン数および影響度に応じて前記セキュリティ脆弱性を示す表示情報を特定する表示情報処理手順と、を実行させ、影響度特定手順では、セキュリティ脆弱性に応じてあらかじめ定められた影響度を特定する、ことを特徴とするものであってもよい。
また、本発明に係る脆弱性分析方法は、脆弱性分析装置を用いた脆弱性分析方法であって、脆弱性分析装置は、所定の装置に含まれるセキュリティ脆弱性を上記所定の装置のオペレーティングシステムのレジストリ情報に基づき特定する脆弱性特定ステップと、特定した前記セキュリティ脆弱性に対する攻撃パターン数を特定する攻撃パターン数特定ステップと、特定したセキュリティ脆弱性の影響度を特定する影響度特定ステップと、攻撃パターン数および影響度に応じて前記セキュリティ脆弱性を示す表示情報を特定する表示情報処理ステップと、を実行し、影響度特定ステップでは、セキュリティ脆弱性に応じてあらかじめ定められた影響度を特定する、ことを特徴とするものであってもよい。
本願は、上記課題の少なくとも一部を解決する手段を複数含んでいるが、その例を挙げるならば、以下のとおりである。上記課題を解決すべく、本発明に係る脆弱性分析装置は、所定の装置に含まれるセキュリティ脆弱性を上記所定の装置のオペレーティングシステムのレジストリ情報に基づき特定する脆弱性特定部と、前記セキュリティ脆弱性に関連する脆弱性タイプを特定し、前記脆弱性タイプに応じてあらかじめ定められた攻撃パターンを計数することで、特定したセキュリティ脆弱性に対する攻撃パターン数を特定する攻撃パターン数特定部と、特定したセキュリティ脆弱性の影響度を特定する影響度特定部と、攻撃パターン数および影響度に応じてセキュリティ脆弱性を示す表示情報を特定する表示情報処理部と、を備え、影響度特定部は、セキュリティ脆弱性に応じてあらかじめ定められた影響度を特定する、ことを特徴とする。
また、本発明に係るプログラムは、コンピューターに、セキュリティ脆弱性の分析を支援する手続きを実行させるプログラムであって、上記コンピューターを制御部として機能させ、制御部に対して、所定の装置に含まれるセキュリティ脆弱性を上記所定の装置のオペレーティングシステムのレジストリ情報に基づき特定する脆弱性特定手順と、前記セキュリティ脆弱性に関連する脆弱性タイプを特定し、前記脆弱性タイプに応じてあらかじめ定められた攻撃パターンを計数することで、特定した前記セキュリティ脆弱性に対する攻撃パターン数を特定する攻撃パターン数特定手順と、特定したセキュリティ脆弱性の影響度を特定する影響度特定手順と、前記攻撃パターン数および影響度に応じて前記セキュリティ脆弱性を示す表示情報を特定する表示情報処理手順と、を実行させ、影響度特定手順では、セキュリティ脆弱性に応じてあらかじめ定められた影響度を特定する、ことを特徴とするものであってもよい。
また、本発明に係る脆弱性分析方法は、脆弱性分析装置を用いた脆弱性分析方法であって、脆弱性分析装置は、所定の装置に含まれるセキュリティ脆弱性を上記所定の装置のオペレーティングシステムのレジストリ情報に基づき特定する脆弱性特定ステップと、前記セキュリティ脆弱性に関連する脆弱性タイプを特定し、前記脆弱性タイプに応じてあらかじめ定められた攻撃パターンを計数することで、特定した前記セキュリティ脆弱性に対する攻撃パターン数を特定する攻撃パターン数特定ステップと、特定したセキュリティ脆弱性の影響度を特定する影響度特定ステップと、攻撃パターン数および影響度に応じて前記セキュリティ脆弱性を示す表示情報を特定する表示情報処理ステップと、を実行し、影響度特定ステップでは、セキュリティ脆弱性に応じてあらかじめ定められた影響度を特定する、ことを特徴とするものであってもよい。

Claims (10)

  1. 所定の装置に含まれるセキュリティ脆弱性を特定する脆弱性特定部と、
    特定した前記セキュリティ脆弱性に対する攻撃パターン数を特定する攻撃パターン数特定部と、
    前記攻撃パターン数に応じて前記セキュリティ脆弱性を示す表示情報を特定する表示情報処理部と、
    を備えることを特徴とする脆弱性分析装置。
  2. 請求項1に記載の脆弱性分析装置であって、
    前記攻撃パターン数特定部は、前記セキュリティ脆弱性に関連する脆弱性タイプを特定し、前記脆弱性タイプに応じてあらかじめ定められた攻撃パターンを計数する、
    ことを特徴とする脆弱性分析装置。
  3. 請求項1または2に記載の脆弱性分析装置であって、さらに、
    構成情報を取得する構成情報取得部を備え、
    前記脆弱性特定部は、前記構成情報取得部により取得した構成情報に関連するセキュリティ脆弱性を特定する、
    ことを特徴とする脆弱性分析装置。
  4. 請求項1〜3のいずれか一項に記載の脆弱性分析装置であって、
    前記表示情報処理部は、前記攻撃パターン数が多いほど、前記表示情報の大きさを大きく設定する、
    ことを特徴とする脆弱性分析装置。
  5. 請求項1〜3のいずれか一項に記載の脆弱性分析装置であって、
    前記表示情報処理部は、前記攻撃パターン数が多いほど、前記表示情報の色を所定の色に近くなるよう設定する、
    ことを特徴とする脆弱性分析装置。
  6. 請求項1〜5のいずれか一項に記載の脆弱性分析装置であって、さらに、
    特定した前記セキュリティ脆弱性の影響度を特定する影響度特定部を備え、
    前記影響度特定部は、前記セキュリティ脆弱性に応じてあらかじめ定められた前記影響度を特定する、
    ことを特徴とする脆弱性分析装置。
  7. 請求項6に記載の脆弱性分析装置であって、
    前記表示情処理部は、前記影響度が大きいほど、前記表示情報の大きさを大きく設定する、
    ことを特徴とする脆弱性分析装置。
  8. 請求項6に記載の脆弱性分析装置であって、
    前記表示情処理部は、前記影響度が大きいほど、前記表示情報の色を所定の色に近くなるように設定する、
    ことを特徴とする脆弱性分析装置。
  9. コンピューターに、セキュリティ脆弱性の分析を支援する手続きを実行させるプログラムであって、制御部として機能させ、前記制御部に対して、
    所定の装置に含まれるセキュリティ脆弱性を特定する脆弱性特定手順と、
    特定した前記セキュリティ脆弱性に対する攻撃パターン数を特定する攻撃パターン数特定手順と、
    前記攻撃パターン数に応じて前記セキュリティ脆弱性を示す表示情報を特定する表示情報処理手順と、
    を実行させることを特徴とする脆弱性分析装置。
  10. 脆弱性分析装置を用いた脆弱性分析方法であって、
    前記脆弱性分析装置は、
    所定の装置に含まれるセキュリティ脆弱性を特定する脆弱性特定ステップと、
    特定した前記セキュリティ脆弱性に対する攻撃パターン数を特定する攻撃パターン数特定ステップと、
    前記攻撃パターン数に応じて前記セキュリティ脆弱性を示す表示情報を特定する表示情報処理ステップと、
    を実行することを特徴とする脆弱性分析方法。
JP2012288194A 2012-12-28 2012-12-28 脆弱性分析装置、脆弱性分析プログラムおよび脆弱性分析方法 Expired - Fee Related JP5567113B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012288194A JP5567113B2 (ja) 2012-12-28 2012-12-28 脆弱性分析装置、脆弱性分析プログラムおよび脆弱性分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012288194A JP5567113B2 (ja) 2012-12-28 2012-12-28 脆弱性分析装置、脆弱性分析プログラムおよび脆弱性分析方法

Publications (2)

Publication Number Publication Date
JP2014130502A true JP2014130502A (ja) 2014-07-10
JP5567113B2 JP5567113B2 (ja) 2014-08-06

Family

ID=51408832

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012288194A Expired - Fee Related JP5567113B2 (ja) 2012-12-28 2012-12-28 脆弱性分析装置、脆弱性分析プログラムおよび脆弱性分析方法

Country Status (1)

Country Link
JP (1) JP5567113B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190111685A (ko) * 2018-03-23 2019-10-02 한전케이디엔주식회사 단일 윈도우 서버 취약점 점검 시스템 및 이를 이용한 보안 약점 중요도 정량평가 방법
JP2020149605A (ja) * 2019-03-15 2020-09-17 日本電気株式会社 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
WO2021059518A1 (ja) * 2019-09-27 2021-04-01 日本電気株式会社 分析システム、方法およびプログラム
JPWO2021059519A1 (ja) * 2019-09-27 2021-04-01
JPWO2021130933A1 (ja) * 2019-12-25 2021-07-01

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030056116A1 (en) * 2001-05-18 2003-03-20 Bunker Nelson Waldo Reporter
JP2003271469A (ja) * 2002-03-13 2003-09-26 Lac Co Ltd クライアント検査方法、クライアント検査装置、およびプログラム
JP2005242754A (ja) * 2004-02-27 2005-09-08 Mitsubishi Electric Corp セキュリティ管理システム
JP2009015570A (ja) * 2007-07-04 2009-01-22 Nippon Telegr & Teleph Corp <Ntt> 脆弱性情報流通システムおよび方法
JP2009217637A (ja) * 2008-03-11 2009-09-24 Fujitsu Ltd セキュリティ状況表示装置、セキュリティ状況表示方法、およびコンピュータプログラム
US20100218256A1 (en) * 2009-02-26 2010-08-26 Network Security Systems plus, Inc. System and method of integrating and managing information system assessments
JP2011014094A (ja) * 2009-07-06 2011-01-20 Toshiba Corp ソフトウェア更新情報管理装置及びプログラム
JP2011028613A (ja) * 2009-07-28 2011-02-10 Nec Corp 対策候補生成システム、対策候補生成方法およびプログラム
JP2012053802A (ja) * 2010-09-03 2012-03-15 Nec Corp ソフトウェア導入状況管理装置、ソフトウェア導入状況管理方法およびプログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030056116A1 (en) * 2001-05-18 2003-03-20 Bunker Nelson Waldo Reporter
JP2003271469A (ja) * 2002-03-13 2003-09-26 Lac Co Ltd クライアント検査方法、クライアント検査装置、およびプログラム
JP2005242754A (ja) * 2004-02-27 2005-09-08 Mitsubishi Electric Corp セキュリティ管理システム
JP2009015570A (ja) * 2007-07-04 2009-01-22 Nippon Telegr & Teleph Corp <Ntt> 脆弱性情報流通システムおよび方法
JP2009217637A (ja) * 2008-03-11 2009-09-24 Fujitsu Ltd セキュリティ状況表示装置、セキュリティ状況表示方法、およびコンピュータプログラム
US20100218256A1 (en) * 2009-02-26 2010-08-26 Network Security Systems plus, Inc. System and method of integrating and managing information system assessments
JP2011014094A (ja) * 2009-07-06 2011-01-20 Toshiba Corp ソフトウェア更新情報管理装置及びプログラム
JP2011028613A (ja) * 2009-07-28 2011-02-10 Nec Corp 対策候補生成システム、対策候補生成方法およびプログラム
JP2012053802A (ja) * 2010-09-03 2012-03-15 Nec Corp ソフトウェア導入状況管理装置、ソフトウェア導入状況管理方法およびプログラム

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102095492B1 (ko) * 2018-03-23 2020-03-31 한전케이디엔주식회사 단일 윈도우 서버 취약점 점검 시스템 및 이를 이용한 보안 약점 중요도 정량평가 방법
KR20190111685A (ko) * 2018-03-23 2019-10-02 한전케이디엔주식회사 단일 윈도우 서버 취약점 점검 시스템 및 이를 이용한 보안 약점 중요도 정량평가 방법
JP7218630B2 (ja) 2019-03-15 2023-02-07 日本電気株式会社 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
JP2020149605A (ja) * 2019-03-15 2020-09-17 日本電気株式会社 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
WO2021059518A1 (ja) * 2019-09-27 2021-04-01 日本電気株式会社 分析システム、方法およびプログラム
JPWO2021059518A1 (ja) * 2019-09-27 2021-04-01
WO2021059519A1 (ja) * 2019-09-27 2021-04-01 日本電気株式会社 分析システム、方法およびプログラム
JPWO2021059519A1 (ja) * 2019-09-27 2021-04-01
JP7302666B2 (ja) 2019-09-27 2023-07-04 日本電気株式会社 分析システム、方法およびプログラム
JP7302665B2 (ja) 2019-09-27 2023-07-04 日本電気株式会社 分析システム、方法およびプログラム
JPWO2021130933A1 (ja) * 2019-12-25 2021-07-01
WO2021130933A1 (ja) * 2019-12-25 2021-07-01 日本電気株式会社 分析装置、分析方法及び分析プログラムが格納された非一時的なコンピュータ可読媒体
JP7331948B2 (ja) 2019-12-25 2023-08-23 日本電気株式会社 分析装置、分析方法及び分析プログラム

Also Published As

Publication number Publication date
JP5567113B2 (ja) 2014-08-06

Similar Documents

Publication Publication Date Title
US10880320B2 (en) Unstructured security threat information analysis
JP5567113B2 (ja) 脆弱性分析装置、脆弱性分析プログラムおよび脆弱性分析方法
US20170063611A1 (en) User Configuration Mechanism for Internet-of-Things (IOT)
KR20150106889A (ko) 인지적 행동 인식을 위한 시스템 및 방법
CN108399072B (zh) 应用页面更新方法和装置
US20130212574A1 (en) Sub-Device Discovery and Management
US10445072B1 (en) Execution order block for graphical programming
CN105468358A (zh) 一种移动游戏的数据处理方法以及装置
US11010287B1 (en) Field property extraction and field value validation using a validated dataset
CN109740092B (zh) 浏览器系统、消息处理方法、电子设备、装置及存储介质
He et al. Textexerciser: Feedback-driven text input exercising for android applications
US20180227314A1 (en) System and method for performing antivirus scan of a web page
US20150234793A1 (en) Font resource management
AU2020203975A1 (en) Information display method, terminal, and server
KR20090115149A (ko) 웹사이트의 서비스의 발견가능성의 통합
CN110417789A (zh) 服务器连接方法、电子设备、系统及介质
US8751871B2 (en) Method for modifying a user interface
JP6634055B2 (ja) ユーザによるアプリケーションの不公平な評価を防止するシステム及び方法
CN106055571A (zh) 网站识别方法及系统
CN109669799A (zh) 错误上报控制方法、装置及存储介质
CN109257348A (zh) 一种基于工业控制系统的集群漏洞挖掘方法和装置
CN111414525B (zh) 小程序的数据获取方法、装置、计算机设备和存储介质
US20170171292A1 (en) Generating Software Application Search Results Using Shared Application Connections
CN107544796A (zh) 一种通知栏消息显示方法、装置及用户终端
WO2017184180A1 (en) Determining probable root cause of performance issues

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140603

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140618

R150 Certificate of patent or registration of utility model

Ref document number: 5567113

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees