JP2015114833A - 検査システム、機器情報取得装置、検査指示装置、検査実行装置、機器検査方法及びプログラム - Google Patents

検査システム、機器情報取得装置、検査指示装置、検査実行装置、機器検査方法及びプログラム Download PDF

Info

Publication number
JP2015114833A
JP2015114833A JP2013256259A JP2013256259A JP2015114833A JP 2015114833 A JP2015114833 A JP 2015114833A JP 2013256259 A JP2013256259 A JP 2013256259A JP 2013256259 A JP2013256259 A JP 2013256259A JP 2015114833 A JP2015114833 A JP 2015114833A
Authority
JP
Japan
Prior art keywords
attack
inspection
information
instruction
behavior
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013256259A
Other languages
English (en)
Inventor
寿志 毛利
Hisashi Mori
寿志 毛利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2013256259A priority Critical patent/JP2015114833A/ja
Publication of JP2015114833A publication Critical patent/JP2015114833A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】機器のセキュリティ上の脆弱性を検査する検査システムにおいて、効果的な検査を容易かつ確実に実行することを目的とする。【解決手段】検証対象機器111,112の検査を指示する検査指示を送信する検証装置(指示)103と、検証装置(指示)103から検査指示を受信すると、検証対象機器111,112に対して攻撃を実行することにより検査を実行する検証装置(実行)106と、攻撃が実行されている検証対象機器111,112の挙動を示すフィードバック情報を取得する機能試験評価装置113とを備え、機能試験評価装置113の機能試験評価処理部114は、取得したフィードバック情報を検証装置(指示)103に送信し、検証装置(指示)103の攻撃パターン動的指示部105は、フィードバック情報に基づいて攻撃の手法の変更を示す変更内容を生成し、検証装置(実行)106に送信する。【選択図】図1

Description

本発明は、機器についてのセキュリティ上の脆弱性の有無を検証する検査システム、機器情報取得装置、検査指示装置、検査実行装置、機器検査方法及びプログラムに関する。
従来から、インターネットを利用した商用サービスの発展に伴い、この商用サービスの提供者が利用するサーバや、顧客が利用する汎用PC(Personal・Computer)等に対するセキュリティ攻撃による被害が増加している。これらのセキュリティ攻撃の多くは、サーバやPC上で動作するシステム、例えばOS(Operating・System)やアプリケーションソフトウェアのセキュリティ上の不具合(以降、脆弱性と呼ぶ)を悪用したものである。セキュリティ攻撃に対する対策が適切でなく脆弱性を包含するシステムが運用状態にあると、顧客のクレジットカード番号や個人情報などプライバシー情報の漏洩や、サービス提供の不能といった問題を引き起こす危険性がある。
さらに近年、サーバや汎用PCだけでなく、産業用機器や車載機器などに利用される組込み機器を対象としたセキュリティ攻撃が発生している。このセキュリティ攻撃が成功してしまった場合、従来のプライバシー情報の漏洩やサービス提供の不能といった問題のみならず、事故を引き起こすことにより人体に直接影響が出る危険性も指摘されている。
よって、予め脆弱性を検証し、脆弱性の無いシステムや機器を提供することが、セキュリティやセーフティの観点から重要となっている。
従来から、サーバや汎用PCを対象とした脆弱性を検査するためのシステムは公開されている。例えば、Tenable・Network・Security社のNESSUSや、RAIPD社のMETASPLOITなどのような脆弱性検査ツールを用いることで、検査対象に対する脆弱性の検査が行われる場合があった。しかし、脆弱性の検査を行う場合、検査者自身がセキュリティに対する高度の専門知識を持つことが要求されるため、検査結果が検査者個人の能力に強く依存することや、検査者の専門知識習得に時間的または金銭的コストがかかることが問題であった。さらに、検査者の手作業による脆弱性検査の場合、人為的ミスによる検査漏れの問題があった。
検査者個人の知識や能力に依存せず、かつ人為的ミスによる検査漏れを防ぐ品質の高い検査を目的とした先行技術(特許文献1)がある。特許文献1では、以下の手段を組み合わせ、パラメータ名と検査項目の対応表を持つことにより、設定されたパラメータに対して実行すべき検査項目を特定する手法が示されている。
・パラメータ名と検査項目との対応関係を定義した設定ファイルを記憶する記憶手段。
・検査対象となるパラメータが指定されるとこの指定されたパラメータのパラメータ名に基づいて前記記憶手段に記憶された設定ファイルを参照し、前記指定されたパラメータに対して実行すべき検査項目を特定する特定手段。
・特定した検査項目に該当する検査処理を前記パラメータに対して実行する実行手段。
また、特許文献1と同様の目的を持った別の先行技術(特許文献2)がある。特許文献2では、以下の構成要素を組み合わせることで、Webアプリケーションのセキュリティ対策において、設定ファイルと検査プログラムを検査項目毎にそれぞれ記憶するライブラリを備えて検査を実施する手法が示されている。
・個別のパラメータ毎に、検査項目に対する検査の要否を対応付けて記憶する設定ファイル。
・所定の攻撃に対する検査等を行う検査プログラムを、検査項目毎にそれぞれ記憶するライブラリ。
・Webアプリケーションにリクエストが入力されたとき、上記設定ファイルを参照して、上記リクエストの引数として渡されるパラメータに基づいて、検査を要する検査項目を特定し、当該特定した検査項目の検査プログラムを上記ライブラリから呼び出して実行する入力値検査手段。
特開2005−134995号公報 特開2007−047884号公報
特許文献1及び特許文献2に記載された検査方式では、設定ファイルを検査者が選択するという行為を前提に脆弱性検査が行われる。このため、セキュリティ上やセーフティ上の検査を行う場合、検査者は、特定の検査対象に対して何を検査すれば脆弱性の無いシステムを構築できるかを理解していなければならない。したがって、特許文献1及び特許文献2に記載された検査方式では、検査者のセキュリティに対する専門知識に依存するという課題がある。
本発明は、例えば、コンピュータのセキュリティ上の対策等の有無を検査する検査システムにおいて、セキュリティに関する専門知識が少ない非セキュリティ専門家であっても、効果的な検査を容易かつ確実に実行することができるという効果を奏する。
本発明に係る検査システムは、機器を検査する検査システムにおいて、
前記機器に対して実行する攻撃の手法を示す攻撃手法情報を処理装置により生成し、生成した前記攻撃手法情報を送信する攻撃生成部と、
前記攻撃生成部から送信された前記攻撃手法情報を受信し、受信した前記攻撃手法情報に基づいて、前記機器に対して前記攻撃を処理装置により実行する攻撃実行部と、
前記攻撃実行部により前記攻撃が実行されている前記機器の挙動を示す機器挙動情報を処理装置により取得し、取得した前記機器挙動情報を送信する機器挙動取得部と、
前記機器挙動取得部から送信された前記機器挙動情報を受信し、受信した前記機器挙動情報に基づいて、前記攻撃手法情報の変更内容を処理装置により生成し、生成した前記変更内容を攻撃変更指示として送信する攻撃変更部と
を備え、
前記攻撃生成部は、
前記攻撃変更部から送信された前記攻撃変更指示を受信し、受信した前記攻撃変更指示に基づいて、前記攻撃手法情報を処理装置により変更し、変更した前記攻撃手法情報を前記攻撃実行部に送信することを特徴とする。
本実施の形態に係る検査システムによれば、機器挙動取得部が、攻撃実行部により攻撃が実行されている機器の挙動を示す機器挙動情報を取得し、攻撃変更部が、機器挙動取得部により取得された機器挙動情報に基づいて、攻撃手法情報の変更内容を生成し、生成した変更内容を攻撃変更指示として送信し、攻撃生成部が、攻撃変更部から送信された攻撃変更指示に基づいて、攻撃手法情報を変更し、変更した攻撃手法情報を攻撃実行装置に送信するので、効果的な検査を容易かつ確実に実行することができるという効果を奏する。
実施の形態1に係る検証システムのブロック構成を示す図である。 実施の形態1に係る検証装置(指示)、検証装置(実行)、機能試験評価装置のハードウェア構成の一例を示す図である。 実施の形態1に係る検証装置(指示)の内部構成の一例を示す図である。 実施の形態1に係る動的変更指示基準ファイル(変更情報)の構成の一例を示す図である。 実施の形態1に係るフィードバック情報(機器挙動情報)の構成の一例を示す図である。 実施の形態1に係る入出力処理部の入出力処理(工程)の動作を示すフローチャートである。 実施の形態1に係る攻撃パターン動的指示部のフィードバック読込時処理(工程)の動作の一例を示すフローチャートである。 実施の形態1に係る攻撃パターン動的指示部の動的指示処理(工程)の一例を示すフローチャートである。 実施の形態1に係る検証装置(実行)の内部構成図の一例を示す図である。 実施の形態1に係る検証装置(実行)の攻撃方法選択部の攻撃方法選択処理(工程)の動作の一例を示すフローチャートである。 実施の形態1に係る検証装置(実行)の攻撃パターン生成部及び攻撃パターン実行部の攻撃パターン生成実行処理(工程)の動作の一例を示す図である。 実施の形態1に係る検証装置(実行)の実行評価部の実行評価処理(工程)の動作の一例を示す図である。 実施の形態1に係る機能試験評価装置の内部構成の一例を示す図である。 実施の形態1に係る機能試験評価装置の機能試験評価処理部の機能試験評価処理(工程)の動作の一例を示すフローチャートである。 実施の形態2に係る検証システムのブロック構成を示す図である。
実施の形態1.
図1は、本実施の形態に係る検証システム500のブロック構成を示す図である。
図1を用いて、機器の攻撃に対する脆弱性を検査する検証システム500(検査システム)のブロック構成について説明する。
図1に示すように、検証システム500は、検証装置(指示)103、検証装置(実行)106、機能試験評価装置113を備える。検証装置(指示)103と、検証装置(実行)106と、機能試験評価装置113とは、ネットワーク200を介して接続されている。
ネットワーク200は、例えば、公衆ネットワーク網またはローカルネットワークである。
検証装置(指示)103と検証装置(実行)106とは、ローカルで動作する。
機能試験評価装置113は、リモートもしくはローカルで動作する。
検証装置(実行)106には、検査対象の機器である検証対象機器111,112が接続されている。検証対象機器111,112は、例えば、組み込み機器である。以下において、検証対象機器111,112を単に機器と呼ぶ場合もある。
検証装置(指示)103(検査指示装置)は、入出力処理部104、攻撃パターン動的指示部105(攻撃変更部)を備える。また、検証装置(指示)103には、入力装置101と、出力装置102とが接続されている。
検証装置(指示)103の入出力処理部104は、ユーザ(検査者)により入力装置101から入力された、検証対象機器111,112に関する情報、検証自体に関する情報等を読み込む。この検証対象機器111,112に関する情報、検証自体に関する情報を、以下の説明において検証関連情報ともいう場合がある。
この検証関連情報とは、例えば、検証対象機器111,112の開発コード名称、検証実施項目の量(サンプルとして数項目程度、前回検査で失敗となった項目のみ、全機能、など)などの情報である。また、検証関連情報は、機器に対して攻撃を実行することにより、機器の脆弱性の検査を行う指示を表す検査指示(検査指示情報)の一例である。
入出力処理部104は、入力した検証関連情報をファイル形式または通信パケットに変換して検証装置(実行)106に送信する。
また、入出力処理部104は、検証装置(実行)106で実行された各攻撃パターンの実行結果から得られる脆弱性の判定結果や、攻撃パターン動的指示部105で書き換えられた攻撃パターン優先順位などの攻撃変更結果を出力装置102に出力する。
検証装置(実行)106(検査実行装置)は、攻撃方法選択部107、攻撃パターン生成部108、攻撃パターン実行部109、実行評価部110、選択規則1061、生成規則1062、評価基準1063を備える。
検証装置(実行)106の攻撃方法選択部107は、検証装置(指示)103から受信した検証対象機器111,112や検証自体に関する情報(検証関連情報)を読み込む。攻撃方法選択部107は、読み込んだ検証関連情報を選択規則1061と照合し、攻撃方法を決定し、決定した攻撃方法を攻撃パターン生成部108に出力する。
攻撃パターン生成部108は、検証装置(指示)103から受信した検証関連情報と、攻撃方法選択部107の決定結果である攻撃方法とを入力する。攻撃パターン生成部108は、入力した検証関連情報と、決定結果である攻撃方法とを、生成規則1062と照合し、攻撃の手法を示す攻撃手法情報である攻撃パターンをひとつ、あるいは複数生成する。攻撃パターン生成部108は、生成した攻撃パターンを攻撃パターン実行部109に出力して実行させる。
攻撃パターン生成部108は、検証装置(指示)103からの検査指示を受信すると、機器に対して実行する攻撃の手法を示す攻撃パターン(攻撃手法情報)を生成し、生成した攻撃パターンを送信する攻撃生成部の一例である。
攻撃パターン実行部109は、攻撃パターン生成部108から入力した攻撃パターンにしたがって、検証対象機器111,112に対して、攻撃を実行する。攻撃パターン実行部109は、単一または複数の実行処理手段を備え、入力した攻撃パターンにしたがって、検証対象機器111,112に対して攻撃パターンを実行する。
攻撃パターン実行部109は、攻撃パターン生成部108から攻撃パターンを受信し、受信した攻撃パターンに基づいて、機器に対して攻撃を実行する攻撃実行部の一例である。
実行評価部110は、各攻撃パターン実行後、攻撃パターン実行時に検証対象機器111,112から送信されたレスポンスを受信する。あるいは、実行評価部110は、リアルタイムで、攻撃パターン実行時に検証対象機器111,112から送信されるレスポンスを受信する。あるいは、実行評価部110は、攻撃パターン実行後に、検証対象機器111,112に対してポーリングを行い、検証対象機器111,112からレスポンスを受信するとしても構わない。
実行評価部110は、受信したレスポンスを、評価基準1063と照合することにより、各攻撃パターンに対して脆弱性があるか無いかの判定を行い、判定結果を検証装置(指示)103に伝送する。
機能試験評価装置113は、機能試験評価処理部114を備える。機能試験評価装置113は、検証対象機器111と、検証対象機器112とのいずれか、あるいは検証対象機器111と、検証対象機器112との両方に接続されている。
図1では、機能試験評価装置113は、検証対象機器112に接続されている場合を示している。
機能試験評価処理部114は、各攻撃パターン実行時の検証対象機器112の挙動を確認し、挙動の変化に関する情報(機器挙動情報)を検証装置(指示)103に伝送する。この挙動の変化に関する情報(機器挙動情報)をフィードバック情報ともいう。
機能試験評価処理部114は、攻撃パターン実行部109により攻撃が実行されている機器の挙動を示す機器挙動情報を取得し、取得した機器挙動情報を検証装置(指示)103に送信する機器挙動取得部の一例である。
機能試験評価装置113は、機能試験評価処理部114(機器挙動取得部)を備える機器情報取得装置の一例である。
検証装置(指示)103の攻撃パターン動的指示部105は、機能試験評価装置113の機能試験評価処理部114から送信されたフィードバック情報を読み込む。攻撃パターン動的指示部105は、フィードバック情報を解析し、攻撃が成功した場合や挙動に全く変化の無いと判断した場合は、そのまま終了して攻撃パターン生成部108が生成した通りの攻撃パターンを継続する。しかし、攻撃パターン動的指示部105は、挙動に変化があったと判断した場合には、その攻撃が検証に有効である可能性が高いため、関連する攻撃パターンを実行するよう検証装置(実行)106に割込み処理を行う。
攻撃パターン動的指示部105は、機能試験評価処理部114からから送信されたフィードバック情報(機器挙動情報)を受信し、受信したフィードバック情報に基づいて、攻撃パターン(攻撃手法情報)の変更内容を生成する攻撃変更部の一例である。
また、攻撃パターン生成部108は、攻撃パターン動的指示部105から送信された攻撃変更指示を受信し、受信した攻撃変更指示に基づいて、攻撃パターンを変更し、変更した攻撃パターンを攻撃パターン実行部109に送信する攻撃生成部の一例である。
図2は、本実施の形態に係る検証装置(指示)103、検証装置(実行)106、機能試験評価装置113のハードウェア構成の一例を示す図である。
図2を用いて、検証装置(指示)103、検証装置(実行)106、機能試験評価装置113のハードウェア構成例について説明する。
検証装置(指示)103、検証装置(実行)106、機能試験評価装置113はコンピュータを備え、検証装置(指示)103、検証装置(実行)106、機能試験評価装置113の各要素をプログラムで実現することができる。
検証装置(指示)103、検証装置(実行)106、機能試験評価装置113のハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
演算装置901は、プログラムを実行するCPU(Central・Processing・Unit)である。
外部記憶装置902は、例えばROM(Read・Only・Memory)やフラッシュメモリ、ハードディスク装置である。ハードディスク120は、外部記憶装置902の一例である。
主記憶装置903は、RAM(Random・Access・Memory)である。
通信装置904は、例えば通信ボード等であり、LAN(Local・Area・Network)等に接続されている。通信装置904は、LANに限らず、IP−VPN(Internet・Protocol・Virtual・Private・Network)、広域LAN、ATM(Asynchronous・Transfer・Mode)ネットワークといったWAN(Wide・Area・Network)、あるいは、インターネットに接続されていても構わない。LAN、WAN、インターネットは、ネットワークの一例である。
入出力装置905は、例えばマウス、キーボード、ディスプレイ装置等である。マウスの代わりに、タッチパネル、タッチパッド、トラックボール、ペンタブレット、あるいは、その他のポインティングデバイスが用いられても構わない。ディスプレイ装置は、LCD(Liquid・Crystal・Display)、CRT(Cathode・Ray・Tube)、あるいは、その他の表示装置でも構わない。ディスプレイ130は、表示装置の一例である。
プログラムは、通常は外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901に読み込まれ、実行される。
プログラムは、図1に示す「〜部」として説明している機能を実現するプログラムである。
更に、外部記憶装置902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、図1に示す「〜部」の機能を実現するプログラムを実行する。
また、アプリケーションプログラムも外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901により実行される。
また、「〜テーブル」等の情報も外部記憶装置902に記憶されている。
また、本実施の形態の説明において、「〜の判断」、「〜の判定」、「〜の抽出」、「〜の検知」、「〜の設定」、「〜の登録」、「〜の選択」、「〜の生成」、「〜の入力」、「〜の出力」等として説明している処理の結果を示す情報やデータや信号値や変数値が主記憶装置903にファイルとして記憶されている。
また、検証装置(指示)103、検証装置(実行)106、機能試験評価装置113が受信したデータが主記憶装置903に記憶される。
また、暗号鍵・復号鍵や乱数値やパラメータが、主記憶装置903にファイルとして記憶されても構わない。
なお、図2の構成は、あくまでも検証装置(指示)103、検証装置(実行)106、機能試験評価装置113のハードウェア構成の一例を示すものであり、検証装置(指示)103、検証装置(実行)106、機能試験評価装置113のハードウェア構成は図2に記載の構成に限らず、他の構成であっても構わない。
図3は、本実施の形態に係る検証装置(指示)103の内部構成の一例を示す図である。
検証装置(指示)103は、入出力処理部104、攻撃パターン動的指示部105に加え、設定情報ファイル201、動的変更指示基準ファイル202を、例えば、内部の記憶装置に記憶する。
検証装置(指示)103の入出力処理部104は、ユーザにより入力装置101から指定されたユーザ操作や、設定情報ファイル201を読み込む。
ユーザ操作には、例えば、実行開始指示、実行停止指示、実行再開指示、STOP指示(終了指示、ソフトウェア終了指示ともいう)などがある。
設定情報ファイル201には、検証関連情報が含まれる。ユーザは、検証関連情報を、入力装置101を用いて直接入力しても構わない。あるいは、検証関連情報を含むファイルを予め作成しておき、ユーザが検査時に予め作成しておいたファイルを入力装置101から指定しても構わない。
入出力処理部104は、設定情報ファイル201が指定された場合には、その設定情報ファイル201を読み込み記憶装置に記憶する。また、同時に、入力装置101から、検証に関するその他の情報が与えられた場合には、設定情報ファイル201にこれらの情報も付加して記憶する。これにより、次回以降も、設定情報ファイル201を参照することで、入力装置101からユーザにより指定された検証関連情報、あるいは検証に関するその他の情報を参照することができる。
入出力処理部104は、設定情報ファイル201(直接入力された情報がある場合にはその情報も含む設定情報ファイル201)を、ファイル形式または通信パケットに変換して検証装置(実行)106へ伝送する。また、入出力処理部104は、ユーザ操作(実行開始指示、実行停止指示、実行再開指示、STOP指示など)を受け付け、ファイル形式または通信パケットに変換して検証装置(実行)106へ伝送する。ここで、入力装置101とは、キーボード、マウス、ダッチパネルなど、GUI(Graphical・User・Interface)やCUI(Character−based・User・Interface)を介してユーザが入力できる手段であれば何でも良い。
また、入出力処理部104は、検証装置(実行)106から伝送された判定結果等を受信し、出力装置102に出力する。出力装置102は、例えば、モニタなどの表示装置である。
攻撃パターン動的指示部105は、機能試験評価装置113からフィードバック情報を受信する。攻撃パターン動的指示部105は、受信したフィードバック情報に基づいて動的変更指示基準ファイル202を参照し、攻撃パターンを変更するかどうかを判定する。
攻撃パターン動的指示部105は、攻撃パターンを変更すると判定した場合には、攻撃変更結果を入出力処理部104に出力し、入出力処理部104は検証装置(実行)106へ伝送する。攻撃パターン動的指示部105は、攻撃変更結果を、入出力処理部104を介さずに、直接検証装置(実行)106へ伝送しても構わない。
図4は、本実施の形態に係る動的変更指示基準ファイル202(変更情報)の構成の一例を示す図である。
図5は、本実施の形態に係るフィードバック情報(機器挙動情報)の構成の一例を示す図である。
動的変更指示基準ファイル202は、機器の挙動(機器挙動情報)と、「機器に対して実行される攻撃」及び「攻撃が実行されている状態での機器がその挙動を示した場合の攻撃の手法の変更方法」とを対応付けた変更情報の一例である。動的変更指示基準ファイル202(変更情報)は、変更情報記憶部により記憶装置に記憶される。
また、「機器に対して実行される攻撃」及び「攻撃が実行されている状態での機器がその挙動を示した場合の攻撃の手法の変更方法」を含む情報を有効攻撃ともいう。
図4に示すように、例えば、機器の挙動「CPU負荷率の上昇」に対して、攻撃とその手法の変更方法(有効攻撃)として「SSLセッション確立の繰り返し攻撃の繰り返し数の増加」、「FuzzingのFuzzデータの変更」、「DoS通信レートの増加」などが記憶されている。
図5に示すように、例えば、フィードバック情報には、攻撃を示す攻撃種別と、機器の挙動とが設定される。図5では、攻撃種別「SSLセッション確立の繰り返し攻撃n回」が実行されている場合に、機器の挙動「CPU負荷率が○○%に上昇」が生じたことを示している。また、攻撃種別「通信レートrのDos攻撃」が実行されている場合に、機器の挙動「100msec毎の定周期フレーム送信機能が不合格」が生じたことを示している。
攻撃パターン動的指示部105は、動的変更指示基準ファイル202から、フィードバック情報(機器挙動情報)に含まれる機器の挙動に対応する有効攻撃を抽出し、抽出した有効攻撃に基づいて、攻撃パターンの変更内容を攻撃変更指示として生成する。
図6は、本実施の形態に係る入出力処理部104の入出力処理(工程)の動作を示すフローチャートである。
図6を用いて、検証システム500の機器検査方法における入出力処理部104の動作(入出力処理(工程))について説明する。
ユーザは、検証対象機器の検証を開始する場合、入力装置101から、設定情報ファイル201(検証関連情報)を指定し、実行開始指示のユーザ操作を入力する。
S101において、入出力処理部104は、設定情報ファイル201を読み込む。設定情報ファイル201(検証関連情報)には、検証対象を特定する情報(検証対象機器111,112の開発コード名称等)、攻撃パターン実行粒度(例えば、検証実施項目の量(サンプルとして数項目程度、前回検査で失敗となった項目のみ、全機能、など))が含まれる。
S102において、入出力処理部104は、ユーザにより入力装置101から入力される実行開始指示をトリガとして、設定情報ファイル201を検証装置(実行)106に送信し、S103に進む。
S103で、入出力処理部104は、入力装置101からのユーザ操作(実行停止指示、実行再開指示、STOP指示)、検証装置(実行)106からの判定結果(ログ)、または機能試験評価装置113からのフィードバック情報の受信待ち状態に入る。
入出力処理部104は、入力装置101からのユーザ操作、検証装置(実行)106からの判定結果(ログ)、または機能試験評価装置113からのフィードバック情報のいずれかを受信すると、S104に進む。
入出力処理部104が受信した情報が、ユーザ操作(実行停止指示、実行再開指示)の場合(S104でYES)、S105に進む。
入出力処理部104が受信した情報が、ユーザ操作(実行停止指示、実行再開指示)以外の場合(S104でNO)、S106に進む。
S105において、入出力処理部104は、受信したユーザ操作(実行停止指示、実行再開指示)を検証装置(実行)106に送信し、S103に処理を戻し、待ち状態に入る。
入出力処理部104が受信した情報が、ユーザ操作(STOP指示)の場合(S106でYES)、S107に進む。
入出力処理部104が受信した情報が、ユーザ操作(STOP指示)以外の場合(S106でNO)、S108に進む。
S107において、入出力処理部104は、受信したユーザ操作(STOP指示)を検証装置(実行)106に送信し、処理を終了する。
ユーザ操作(STOP指示)とは、ユーザによるソフトウェアなどの強制終了を意味する。
入出力処理部104が受信した情報が、検証装置(実行)106からの判定結果(ログ)、または機能試験評価装置113からのフィードバック情報の場合(S108でYES)、S109に進む。
S109において、入出力処理部104は、検証装置(実行)106からの判定結果(ログ)、または機能試験評価装置113からのフィードバック情報を受信すると、ログ読込時処理、またはフィードバック読込時処理を実行する。
入出力処理部104のログ読込時処理について説明する。
入出力処理部104は、検証装置(実行)106からの判定結果(ログ)を受信すると、受信した判定結果(ログ)に基づいて、実行ステータス、検証合否、ログの内容などを表示装置に表示する。
次に、入出力処理部104のフィードバック読込時処理について説明する。
入出力処理部104は、フィードバック情報を受信すると、攻撃パターン動的指示部105に対し、受信したフィードバック情報を出力する。フィードバック情報とは、例えば、攻撃パターン実行時の検証対象機器112の挙動の変化などに関する情報である。
攻撃パターン動的指示部105は、攻撃が成功した場合、挙動に全く変化の無い場合は現在の攻撃パターンのままで検証することを指示する変更なし指示を入出力処理部104に出力する。しかし、攻撃パターン動的指示部105は、挙動に変化があった場合には、その攻撃が検証に有効である可能性が高いため、関連する攻撃パターンに変更して検証する指示である攻撃変更指示を入出力処理部104に出力する。
入出力処理部104は、攻撃パターン動的指示部105から変更なし指示を入力した場合は、フィードバック情報を表示装置に表示する。
入出力処理部104は、攻撃パターン動的指示部105から攻撃変更指示を入力した場合は、入力した攻撃変更指示とフィードバック情報とを表示装置に表示するとともに、攻撃変更指示を検証装置(実行)106に送信し、検証装置(実行)106に対して割り込み指示処理を実行する。この割り込み指示処理の詳細については、後述する。
なお、攻撃パターン動的指示部105は、入出力処理部104を介さずに、直接、攻撃変更指示を検証装置(実行)106に送信し、検証装置(実行)106に対して割り込み指示処理を実行するとしてもよい。
S110において、入出力処理部104は、すべての攻撃パターンでログを受信したかどうかを判定する。すべての攻撃パターンでログを受信した場合(S110でYES)、処理を終了する。ログを受信していない攻撃パターンがある場合(S110でNO)、処理をS103に戻し、待ち状態に入る。
すべての攻撃パターンでログを受信したかどうかを判定は、例えば、ログに終了フラグなどを設けることにより実現することができる。
図7は、本実施の形態に係る攻撃パターン動的指示部105のフィードバック読込時処理(工程)の動作の一例を示すフローチャートである。
図7を用いて、機器検査方法における攻撃パターン動的指示部105が入出力処理部104からフィードバック情報を読み込んだ時の動作(フィードバック読込時処理(工程))について説明する。
S201において、攻撃パターン動的指示部105は、読み込んだフィードバック情報が、次攻撃パターンの変更規則に合致するか否かを処理装置により判定する。
フィードバック情報には、例えば、攻撃種別と、当該攻撃種別の攻撃を実行した時の検証対象機器の挙動とが対応付けられている。
また、変更規則とは、例えば、動的変更指示基準ファイル202である。動的変更指示基準ファイル202とは、機器の挙動と、その挙動の場合に重点的に実行すべき攻撃の攻撃種別(有効攻撃)とを定義した情報である。攻撃パターン動的指示部105は、読み込んだフィードバック情報に含まれる検証対象機器の挙動と攻撃種別とが、動的変更指示基準ファイル202の機器の挙動と攻撃種別(有効攻撃)とに合致するか否かを処理装置により判定する。
読み込んだフィードバック情報が次攻撃パターンの変更規則に合致する場合(S201でYES)、S202に進む。
読み込んだフィードバック情報が次攻撃パターンの変更規則に合致しない場合(S201でNO)、攻撃パターン動的指示部105は、次攻撃パターンに変更がないことを指示する変更なし指示を生成し入出力処理部104に出力する(S201a)。そして、S206に処理を進める。
<動的指示処理(工程)>
S202〜S205において、攻撃パターン動的指示部105は、フィードバック情報が変更規則に合致した場合全てについて、動的指示処理(攻撃変更処理(工程))(S203)を実行する。
フィードバック情報が変更規則に合致した場合(S202)、攻撃パターン動的指示部105は、動的に攻撃パターンを変更するために、合致した変更規則に応じて次攻撃パターンを変更する指示(攻撃変更指示)を生成し、変更指示リストに追加する(S203)。
変更指示リストへの追加が完了すると(S204)、攻撃パターン動的指示部105は、その変更指示リストを検証装置(実行)106に送信する(S205)。
S206では、攻撃パターン動的指示部105は、生成した変更なし指示(S201aにて生成)、あるいは、生成した変更指示リスト(S204にて生成)を入出力処理部104に出力し、処理を終了する。
図8は、本実施の形態に係る攻撃パターン動的指示部105の動的指示処理(工程)(攻撃変更処理(工程))の一例を示すフローチャートである。
図8を用いて、機器検査方法における攻撃パターン動的指示部105の動的指示処理(攻撃変更処理(工程))について、具体例を用いて説明する。
まず、攻撃パターン動的指示部105の動的指示処理を説明するための前提条件について述べる。
変更規則1031の一例である動的変更指示基準ファイル202には、機器の挙動として、例えば、「CPU負荷率の上昇」が設定されているものとする。動的変更指示基準ファイル202では、機器の挙動に対応付けて、対応する機器において当該挙動が起こった場合に重点的に行うべき攻撃(有効攻撃)が定義されている。ここでは、図4に示すように、例えば、機器の挙動「CPU負荷率の上昇」に対して、有効攻撃「SSLセッション確立の繰り返し攻撃」、「Fuzzing」、「DoS」の3種類の有効攻撃が設定されているものとする。これら攻撃はセキュリティ上の脆弱性を発見するための攻撃であれば、他の攻撃でも構わない。
機能試験評価装置113の機能試験評価処理部114は、検証対象機器111,112のCPU負荷率を計測し、現在実行中の攻撃パターンとCPU負荷率の結果とをフィードバック情報として検証装置(指示)103(攻撃パターン動的指示部105)に送信しているものとする。
さらに、初回の攻撃パターン生成時は、各攻撃の種類について数パターン程度の攻撃を一通り繰り返し、次に別の攻撃パターンで各攻撃を繰り返すという順序で生成するような、攻撃の種類の幅を優先する幅優先探索のような攻撃順序を生成したと仮定する。
次に、攻撃パターン動的指示部105の動的指示処理の動作を述べる。
S301において、攻撃パターン動的指示部105は、フィードバック情報の機器の挙動と、対応する攻撃とを読み込み、攻撃がSSLセッション確立の繰り返し攻撃か否か処理装置により判定する。
攻撃種別がSSLセッション確立の繰り返し攻撃の場合(S301でYES)、S302に進む。
攻撃種別がSSLセッション確立の繰り返し攻撃でない場合(S301でNO)、S303に進む。
S302において、攻撃パターン動的指示部105は、SSLセッション確立の繰り返し攻撃を重点的に実施する攻撃パターンに変更する攻撃変更指示を生成する。SSLセッション確立の繰り返し攻撃を重点的に実施する攻撃パターンとは、例えば、SSLセッション確立の繰り返し数nが、n+10,n+20,n+30,・・・となるような攻撃パターンである。
S303において、攻撃パターン動的指示部105は、フィードバック情報の攻撃種別がFuzzingか否か処理装置により判定する。
攻撃種別がFuzzingの場合(S303でYES)、S304に進む。
攻撃種別がFuzzingでない場合(S303でNO)、S305に進む。
S304において、攻撃パターン動的指示部105は、Fuzzingを重点的に実施する攻撃パターンに変更する攻撃変更指示を生成する。Fuzzingを重点的に実施する攻撃パターンとは、例えば、予め定義されたFuzzデータを全通り実施する攻撃パターンである。
S305において、攻撃パターン動的指示部105は、Dosを重点的に実施する攻撃パターンに変更する攻撃変更指示を生成する。Dosを重点的に実施する攻撃パターンとは、例えば、Dos攻撃の通信レートrが、r*10,r*100,r*1000,・・・となるような攻撃パターンである。
このように、攻撃パターン動的指示部105は、動的指示処理に入った場合、フィードバック情報の機器の挙動(本事例では、CPU負荷率の上昇)に対応するのは、どの攻撃であったかを検索する。この攻撃を対象攻撃とする。そして、対象攻撃が判明すると、それまでの攻撃パターン(例えば、各種類の攻撃を2パターンずつ実行(幅優先探索))から、対象攻撃(すなわち、CPU負荷率を上昇させた攻撃)を重点的に実施する深さ優先探索のような攻撃手法に変更する攻撃変更指示を生成する(S301〜S305)。
S306において、攻撃パターン動的指示部105は、生成した攻撃変更指示を変更指示リストに追加する。
図9に、本実施の形態に係る検証装置(実行)106の内部構成図の一例を示す図である。
図9を用いて、検証装置(実行)106の内部構成の一例について説明する。
検証装置(実行)106は、図1で説明した選択規則1061の一例として方法選択定義ファイル601を備える。また、検証装置(実行)106は、生成規則1062の一例として生成規則定義ファイル602を備える。また、検証装置(実行)106は、評価基準1063の一例として評価基準定義ファイル603を備える。
検証装置(指示)103から設定情報ファイル201が送信されると、攻撃方法選択部107は、送信された設定情報ファイル201を読み込む。攻撃方法選択部107は、読み込んだ設定情報ファイル201の内容に基づいて、方法選択定義ファイル601を参照し、単一または複数の実行処理手段のうち、どの手段を用いて攻撃パターン(検査項目)を作成するかを処理装置により決定する。攻撃方法選択部107は、どの手段を用いて攻撃パターン(検査項目)を作成するかの決定結果(攻撃決定結果)を攻撃パターン生成部108へ出力する。攻撃決定結果には、手段を示す攻撃(攻撃種別)が含まれる。
攻撃パターン生成部108は、攻撃決定結果を入力し、入力した攻撃決定結果に基づいて、生成規則定義ファイル602を参照し、攻撃パターンを生成する。攻撃パターン生成部108は、攻撃パターン実行部109に、生成した攻撃パターンを実行させる。
具体的には、攻撃パターン生成部108は、攻撃決定結果を入力し、入力した攻撃決定結果に基づいて、生成規則定義ファイル602を参照し、攻撃パターンに応じて単一または複数の実行処理手段を実行させるスクリプトファイルを生成し(すなわち、単一または複数の実行処理手段の入力形式に合わせたスクリプトファイルを生成し)、順次実行させる。
攻撃パターン実行部109は、攻撃パターン生成部108により生成されたスクリプトファイルを順次入力し実行する。
実行評価部110は、攻撃パターン実行部109からの結果を元に、評価基準定義ファイル603と照合して各攻撃パターンの実行結果の合否を判定し、判定結果を検証装置(指示)103へ送信する。または、実行評価部110は、各攻撃パターン実行完了後にポーリングなどを検証対象機器111,112に送信してACKを受信し、受信したACKを元に、評価基準定義ファイル603と照合して各攻撃パターンの実行結果の合否を判定し、判定結果を検証装置(指示)103へ送信する。
図10に、本実施の形態に係る検証装置(実行)106の攻撃方法選択部107の攻撃方法選択処理(工程)の動作の一例を示すフローチャートである。
図10を用いて、機器検査方法における攻撃方法選択部107の攻撃方法選択処理(工程)について説明する。
S401において、攻撃方法選択部107は、入力が、検証装置(指示)103からの設定情報ファイル201であるか否かを判定する。設定情報ファイル201は、検査指示(検査指示情報)の一例であり、攻撃方法選択部107は、検査指示受付部の一例である。
入力が設定情報ファイル201の場合(S401でYES)、S402に進む。
入力が設定情報ファイル201でない場合(S401でNO)、S403に進む。
S403において、入力がSTOP指示(ソフトウェア終了指示)の場合(S403でYES)、現在実行している攻撃パターン終了後にソフトウェアを終了する。
S403において、入力がSTOP指示(ソフトウェア終了指示)以外の場合(S403でNO)、入力した指示にしたがって処理を実行し、S401に戻る。
S402において、攻撃方法選択部107は、設定情報ファイル201の内容に基づいて、方法選択定義ファイル601内を処理装置により検索する。例えば、攻撃方法選択部107は、設定情報ファイル201に含まれる検証対象機器の開発コード名称に基づいて、方法選択定義ファイル601内を処理装置により検索し、開発コード名称に対応する攻撃を抽出する。
ここで、方法選択定義ファイル601による攻撃の選択とは、例えば検証対象機器111,112にEtherポートが備え付けられておりTCP/IP通信を行う場合はTCP/IP通信向けの攻撃方法を選択し、シリアルポートが備え付けられておりCAN通信を行う場合はCAN通信向けの攻撃方法を選択する、などのことある。例えば、方法選択定義ファイル601には、検証対象機器111,112の開発コード名称に対応して、TCP/IP通信向けの攻撃や、CAN通信向けの攻撃等が対応付けられている。
例えば、検証対象機器112の開発コード名称がABC102である場合、ABC102に対して、攻撃X、攻撃Yが対応付けられているとする。
なお、方法選択定義ファイル601は予め生成されたファイルであってもよく、データベースなど、呼び出し参照ができる関係の仕組みであればどのような構成で実現してもよい。
S404において、攻撃方法選択部107は、抽出した攻撃に基づいて、利用する攻撃(実行処理)のリストを作成し、攻撃決定結果とする。ここでは、攻撃決定結果には、「攻撃X、攻撃Y」と記される。
S405において、攻撃方法選択部107は、作成した攻撃決定結果(攻撃(実行処理)のリスト)を攻撃パターン生成部108に送信し、入力待ち状態(S401)に戻る。
図11は、本実施の形態に係る検証装置(実行)106の攻撃パターン生成部108及び攻撃パターン実行部109の攻撃パターン生成実行処理(工程)の動作の一例を示す図である。
図11を用いて、機器検査方法における攻撃パターン生成部108及び攻撃パターン実行部109の攻撃パターン生成実行処理(工程)(攻撃パターン生成処理(工程)、攻撃パターン実行処理(工程))について説明する。
S501において、攻撃パターン生成部108は、攻撃方法選択部107からの攻撃決定結果、あるいは、攻撃パターン動的指示部105(検証装置(指示)103)からの攻撃変更指示であるかを判定する。
入力が、攻撃方法選択部107からの攻撃決定結果、あるいは、攻撃パターン動的指示部105からの攻撃変更指示である場合(S501でYES)、S502に進む。
入力が、攻撃方法選択部107からの攻撃決定結果でも、攻撃パターン動的指示部105からの攻撃変更指示でもない場合(S501でNO)、S506に進む。
S506において、入力がSTOP指示(ソフトウェア終了指示)の場合(S506でYES)、現在実行している攻撃パターン終了後にソフトウェアを終了する。
S506において、入力がソフトウェア終了指示以外の場合(S506でNO)、入力した指示に応じた処理を実行し、S501に戻る。
S502において、攻撃パターン動的指示部105又は攻撃方法選択部107からの入力があった場合、攻撃パターン生成部108は、検証装置(指示)103から受信した設定情報ファイル201と、攻撃方法選択部107からの攻撃決定結果、あるいは、攻撃パターン動的指示部105からの攻撃変更指示とを元に生成規則定義ファイル602を検索する。
S503において、攻撃パターン生成部108は、検索結果を元に攻撃パターンを作成する。攻撃パターン生成部108は、作成した攻撃パターンを、攻撃パターンリストに追加する。
S504において、攻撃パターン生成部108は、生成規則定義ファイル602の全検索を完了するまで、攻撃パターンを作成し、攻撃パターンリストに追加する処理を行う。
S505において、攻撃パターン生成部108は、生成した攻撃パターンリストを順次攻撃パターン実行部109に実行させる。
生成規則定義ファイル602とは、攻撃方法と実際の攻撃パターン生成の仕組みとを記載したテーブルのことである。例えば、攻撃方法としてDoSサンプル:SYNフラッディングとPing・of・Deathの2種類、粒度サンプル:well−knownポートのみと与えられたとき、などのように攻撃の種類や粒度に応じて規則を定義しておく。
これにより、攻撃パターン生成部108は、DoSサンプル+粒度サンプルの定義を参照し、SYNフラッディングとPing・of・Death攻撃とを、well−knownポート毎に実行する命令を受け取り、攻撃パターンとなるスクリプトファイルを生成する。
別の生成規則定義ファイル602の例として、検証対象機器111,112の固定の仕様を定義しておくことで、攻撃パターンを確定することができる。
例えば、ソフトウェアAは暗号・認証プロトコルにTLS1.1、暗号アルゴリズムにAESを利用することが仕様で定められている場合、生成規則定義ファイル602には、ソフトウェアA:TLS1.1、AESと記載しておく。これにより、攻撃パターン生成部108は、ソフトウェアAについて検証を指示された場合、TLS1.1、AESに関する攻撃パターンを生成することができる。
なお、生成規則定義ファイル602はファイルであってもよく、データベースなど、呼び出し参照ができる関係の仕組みであれば、どのような構成で実現してもよい。
上述したように、S505において、攻撃パターン実行部109は、攻撃パターン生成部108により生成されたスクリプトファイルを入力し実行する。
ここで、攻撃パターン実行部109が実行する単一または複数の実行処理手段とは、例えば、検証したい内容がDoS攻撃であればhping3やfragmentation6など、検証したい内容がSQLインジェクションであればsqlninjaなど、検証したい内容がfuzzingであればPeachやsfuzzなど、のような市販やフリーの既存ソフトウェア群でも良く、またはスクリプトを入力して実行させるような自作ツールであってもよい。
図12は、本実施の形態に係る検証装置(実行)106の実行評価部110の実行評価処理(工程)の動作の一例を示す図である。
図12を用いて、機器検査方法における実行評価部110の実行評価処理(工程)について説明する。
S601において、実行評価部110は、各攻撃パターンの実行待ち状態である。実行評価部110は、各攻撃パターンの実行完了後に動作する。例えば、特定の攻撃パターンでは、検証対象機器111,112から特定のエラーメッセージを実行結果として受信することが攻撃パターン実行完了を示す場合がある。また、例えば、一定時間攻撃を続ける攻撃パターンの場合は、実行評価部110は、一定時間をカウントした後に動作する。
実行評価部110は、検証対象機器111,112から実行結果が返信された場合(S602でYES)、S603に進む。
実行評価部110は、検証対象機器111,112から実行結果が返信されていない場合(S602でNO)、S604に進む。
S603において、実行評価部110は、受信した実行結果を評価基準定義ファイル603と照合し、処理装置により検証結果の合否を判定する。そして、実行評価部110は、合否の判定結果に基づいて、合格あるいは不合格の検証結果を生成する。
例えば、SSLセッション確立プロトコルにて偽の証明書発行機関(CA)から発行されたデジタル証明書を利用した攻撃の場合は、実行評価部110は、デジタル証明書が間違っているというSSLプロトコルの規定に沿ったエラーメッセージを検証対象機器111,112から受信すれば、検証対象機器111,112のSSLは正しく起動しているため合格、そうでなければ不合格という判定を行う。ここで、評価基準定義ファイル603には、攻撃パターン:SSLセッション確立プロトコルにて偽の証明書発行機関(CA)から発行されたデジタル証明書を利用した攻撃、合否判定基準:デジタル証明書が間違っているというSSLプロトコルの規定に沿ったエラーメッセージを検証対象機器111,112から受信、という、攻撃パターンと合否判定基準のテーブルが記載されている。これはファイルであってもよく、データベースなど、呼び出し参照ができる関係の仕組みであればどのような構成で実現しても構わない。
また、検証対象機器あるいは実行処理手段からの結果が無い場合(S602でNO)とは、例えばDoSやFuzzingなど一方的にコマンドを送信するような攻撃の場合である。
このような場合、実行評価部110は、例えば、評価基準定義ファイル603に基づいて、攻撃パターン実行後に検証対象機器111,112にポーリング(pingコマンド送信、適当なデータフレーム送信、などのような、本来ACKが返信されるプロトコルであれば何でも良い)を送信する(S604)。
例えば、評価基準定義ファイル603には、攻撃パターン:実行処理手段からの結果が無い場合、合否判定基準:ポーリング送信後、一定時間内にACKを受信、と記載されているものとする。
S606において、実行評価部110は、一定時間内にACKを検証装置(実行)106が受信したか否かを判定する。
一定時間内にACKを検証装置(実行)106が受信した場合(S606でYES)、実行評価部110は、検証結果は合格と判定し、合格の検証結果を生成する(S607)。
一定時間内にACKを検証装置(実行)106が受信しない場合(S606でNO)、実行評価部110は、検証結果は不合格と判定し、不合格の検証結果を生成する(S608)。
検証結果が生成されると(S603,S607,S608)、S605において、実行評価部110は、生成した検証結果を検証装置(指示)103に送信し、S601に戻り、次の攻撃パターン実行待ち状態となる。
図13は、本実施の形態に係る機能試験評価装置113の内部構成の一例を示す図である。
機能試験評価装置113は、機能試験評価処理部114、機能試験評価定義ファイル1001を備える。
機能試験評価処理部114は、攻撃パターン実行時の検証対象機器111,112本来の機能を評価する。例えば、定周期のプロトコルを実行している場合は、機能試験評価処理部114は、検証対象機器111,112が乱れ無く定周期でパケット/フレームを送信し続けているかを評価する。
この場合、機能試験評価定義ファイル1001には、乱れ無く定周期でパケット/フレームを送信し続けているという評価定義が記載されている。評価を完了すれば、機能試験評価処理部114は、実行している攻撃の種別、評価結果、評価した時刻などをフィードバック情報として、検証装置(指示)103へ送信する。
機能試験評価定義ファイル1001は、機器に対して実行される攻撃と、その攻撃が実行されている際の機器の正常な挙動とを対応付けた挙動定義情報の一例である。機能試験評価定義ファイル1001(挙動定義情報)は、挙動定義情報記憶部により記憶装置に記憶される。
図14は、本実施の形態に係る機能試験評価装置113の機能試験評価処理部114の機能試験評価処理(工程)の動作の一例を示すフローチャートである。
図14を用いて、機器検査方法における機能試験評価処理部114の機能試験評価処理(工程)(機器挙動取得処理(工程))について説明する。
S701において、機能試験評価処理部114は、動作開始後、検証対象機器111,112からのパケット/フレーム受信を待つ検証対象機器111,112の動作待ち状態に入る。
ここでは、具体例として、例えば検証対象機器111,112は100msec毎の定周期でフレームを送信する機能があると仮定する。このとき、検証対象機器111,112にテストプログラムとして、定周期毎に1インクリメントする動作を実行させておくとする。
機能試験評価処理部114は、検証対象機器111,112からフレームを受信すると、S702に進む。
S702において、機能試験評価処理部114は、検証対象機器111,112から受信したフレームの受信結果を機能試験評価定義ファイル1001と照合する。機能試験評価処理部114は、機能試験評価定義ファイル1001と照合した結果に基づいて、評価の合否の判定を行う。
例えば、開始後100msec後に1の値が受信されれば合格の評価結果、100msec後では無かった場合や、1以外の数を受信した場合は、攻撃パターンによって検証対象機器111,112の正常動作が乱れたと考え不合格の評価結果とする。
S703において、機能試験評価処理部114は、評価結果をフィードバック情報として検証装置(指示)103に送信する。例えば、機能試験評価処理部114は、不合格の評価結果であると判定した場合のみ評価結果を検証装置(指示)103に送信し、合格の評価結果であると判定した場合には送信しなくてもよい。フィードバック情報には、不合格となった機器の挙動と、そのときの攻撃パターンを示す攻撃種別とが含まれる。
具体的には、図5に示すように、フィードバック情報には、機器の挙動「100msec毎の定周期フレーム送信機能が不合格」、そのときの攻撃種別「通信レートrのDos攻撃」などと記載されている。
機能試験評価処理部114は、機能試験評価定義ファイル1001に基づいて、機器挙動情報が示す機器の挙動が正常状態であるか否かを処理装置により判定し、機器の挙動が正常状態でない場合にフィードバック情報を送信する機器挙動取得部の一例である。
次に評価結果(フィードバック情報)を検証装置(指示)103に送信した後、全攻撃パターンが終了すれば(S704でYES)、処理を終了する。終了していない攻撃パターンがあれば(S704でNO)、次の合否判定基準を1インクリメントして検証対象機器111,112の動作待ち状態に戻る。
以上のように、本実施の形態に係る検証システム500は、検証対象機器のセキュリティ上の脆弱性を検査するための各攻撃パターンを、静的または動的に作成、実行する。さらに、検査項目実行時の検証対象機器の挙動を元に、次の攻撃パターンを動的に作成または変更し、実行して検証対象機器の脆弱性の有無を出力する脆弱性検証装置である。
また、検証システム500の検証装置(指示)103は、入力装置101から入力された、検証対象に関するセキュリティ関連情報を除く検証対象の情報を読み込み、検証対象に関する情報を検証装置(実行)106に伝送する入出力処理部104を備える。また、検証装置(指示)103は、機能試験評価装置113から出力される検証対象の挙動(フィードバック情報)を元に、次の検査項目を動的に組み替え、検証装置(実行)106に伝送する攻撃パターン動的指示部105を備える。
また、検証システム500の検証装置(実行)106は、検証装置(指示)103から受信した検証対象機器に関する情報を元に、どのツールを用いた検査を実行するか判定し、攻撃パターン生成部108に結果を伝送する攻撃方法選択部107と、攻撃方法選択部107から入力された情報と、検証装置(指示)103から受信した検証対象機器に関する情報とを元に各攻撃パターンを静的に生成し、順次攻撃パターン実行部109に実行させる攻撃パターン生成部108と、各攻撃パターン実行後に検査結果を判定し、検証装置(指示)103に判定結果を伝送する実行評価部110とを備える。
機能試験評価装置113は、検証対象の本来の機能を測定し、攻撃実行中でも検証対象本来の仕様通りの挙動を実行しているかを評価し、結果を検証装置(指示)103に伝達する機能試験評価処理部114を備える。
以上のように、本実施の形態に係る検証システムによれば、検証装置(指示)103と検証装置(実行)106により自動で検査すべき機能やツール群を選択し、検査項目(=攻撃パターン)を自動で実行することができるため、検査すべき機能と検査に必要なツール群を、セキュリティやツール群に関する専門家で無くとも選択、実行できる。
さらに、検証対象にとって必要な機能のみを検証装置(指示)103と検証装置(実行)106により自動で選択することで、必要な検査のみを現実時間で終了させることができる。
さらに、機能試験評価装置113から出力される検証対象の挙動を元に、次の検査項目を動的に組み替え、検証装置(実行)106に伝送する攻撃パターン動的指示部105の動作により、検証対象が組込み機器の場合に適した検査を自動で実行することができ、かつ、検査を現実時間で終了させることができる。
実施の形態2.
本実施の形態では、主に、実施の形態1と異なる点について説明する。
本実施の形態では、実施の形態1で説明した検証システム500とは、異なる構成を有する検証システム500aについて説明する。
図15は、本実施の形態に係る検証システム500aのブロック構成を示す図である。
図15は、実施の形態1で説明した図1に対応し、同様の機能を有する構成部には、同一の符号を付し、その説明を省略する場合がある。
図15に示すように、検証システム500aには、ローカルで動作する検証装置(指示)103が存在しない。検証システム500aでは、実施の形態1で説明した検証装置(指示)103の機能を、検証装置(実行)106aに組み込む構成としている。
検証システム500aは、検証装置(実行)106aを備える。検証装置(実行)106aには、攻撃パターン動的指示部105、動的変更指示基準ファイル202が組み込まれている。また、検証装置(実行)106には、入力装置101と出力装置102とが接続されている。したがって、設定情報ファイル201,動的変更指示基準ファイル202も、検証装置(実行)106a内に記憶される。
このように、検証システム500aを構成することにより、検証装置(実行)106a内に保存している設定情報ファイル201を選択し、実施の形態1と同等の機能を有する。
以上のように、本実施の形態に係る検証システム500aによれば、検証装置(指示)103を物理的に取り除くことで、システム構築にかかるコストを削減することができるとともに、システムの物理的な規模を小さくすることができる。
上記実施の形態1,2の説明では、「入出力処理部」、「攻撃パターン動的指示部」、「攻撃方法選択部」、「攻撃パターン生成部」、「攻撃パターン実行部」、「実行評価部」、「機能試験評価処理部」がそれぞれ独立した機能ブロックとして検証装置(指示)103、検証装置(実行)106,機能試験評価装置113を構成している。しかし、これに限られるわけではなく、例えば、「入出力処理部」と「攻撃パターン動的指示部」とをひとつの機能ブロックで実現し、「攻撃方法選択部」と「攻撃パターン生成部」と「攻撃パターン実行部」とをひとつの機能ブロックで実現しても良い。あるいは、これらの機能ブロックを、他のどのような組み合わせで検証装置(指示)103、検証装置(実行)106,機能試験評価装置113を構成しても構わない。
なお、以上の実施の形態は、本質的に好ましい例示であって、本発明、その適用物や用途の範囲を制限することを意図するものではなく、必要に応じて種々の変更が可能である。
以上、本発明の実施の形態について説明したが、これらの実施の形態のうち、2つ以上を組み合わせて実施しても構わない。あるいは、これらの実施の形態のうち、1つを部分的に実施しても構わない。あるいは、これらの実施の形態のうち、2つ以上を部分的に組み合わせて実施しても構わない。なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
101 入力装置、102 出力装置、103 検証装置(指示)、104 入出力処理部、105 攻撃パターン動的指示部、106,106a 検証装置(実行)、107 攻撃方法選択部、108 攻撃パターン生成部、109 攻撃パターン実行部、110 実行評価部、111,112 検証対象機器、113 機能試験評価装置、114 機能試験評価処理部、201 設定情報ファイル、202 動的変更指示基準ファイル、500,500a 検証システム、601 方法選択定義ファイル、602 生成規則定義ファイル、603 評価基準定義ファイル、901 演算装置、902 外部記憶装置、903 主記憶装置、904 通信装置、905 入出力装置、1001 機能試験評価定義ファイル、1061 選択規則、1062 生成規則、1063 評価基準。

Claims (12)

  1. 機器を検査する検査システムにおいて、
    前記機器に対して実行する攻撃の手法を示す攻撃手法情報を処理装置により生成し、生成した前記攻撃手法情報を送信する攻撃生成部と、
    前記攻撃生成部から送信された前記攻撃手法情報を受信し、受信した前記攻撃手法情報に基づいて、前記機器に対して前記攻撃を処理装置により実行する攻撃実行部と、
    前記攻撃実行部により前記攻撃が実行されている前記機器の挙動を示す機器挙動情報を処理装置により取得し、取得した前記機器挙動情報を送信する機器挙動取得部と、
    前記機器挙動取得部から送信された前記機器挙動情報を受信し、受信した前記機器挙動情報に基づいて、前記攻撃手法情報の変更内容を処理装置により生成し、生成した前記変更内容を攻撃変更指示として送信する攻撃変更部と
    を備え、
    前記攻撃生成部は、
    前記攻撃変更部から送信された前記攻撃変更指示を受信し、受信した前記攻撃変更指示に基づいて、前記攻撃手法情報を処理装置により変更し、変更した前記攻撃手法情報を前記攻撃実行部に送信する
    ことを特徴とする検査システム。
  2. 前記検査システムは、さらに、
    前記機器に対して実行される攻撃と、前記機器挙動情報と、前記機器に対して前記攻撃が実行されている状態で前記機器が前記機器挙動情報により示される挙動を示した場合の前記攻撃の手法の変更方法とを対応付けた変更情報を記憶装置に記憶する変更情報記憶部を備え、
    前記攻撃変更部は、
    前記変更情報記憶部により記憶された前記変更情報から、前記機器挙動情報が示す前記機器の挙動に対応する変更情報を抽出し、抽出した前記変更情報に基づいて、前記攻撃変更指示を生成する
    ことを特徴とする請求項1に記載の検査システム。
  3. 前記検査システムは、さらに、
    前記機器に対して実行される攻撃と、前記攻撃が実行されている際の前記機器の正常な挙動とを対応付けた挙動定義情報を記憶装置に記憶する挙動定義情報記憶部を備え、
    前記機器挙動取得部は、
    前記挙動定義情報記憶部により記憶されている前記挙動定義情報に基づいて、前記機器挙動情報が示す前記機器の挙動が正常状態であるか否かを処理装置により判定し、前記機器の挙動が正常状態でない場合に前記機器挙動情報を送信する
    ことを特徴とする請求項1または2に記載の検査システム。
  4. 機器を検査する検査システムにおいて、
    前記機器の検査を指示する検査指示を送信する検査指示装置と、
    前記検査指示装置から前記検査指示を受信すると、前記機器の検査を実行する検査実行装置と、
    前記検査実行装置により前記検査が実行されている前記機器の挙動を示す機器挙動情報を取得する機器情報取得装置と
    を備え、
    前記検査実行装置は、
    前記検査指示装置から前記検査指示を受信すると、前記機器に対して実行する攻撃の手法を示す攻撃手法情報を生成し、生成した前記攻撃手法情報を送信する攻撃生成部と、
    前記攻撃生成部から送信された前記攻撃手法情報を受信し、受信した前記攻撃手法情報に基づいて、前記機器に対して前記攻撃を実行する攻撃実行部と
    を備え、
    前記機器情報取得装置は、
    前記機器挙動情報を取得し、取得した前記機器挙動情報を送信する機器挙動取得部を
    備え、
    前記検査指示装置は、
    前記機器挙動取得部から送信された前記機器挙動情報を受信し、受信した前記機器挙動情報に基づいて、前記攻撃手法情報の変更内容を生成し、生成した前記変更内容を攻撃変更指示として送信する攻撃変更部を備え、
    前記検査実行装置の前記攻撃生成部は、
    前記検査指示装置の前記攻撃変更部から送信された前記攻撃変更指示を受信し、受信した前記攻撃変更指示に基づいて、前記攻撃手法情報を変更し、変更した前記攻撃手法情報を前記攻撃実行部に送信する
    ことを特徴とする検査システム。
  5. 機器の挙動を示す機器挙動情報を取得する機器情報取得装置において、
    前記機器に対して攻撃を実行することにより前記機器の脆弱性の検査を指示する検査指示を送信する検査指示装置から前記検査指示を受信する検査実行装置であって、前記検査指示を受信すると前記機器に対して攻撃を実行する検査実行装置により前記攻撃が実行されている前記機器の挙動を示す機器挙動情報を取得し、取得した前記機器挙動情報を前記検査指示装置に送信する機器挙動取得部を備え、
    前記検査指示装置は、
    前記機器挙動取得部から送信された前記機器挙動情報を受信し、受信した前記機器挙動情報に基づいて、前記攻撃の手法を変更する変更内容を生成し、生成した前記変更内容を攻撃変更指示として前記検査実行装置に送信し、
    前記検査実行装置は、
    前記検査指示装置から送信された前記攻撃変更指示を受信し、受信した前記攻撃変更指示に基づいて、前記攻撃の手法を変更し、変更した前記攻撃の手法を用いて、前記機器に対して前記攻撃を実行することを特徴とする機器情報取得装置。
  6. 機器に対して攻撃を実行することにより、前記機器の脆弱性の検査を指示する検査指示を送信する検査指示装置において、
    前記検査指示を受信すると前記機器に対して前記攻撃を実行する検査実行装置によって前記攻撃が実行されている前記機器の挙動を示す機器挙動情報を取得する機器情報取得装置から、前記機器挙動情報を受信し、受信した前記機器挙動情報に基づいて、前記攻撃の手法を変更する変更内容を生成し、生成した前記変更内容を攻撃変更指示として前記検査実行装置に送信する攻撃変更部を備え、
    前記検査実行装置は、
    前記攻撃変更部から送信された前記攻撃変更指示を受信し、受信した前記攻撃変更指示に基づいて、前記攻撃の手法を変更し、変更した前記攻撃の手法を用いて、前記機器に対して前記攻撃を実行することを特徴とする検査指示装置。
  7. 機器に対して攻撃を実行する検査実行装置において、
    前記機器に対して前記攻撃を実行することにより前記機器の脆弱性の検査を指示する検査指示を送信する検査指示装置から前記検査指示を受信すると、前記機器に対して実行する攻撃の手法を示す攻撃手法情報を生成し、生成した前記攻撃手法情報を送信する攻撃生成部と、
    前記攻撃生成部から送信された前記攻撃手法情報を受信し、受信した前記攻撃手法情報に基づいて、前記機器に対して前記攻撃を実行する攻撃実行部と
    を備え、
    前記攻撃生成部は、
    前記攻撃が実行されている前記機器の挙動を示す機器挙動情報を取得する機器情報取得装置から前記機器挙動情報を受信し、受信した前記機器挙動情報に基づいて、前記攻撃手法情報の変更内容を生成し、生成した前記変更内容を攻撃変更指示として送信する検査指示装置から前記攻撃変更指示を受信し、受信した前記攻撃変更指示に基づいて、前記攻撃手法情報を変更し、変更した前記攻撃手法情報を前記攻撃実行部に送信することを特徴とする検査実行装置。
  8. 機器に対して攻撃を実行する検査実行装置において、
    前記機器に対して前記攻撃を実行することにより前記機器の脆弱性の検査を指示する検査指示を受け付ける検査指示受付部と、
    前記検査指示受付部が前記検査指示を受け付けると、前記機器に対して実行する攻撃の手法を示す攻撃手法情報を生成し、生成した前記攻撃手法情報を送信する攻撃生成部と、
    前記攻撃生成部から送信された前記攻撃手法情報を受信し、受信した前記攻撃手法情報に基づいて、前記機器に対して前記攻撃を実行する攻撃実行部と
    前記攻撃実行部により前記攻撃が実行されている前記機器の挙動を示す機器挙動情報を取得する機器情報取得装置から前記機器挙動情報を受信し、受信した前記機器挙動情報に基づいて、前記攻撃手法情報の変更内容を攻撃変更指示として生成する攻撃変更部と
    を備え、
    前記攻撃生成部は、
    前記攻撃変更部から前記攻撃変更指示を受信し、受信した前記攻撃変更指示に基づいて、前記攻撃手法情報を変更し、変更した前記攻撃手法情報を前記攻撃実行部に送信することを特徴とする検査実行装置。
  9. 機器を検査する検査システムの機器検査方法において、
    攻撃生成部が、前記機器に対して実行する攻撃の手法を示す攻撃手法情報を生成し、生成した前記攻撃手法情報を送信する攻撃生成工程と、
    攻撃実行部が、前記攻撃生成工程により送信された前記攻撃手法情報を受信し、受信した前記攻撃手法情報に基づいて、前記機器に対して前記攻撃を実行する攻撃実行工程と、
    機器挙動取得部が、前記攻撃実行工程により前記攻撃が実行されている前記機器の挙動を示す機器挙動情報を取得し、取得した前記機器挙動情報を送信する機器挙動取得工程と、
    攻撃変更部が、前記機器挙動取得工程により送信された前記機器挙動情報を受信し、受信した前記機器挙動情報に基づいて、前記攻撃手法情報の変更内容を生成し、生成した前記変更内容を攻撃変更指示として送信する攻撃変更工程と
    を備え、
    前記攻撃生成工程は、さらに、
    前記攻撃生成部が、前記攻撃変更工程により送信された前記攻撃変更指示を受信し、受信した前記攻撃変更指示に基づいて、前記攻撃手法情報を変更し、変更した前記攻撃手法情報を前記攻撃実行部に送信する
    ことを特徴とする機器検査方法。
  10. 機器の挙動を示す機器挙動情報を取得する機器情報取得装置のプログラムにおいて、
    機器挙動取得部が、前記機器に対して攻撃を実行することにより前記機器の脆弱性の検査を指示する検査指示を送信する検査指示装置から前記検査指示を受信する検査実行装置であって、前記検査指示を受信すると前記機器に対して攻撃を実行する検査実行装置により前記攻撃が実行されている前記機器の挙動を示す機器挙動情報を取得し、取得した前記機器挙動情報を前記検査指示装置に送信する機器挙動取得処理をコンピュータである前記機器情報取得装置に実行させることを特徴とするプログラム。
  11. 機器に対して攻撃を実行することにより、前記機器の脆弱性の検査を指示する検査指示を送信する検査指示装置のプログラムにおいて、
    攻撃変更部が、前記検査指示を受信すると前記機器に対して前記攻撃を実行する検査実行装置によって前記攻撃が実行されている前記機器の挙動を示す機器挙動情報を取得する機器情報取得装置から、前記機器挙動情報を受信し、受信した前記機器挙動情報に基づいて、前記攻撃の手法を変更する変更内容を処理装置により生成し、生成した前記変更内容を攻撃変更指示として前記検査実行装置に送信する攻撃変更処理をコンピュータである前記検査指示装置に実行させることを特徴とするプログラム。
  12. 機器に対して攻撃を実行する検査実行装置のプログラムにおいて、
    攻撃生成部が、前記機器に対して前記攻撃を実行することにより前記機器の脆弱性の検査を指示する検査指示を送信する検査指示装置から前記検査指示を受信すると、前記機器に対して実行する攻撃の手法を示す攻撃手法情報を生成し、生成した前記攻撃手法情報を送信する攻撃生成処理と、
    攻撃実行部が、前記攻撃生成処理により送信された前記攻撃手法情報を受信し、受信した前記攻撃手法情報に基づいて、前記機器に対して前記攻撃を実行する攻撃実行処理と、
    前記攻撃生成部が、前記攻撃が実行されている前記機器の挙動を示す機器挙動情報を取得する機器情報取得装置から前記機器挙動情報を受信し、受信した前記機器挙動情報に基づいて、前記攻撃手法情報の変更内容を生成し、生成した前記変更内容を攻撃変更指示として送信する検査指示装置から前記攻撃変更指示を受信し、受信した前記攻撃変更指示に基づいて、前記攻撃手法情報を変更し、変更した前記攻撃手法情報を前記攻撃実行部に送信する変更攻撃出力処理とをコンピュータである前記検査実行装置に実行させることを特徴とするプログラム。
JP2013256259A 2013-12-11 2013-12-11 検査システム、機器情報取得装置、検査指示装置、検査実行装置、機器検査方法及びプログラム Pending JP2015114833A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013256259A JP2015114833A (ja) 2013-12-11 2013-12-11 検査システム、機器情報取得装置、検査指示装置、検査実行装置、機器検査方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013256259A JP2015114833A (ja) 2013-12-11 2013-12-11 検査システム、機器情報取得装置、検査指示装置、検査実行装置、機器検査方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2015114833A true JP2015114833A (ja) 2015-06-22

Family

ID=53528582

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013256259A Pending JP2015114833A (ja) 2013-12-11 2013-12-11 検査システム、機器情報取得装置、検査指示装置、検査実行装置、機器検査方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2015114833A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017104106A1 (ja) * 2015-12-14 2017-06-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 評価装置、評価システム及び評価方法
JP2017112598A (ja) * 2015-12-14 2017-06-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 評価装置、評価システム及び評価方法
JP2017130911A (ja) * 2016-01-18 2017-07-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 評価装置、評価システム及び評価方法
WO2017125978A1 (ja) * 2016-01-18 2017-07-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 評価装置、評価システム及び評価方法
WO2018100718A1 (ja) * 2016-12-01 2018-06-07 三菱電機株式会社 評価装置、セキュリティ製品の評価方法および評価プログラム
JP2019012953A (ja) * 2017-06-30 2019-01-24 株式会社東芝 制御装置
JPWO2017203375A1 (ja) * 2016-05-27 2019-01-31 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング セキュリティ検査システム、セキュリティ検査方法、機能評価装置、及びプログラム
JP2020123203A (ja) * 2019-01-31 2020-08-13 三菱重工業株式会社 データセット検証装置およびそのプログラム、方法並びにデータセット検証システム
US11252173B2 (en) 2019-06-28 2022-02-15 Keysight Technologies, Inc. Cybersecurity penetration test platform
JP2022114915A (ja) * 2021-01-27 2022-08-08 Kddi株式会社 通信データ作成装置、通信データ作成方法及びコンピュータプログラム
JP7135568B2 (ja) 2018-08-13 2022-09-13 コニカミノルタ株式会社 画像検査装置、画像形成装置、及びプログラム
WO2022234628A1 (ja) * 2021-05-07 2022-11-10 三菱電機株式会社 攻撃進捗評価装置、攻撃進捗評価方法、及び、攻撃進捗評価プログラム
JP7287547B2 (ja) 2018-08-13 2023-06-06 コニカミノルタ株式会社 画像検査装置、画像検査プログラム、画像検査システム、及び画像検査方法
JP7450650B2 (ja) 2018-01-31 2024-03-15 コニカミノルタ株式会社 画像形成装置

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017112598A (ja) * 2015-12-14 2017-06-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 評価装置、評価システム及び評価方法
CN107111716A (zh) * 2015-12-14 2017-08-29 松下电器(美国)知识产权公司 评价装置、评价系统以及评价方法
WO2017104106A1 (ja) * 2015-12-14 2017-06-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 評価装置、評価システム及び評価方法
CN107111716B (zh) * 2015-12-14 2022-03-29 松下电器(美国)知识产权公司 评价装置、评价系统以及评价方法
US10977373B2 (en) 2015-12-14 2021-04-13 Panasonic Intellectual Property Corporation Of America Evaluation device, evaluation system, and evaluation method
CN107251491B (zh) * 2016-01-18 2020-11-27 松下电器(美国)知识产权公司 评价装置、评价系统以及评价方法
JP2017130911A (ja) * 2016-01-18 2017-07-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 評価装置、評価システム及び評価方法
WO2017125978A1 (ja) * 2016-01-18 2017-07-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 評価装置、評価システム及び評価方法
CN107251491A (zh) * 2016-01-18 2017-10-13 松下电器(美国)知识产权公司 评价装置、评价系统以及评价方法
US10685124B2 (en) 2016-01-18 2020-06-16 Panasonic Intellectual Property Corporation Of America Evaluation apparatus, evaluation system, and evaluation method
JPWO2017203375A1 (ja) * 2016-05-27 2019-01-31 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング セキュリティ検査システム、セキュリティ検査方法、機能評価装置、及びプログラム
WO2018100718A1 (ja) * 2016-12-01 2018-06-07 三菱電機株式会社 評価装置、セキュリティ製品の評価方法および評価プログラム
JPWO2018100718A1 (ja) * 2016-12-01 2019-04-25 三菱電機株式会社 評価装置、セキュリティ製品の評価方法および評価プログラム
JP2019012953A (ja) * 2017-06-30 2019-01-24 株式会社東芝 制御装置
JP7051316B2 (ja) 2017-06-30 2022-04-11 株式会社東芝 制御装置
JP7450650B2 (ja) 2018-01-31 2024-03-15 コニカミノルタ株式会社 画像形成装置
JP7468577B2 (ja) 2018-01-31 2024-04-16 コニカミノルタ株式会社 画像検査装置、プログラム、画像検査方法および画像検査システム
JP7135568B2 (ja) 2018-08-13 2022-09-13 コニカミノルタ株式会社 画像検査装置、画像形成装置、及びプログラム
JP7287547B2 (ja) 2018-08-13 2023-06-06 コニカミノルタ株式会社 画像検査装置、画像検査プログラム、画像検査システム、及び画像検査方法
JP2020123203A (ja) * 2019-01-31 2020-08-13 三菱重工業株式会社 データセット検証装置およびそのプログラム、方法並びにデータセット検証システム
JP7206122B2 (ja) 2019-01-31 2023-01-17 三菱重工業株式会社 データセット検証装置およびそのプログラム、方法並びにデータセット検証システム
US11252173B2 (en) 2019-06-28 2022-02-15 Keysight Technologies, Inc. Cybersecurity penetration test platform
JP7340554B2 (ja) 2021-01-27 2023-09-07 Kddi株式会社 通信データ作成装置、通信データ作成方法及びコンピュータプログラム
JP2022114915A (ja) * 2021-01-27 2022-08-08 Kddi株式会社 通信データ作成装置、通信データ作成方法及びコンピュータプログラム
WO2022234628A1 (ja) * 2021-05-07 2022-11-10 三菱電機株式会社 攻撃進捗評価装置、攻撃進捗評価方法、及び、攻撃進捗評価プログラム
JPWO2022234628A1 (ja) * 2021-05-07 2022-11-10
JP7309098B2 (ja) 2021-05-07 2023-07-14 三菱電機株式会社 攻撃進捗評価装置、攻撃進捗評価方法、及び、攻撃進捗評価プログラム

Similar Documents

Publication Publication Date Title
JP2015114833A (ja) 検査システム、機器情報取得装置、検査指示装置、検査実行装置、機器検査方法及びプログラム
TWI603600B (zh) 利用運行期代理器及網路探查器判定漏洞之技術
US9160762B2 (en) Verifying application security vulnerabilities
US11218510B2 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
CN111400722B (zh) 扫描小程序的方法、装置、计算机设备和存储介质
CN108347361B (zh) 应用程序测试方法、装置、计算机设备和存储介质
CN104954386B (zh) 一种网络反劫持方法及装置
US20220210202A1 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
JP2007047884A (ja) 情報処理システム
US20170230405A1 (en) System and Method for Managed Security Assessment and Mitigation
WO2019144548A1 (zh) 安全测试方法、装置、计算机设备和存储介质
CN105164691A (zh) 利用计算机网络为测试计算机软件应用优化测试数据有效载荷的选择
US20230388278A1 (en) Detecting and mitigating forged authentication object attacks in multi - cloud environments with attestation
CN109120626A (zh) 安全威胁处理方法、系统、安全感知服务器及存储介质
Lee et al. AudiSDN: Automated detection of network policy inconsistencies in software-defined networks
CN108874675A (zh) 一种基于字段分类的fuzzing测试用例生成方法
JP4619867B2 (ja) サーバ診断装置及びサーバ監視装置及びサーバ診断プログラム
Lee et al. A framework for policy inconsistency detection in software-defined networks
JP6258189B2 (ja) 特定装置、特定方法および特定プログラム
KR100772177B1 (ko) 보안 기능 시험을 위한 침입 탐지 이벤트 생성 방법 및장치
CN109145609A (zh) 一种数据处理方法和装置
CN111427767A (zh) 应用系统的攻击测试方法、装置、计算机设备和存储介质
JP2022135137A (ja) 検査装置、検査システム及び検査方法
JP2023020031A (ja) 検査装置、検査プログラム、及び検査方法
CN115102728B (zh) 一种用于信息安全的扫描器识别方法、装置、设备及介质