JP2017068691A - Diagnostic program, diagnostic method and diagnostic apparatus - Google Patents
Diagnostic program, diagnostic method and diagnostic apparatus Download PDFInfo
- Publication number
- JP2017068691A JP2017068691A JP2015195042A JP2015195042A JP2017068691A JP 2017068691 A JP2017068691 A JP 2017068691A JP 2015195042 A JP2015195042 A JP 2015195042A JP 2015195042 A JP2015195042 A JP 2015195042A JP 2017068691 A JP2017068691 A JP 2017068691A
- Authority
- JP
- Japan
- Prior art keywords
- vulnerability
- diagnosis
- information
- diagnostic
- scan
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000002405 diagnostic procedure Methods 0.000 title claims abstract description 4
- 238000003745 diagnosis Methods 0.000 claims abstract description 261
- 230000010365 information processing Effects 0.000 claims description 24
- 238000000034 method Methods 0.000 claims description 16
- 238000006243 chemical reaction Methods 0.000 description 55
- 230000004044 response Effects 0.000 description 16
- 238000004891 communication Methods 0.000 description 12
- 238000001514 detection method Methods 0.000 description 11
- HTRJZMPLPYYXIN-UHFFFAOYSA-N 2-acetamido-3-[[4-[(2-acetamido-2-carboxyethyl)sulfanylcarbothioylamino]phenyl]carbamothioylsulfanyl]propanoic acid Chemical compound CC(=O)NC(C(O)=O)CSC(=S)NC1=CC=C(NC(=S)SCC(NC(C)=O)C(O)=O)C=C1 HTRJZMPLPYYXIN-UHFFFAOYSA-N 0.000 description 2
- 101150044148 MID1 gene Proteins 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 210000000707 wrist Anatomy 0.000 description 2
- 239000000969 carrier Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Landscapes
- Test And Diagnosis Of Digital Computers (AREA)
Abstract
Description
本発明は、診断プログラム、診断方法および診断装置に関する。 The present invention relates to a diagnostic program, a diagnostic method, and a diagnostic apparatus.
情報処理装置で動作するOperating System(OS)やミドルウェア、アプリケーションプログラム等には脆弱性が存在する場合がある。脆弱性を調査するために、例えば、シグネチャに沿った診断パケットを情報処理装置に送信し、情報処理装置からの反応に基づいて、脆弱性の診断を行う技術が用いられている。 Vulnerabilities may exist in the operating system (OS), middleware, application programs, etc. that run on information processing devices. In order to investigate the vulnerability, for example, a technique is used in which a diagnostic packet according to a signature is transmitted to the information processing apparatus, and the vulnerability is diagnosed based on a reaction from the information processing apparatus.
関連する技術として、セキュリティを診断するエージェントにセキュリティ診断の指示を行い、エージェントから受信したセキュリティの診断データを解析する技術が提案されている(例えば、特許文献1参照)。 As a related technique, a technique for instructing security diagnosis to an agent that diagnoses security and analyzing security diagnosis data received from the agent has been proposed (for example, see Patent Document 1).
診断対象の情報処理装置に対する脆弱性診断の頻度が低くなると、脆弱性診断が行われない時間が長くなるため、この時間の間に追加された脆弱性情報についての脆弱性診断が情報処理装置に対して行われない。脆弱性診断が、長い間、情報処理装置に対して行われないことは、セキュリティの観点から好ましくない。 If the frequency of vulnerability diagnosis for the information processing device to be diagnosed becomes low, the time during which vulnerability diagnosis is not performed increases. Therefore, the vulnerability diagnosis for vulnerability information added during this time is sent to the information processing device. Not against. It is not preferable from the viewpoint of security that the vulnerability diagnosis is not performed on the information processing apparatus for a long time.
一方、診断対象の情報処理装置に対する脆弱性診断の頻度が高くなると、情報処理装置に対する診断負荷が高くなる。また、診断パケットを用いた通信により脆弱性診断が行われるため、ネットワーク負荷も高くなる。 On the other hand, when the frequency of vulnerability diagnosis for the information processing apparatus to be diagnosed increases, the diagnosis load on the information processing apparatus increases. Further, since the vulnerability diagnosis is performed by communication using the diagnostic packet, the network load is also increased.
1つの側面として、本発明は、情報処理装置に対する脆弱性診断の負荷低減を図ることを目的とする。 As one aspect, an object of the present invention is to reduce the load of vulnerability diagnosis on an information processing apparatus.
1つの態様では、診断プログラムは、コンピュータに、第1の診断ルールに基づく脆弱性診断を実行した際に診断対象の情報処理装置から取得された装置情報を記憶部に記憶し、前記脆弱性診断の実行後に、前記第1の診断ルールと異なる第2の診断ルールに基づいて新たな脆弱性診断を行う場合、前記記憶部に記憶された前記装置情報に基づいて、診断対象の前記情報処理装置についての脆弱性診断を行う、処理を実行させる。 In one aspect, the diagnosis program stores, in a storage unit, device information acquired from the information processing device to be diagnosed when the vulnerability diagnosis based on the first diagnosis rule is executed on the computer, and the vulnerability diagnosis is performed. When performing a new vulnerability diagnosis based on a second diagnostic rule different from the first diagnostic rule after the execution of the information processing apparatus, the information processing apparatus to be diagnosed based on the apparatus information stored in the storage unit Vulnerability diagnosis for, and execute the process.
1つの側面によれば、情報処理装置に対する脆弱性診断の負荷を低減できる。 According to one aspect, the load of vulnerability diagnosis on the information processing apparatus can be reduced.
<実施形態の診断装置の一例>
以下、図面を参照して、実施形態について説明する。図1は、実施形態の診断装置1および診断対象端末2の一例を示す。診断装置1は、診断対象端末2の脆弱性の診断を行うコンピュータである。診断対象端末2は、情報処理装置の一例である。
<Example of Diagnostic Device of Embodiment>
Hereinafter, embodiments will be described with reference to the drawings. FIG. 1 shows an example of a
診断対象端末2ではOSが実行されており、OS上でミドルウェアが動作する。また、ミドルウェア上では、1または複数のアプリケーションプログラム(以下、アプリケーションと称する)が動作する。実施形態では、ミドルウェア上で複数のアプリケーションが動作しているものとする。
The
OS、ミドルウェアおよびアプリケーションは、Central Processing Unit(CPU)により実行されるプログラムである。これらのプログラムには、それぞれ脆弱性が存在する可能性がある。 The OS, middleware, and application are programs executed by the central processing unit (CPU). Each of these programs may be vulnerable.
セキュリティの観点から、脆弱性があるプログラムが診断対象端末2で動作することは好ましくない。診断装置1は、診断対象端末2で動作するプログラムのそれぞれについて、脆弱性が存在するか否か、または脆弱性が存在する可能性があるか否かの診断を行う。
From the viewpoint of security, it is not preferable that a vulnerable program operates on the
以下、診断装置1が診断対象端末2に対して行う上記の診断を脆弱性診断と称する。診断装置1は、OS、ミドルウェアおよびアプリケーションのそれぞれに対して脆弱性診断を行う。
Hereinafter, the above diagnosis performed by the
次に、診断装置1の各部について説明する。診断装置1は、処理部11と通信部12と画面部13とスキャン情報DB14と脆弱性情報DB15とリスト記憶部16とを含む。DBはデータベースの略称である。スキャン情報DB14は、記憶部の一例である。
Next, each part of the
処理部11は、取得部21と推定部22と診断部23とリスト処理部24と有効期限管理部25とを含む。
The
取得部21は、診断対象端末2から、脆弱性診断を行うための各種の情報(以下、装置情報と称する)を取得する。取得部21が取得した装置情報は、スキャン情報として、スキャン情報DB14に記憶される。
The
取得部21は、診断対象端末2またはスキャン情報DB14から装置情報を取得する。取得部21が診断対象端末2から装置情報を取得する場合、診断装置1と診断対象端末2との間で通信が発生する。
The
つまり、この場合、オンラインにより装置情報が取得される。以下、取得部21が診断対象端末2から装置情報を取得することをネットワークスキャンと称する。
That is, in this case, device information is acquired online. Hereinafter, the acquisition of the device information from the
取得部21は、スキャン情報DB14から装置情報を取得することもある。取得部21がスキャン情報DB14から取得する装置情報をスキャン情報と称する。取得部21がスキャン情報DB14からスキャン情報を取得する場合、診断装置1と診断対象端末2との間に通信は発生しない。
The
つまり、この場合、オフラインにより、装置情報(スキャン情報)が取得される。以下、取得部21がスキャン情報DB14からスキャン情報を取得することをキャッシュスキャンと称する。
That is, in this case, apparatus information (scan information) is acquired offline. Hereinafter, the acquisition of the scan information from the
推定部22は、装置情報(スキャン情報)に基づいて、診断対象端末2で動作しているOSおよびミドルウェアの種別を推定する。実施形態では、装置情報は、診断対象端末2で動作しているOS、ミドルウェア、アプリケーションに関する情報を含む。
The
実施形態では、OSに関する情報には、例えば、OSのフィンガープリントやバナー情報(OSの名称等を示す情報)等が含まれ、ミドルウェアに関する情報には、例えば、オープンポートやフィンガープリント、バナー情報等が含まれるものとする。ただし、OSに関する情報およびミドルウェアに関する情報は、上記の例には限定されない。 In the embodiment, the OS information includes, for example, the OS fingerprint and banner information (information indicating the OS name, etc.), and the middleware information includes, for example, an open port, fingerprint, banner information, and the like. Is included. However, the information about the OS and the information about the middleware are not limited to the above example.
推定部22は、これらの情報に基づいて、診断対象端末2で動作しているOSおよびミドルウェアの種別を推定する。例えば、推定部22は、OSおよびミドルウェアの種類やバージョン等を種別として推定する。
The
診断部23は、診断対象端末2の脆弱性診断を行う。診断部23は、推定されたOS種別やミドルウェア種別、アプリケーションが動作しているか否かの情報と、脆弱性情報DB15に記憶されている脆弱性情報とを照合して、診断対象端末2の脆弱性診断を行う。
The
リスト処理部24は、診断部23による脆弱性診断の結果を示すリストに対して記録や更新等の処理を行う。実施形態では、リスト処理部24は、脆弱性検出リストと脆弱性可能性リストとの2つのリストに対して記録や更新等の処理を行う。
The
脆弱性検出リストは、診断部23による脆弱性診断の結果、診断対象端末2から検出された脆弱性を示すリストである。脆弱性検出リストは、第1のリストの一例である。
The vulnerability detection list is a list indicating the vulnerabilities detected from the
脆弱性可能性リストは、診断部23による脆弱性診断の結果、診断対象端末2に存在する可能性がある脆弱性を示すリストである。脆弱性可能性リストは、第2のリストの一例である。
The vulnerability possibility list is a list indicating vulnerabilities that may exist in the
有効期限管理部25は、スキャン情報DB14に記憶されているスキャン情報の有効期限を管理する。スキャン情報には、所定の有効期限が設定されており、有効期限管理部25は、有効期限を超過したスキャン情報を無効化する。
The expiration
通信部12は、診断対象端末2と通信を行う。画面部13は、所定の情報を表示する。スキャン情報DB14は、取得部21が取得した装置情報をスキャン情報として記憶する。取得部21が装置情報を取得するごとに、スキャン情報DB14にスキャン情報が記憶される。
The
脆弱性情報DB15は、脆弱性情報を記憶する。脆弱性情報は、OSやミドルウェア、アプリケーション等に存在する脆弱性に関する情報である。新たな脆弱性情報が検出されるごとに、脆弱性情報DB15には、脆弱性情報が記憶されていく。
The
例えば、脆弱性情報の収集を行っている不図示の装置が、新たな脆弱性情報を検出した場合、該装置から、診断装置1は新たに検出された脆弱性情報を取得してもよい。取得された新たな脆弱性情報は、脆弱性情報DB15に記憶される。
For example, when a device (not shown) collecting vulnerability information detects new vulnerability information, the
<個別要求および個別反応の一例>
次に、個別要求および個別反応について説明する。個別要求は、アプリケーションを実行させるための命令に関する情報を含むリクエストである。個別要求は、診断対象端末2に送信される。
<Examples of individual requests and individual reactions>
Next, individual requests and individual reactions will be described. The individual request is a request including information on an instruction for executing an application. The individual request is transmitted to the
診断対象端末2で、個別要求に対応するアプリケーションが有効に動作している場合、該アプリケーションは、個別要求に基づくアプリケーションが実行されたことを示す情報を診断装置1に送信する。
When the application corresponding to the individual request is operating effectively on the
診断対象端末2で、個別要求に対応するアプリケーションが有効に動作していない場合、該アプリケーションは、個別要求に基づくアプリケーションが実行されなかったことを示す情報を診断装置1に送信する。
When the application corresponding to the individual request is not operating effectively on the
個別要求に基づくアプリケーションが実行されたか否かを示す情報が個別反応である。この個別反応がレスポンスとして、診断対象端末2から診断装置1に送信される。個別要求は、アプリケーション以外の所定の機能を実行させるリクエストであってもよい。
Information indicating whether or not an application based on an individual request has been executed is an individual reaction. This individual reaction is transmitted as a response from the
例えば、「GET /usage/index.cgi HTTP/1.1」という命令は、個別要求の一例である。この命令のうち「index.cgi」はアプリケーションを示す。診断対象端末2で該アプリケーションが有効に動作している場合、個別要求の命令が実行される。
For example, the command “GET /usage/index.cgi HTTP / 1.1” is an example of an individual request. Of these commands, “index.cgi” indicates an application. When the application is operating effectively on the
例えば、診断対象端末2で上記の個別要求に対応するアプリケーションが有効に動作している場合、該アプリケーションは、「HTTP/1.1 200 OK」という実行結果を出力する。個別反応は、この実行結果を含む。該個別反応は、診断対象端末2で個別要求に対応するアプリケーションが有効に動作していることを示す。
For example, when an application corresponding to the individual request is operating effectively on the
例えば、診断対象端末2で上記の個別要求に対応するアプリケーションが有効に動作していない場合、該アプリケーションは、「HTTP/1.1 404 NOT FOUND」という実行結果を出力する。個別反応は、この実行結果を含む。該個別反応は、診断対象端末2で個別要求に対応するアプリケーションが有効に動作していないことを示す。
For example, when an application corresponding to the individual request is not operating effectively on the
従って、診断装置1は、個別反応に基づいて、個別要求に対応するアプリケーションが、診断対象端末2で有効に動作しているか否かを認識することができる。
Therefore, the
<脆弱性診断の第1の例>
次に、脆弱性診断の第1の例について説明する。図2は、「2015/02/26」におけるスキャン情報DB14および脆弱性情報DB15の一例を示す。スキャン情報DB14に記憶されるスキャン情報について説明する。
<First example of vulnerability diagnosis>
Next, a first example of vulnerability diagnosis will be described. FIG. 2 shows an example of the
スキャン情報のうち、「Target IP」は、端末のInternet Protocol(IP)アドレスを示す。図2の例では、IPアドレスが「10.y.y.y」および「10.z.z.z」である2つの端末のスキャン情報がスキャン情報DB14に記憶されている。
In the scan information, “Target IP” indicates the Internet Protocol (IP) address of the terminal. In the example of FIG. 2, scan information of two terminals whose IP addresses are “10.y.y.y” and “10.z.z.z” are stored in the
「Time to Live」は、スキャン情報の有効期限を示す。この有効期限を超過したスキャン情報は、有効期限管理部25により無効化される。無効化されたスキャン情報は、スキャン情報DB14から削除されてもよいし、上書きがされてもよい。
“Time to Live” indicates the expiration date of the scan information. The scan information that has exceeded the expiration date is invalidated by the expiration
上記の有効期限は、任意の期間に設定されてもよい。実施形態では、有効期限が1ヶ月に設定されている例について説明するが、有効期限は、1週間であってもよいし、2ヶ月であってもよい。 The above expiration date may be set to an arbitrary period. In the embodiment, an example in which the expiration date is set to one month will be described, but the expiration date may be one week or two months.
「OS Fingerprint」はOSのフィンガープリントを示す。「OS Barner」はOSのバナー情報を示す。「Mid port No.」は、ミドルウェアのオープンポートの番号を示す。「Mid Fingerprint」は、ミドルウェアのフィンガープリントを示す。「Mid Barner」は、ミドルウェアのバナー情報を示す。 “OS Fingerprint” indicates the fingerprint of the OS. “OS Barner” indicates banner information of the OS. “Mid port No.” indicates the open port number of the middleware. “Mid Fingerprint” indicates a fingerprint of middleware. “Mid Barner” indicates middleware banner information.
個別反応は、上述した個別反応である。図2の例では、個別要求1に対する反応を示す個別反応1、個別要求2に対する反応を示す個別反応2および個別要求3に対する反応を示す個別反応3がスキャン情報DB14に記憶されている。
The individual reaction is the above-described individual reaction. In the example of FIG. 2, an
次に、脆弱性情報DB15に記憶される脆弱性情報について説明する。図2の例の場合、脆弱性情報DB15には、脆弱性1〜脆弱性4の4つの脆弱性情報が記憶されている。脆弱性情報は、レベルと条件との項目を含む。
Next, vulnerability information stored in the
レベルは、脆弱性情報の脆弱性レベルを示す。図2において、脆弱性レベルは「高」、「中」および「低」の3段階である例を示している。脆弱性レベルの4段階以上であってもよいし、2段階であってもよい。 The level indicates the vulnerability level of vulnerability information. FIG. 2 shows an example in which the vulnerability level has three levels of “high”, “medium”, and “low”. There may be four or more vulnerability levels, or two.
条件は、脆弱性があるOS種別を特定する条件である。条件には、さらに、ミドルウェア種別を特定する条件と、個別要求に対する個別反応の条件との何れか一方または両方が含まれる場合がある。 The condition is a condition for specifying an OS type having a vulnerability. The condition may further include one or both of a condition for specifying the middleware type and a condition for individual reaction to the individual request.
脆弱性情報の条件のうち、「個別要求=個別反応」は、個別要求に対応するアプリケーションが有効に動作していることを個別反応が示すものであるとする。 Of the vulnerability information conditions, “individual request = individual reaction” is assumed to indicate that the individual reaction indicates that the application corresponding to the individual request is operating effectively.
例えば、図2の例において、脆弱性1の脆弱性情報は、OS種別が「OS1」であり、且つミドルウェア種別が「Mid1」である環境には、レベルの高い脆弱性が存在することを示す。
For example, in the example of FIG. 2, the vulnerability information of
脆弱性2の脆弱性情報は、OS種別が「OS2」であり、個別要求1に対する反応が個別反応1である環境(個別要求1に対応するアプリケーションが有効に動作している環境)には、レベルが「中」の脆弱性が存在することを示す。
The vulnerability information of
例えば、脆弱性3は、OS種別が「OS3」であり、ミドルウェア種別が「Mid2」であり、個別要求3に対する反応が個別反応3であるアプリケーションが動作する環境には、レベルの低い脆弱性が存在することを示す。 For example, the vulnerability 3 has an OS type “OS3”, a middleware type “Mid2”, and an environment in which an application in which the response to the individual request 3 is the individual response 3 operates, has a low level of vulnerability. Indicates that it exists.
図2の例では、「2015/02/26」の時点で、スキャン情報DB14には、2つの端末2のスキャン情報が記憶され、脆弱性情報DB15には、4つの脆弱性情報が記憶されている。
In the example of FIG. 2, at the time of “2015/02/26”, the
以下、診断装置1は、IPアドレスが「10.x.x.x」である端末を脆弱性診断の対象の診断対象端末2とした場合について説明する。取得部21は、スキャン情報DB14に診断対象端末2(IPアドレスが「10.x.x.x」)のスキャン情報が記憶されているか否かを確認する。
Hereinafter, the
図2の例の場合、診断対象端末2のスキャン情報(装置情報)はスキャン情報DB14に記憶されていない。この場合、取得部21は、通信部12を制御して、ネットワークスキャンを行う。
In the case of the example in FIG. 2, scan information (device information) of the
通信部12は、装置情報を取得するリクエストを診断対象端末2に送信する。図3は、脆弱性診断の第1の例を説明するための図である。図3において、ネットワークスキャンは「NWスキャン」と表記される。取得部21は、診断対象端末2に対して、ネットワークスキャンを行う。
The
診断対象端末2のIPアドレスは、上述したように、「10.x.x.x」である。この診断対象端末2で動作しているOS種別は「OS1」であり、ミドルウェア種別は「Mid1」であるとする。
As described above, the IP address of the
また、取得部21は、脆弱性情報DB15に記憶されている各脆弱性情報に含まれる個別要求を、ネットワークスキャンのリクエストに含める。図2の例の場合、取得部21は、個別要求1および個別要求3をネットワークスキャンのリクエストに含める。
In addition, the
例えば、個別要求1が上述した「GET /usage/index.cgi HTTP/1.1」という命令の情報であるとする。診断対象端末2で個別要求1に対応するアプリケーションが有効に動作している場合、個別反応1は、例えば、「HTTP/1.1 200 OK」という情報になる。
For example, it is assumed that the
一方、診断対象端末2で個別要求1に対応するアプリケーションが有効に動作していない場合、個別反応1は、例えば、「HTTP/1.1 404 NOT FOUND」という情報になる。
On the other hand, when the application corresponding to the
装置情報には、OSに関する情報(フィンガープリントやバナー情報等)、ミドルウェアに関する情報(オープンポートやフィンガープリント、バナー情報等)および個別反応の情報が含まれる。 The device information includes information on the OS (fingerprint, banner information, etc.), information on middleware (open port, fingerprint, banner information, etc.) and individual reaction information.
診断対象端末2は、レスポンスとして、上記の装置情報を診断装置1に送信する。これにより、取得部21は、装置情報を取得する。取得部21は、取得した装置情報をスキャン情報DB14に記憶する。
The
図4は、IPアドレスが「10.x.x.x」である診断対象端末2の装置情報(スキャン情報)がスキャン情報DB14に追加された例を示す。
FIG. 4 shows an example in which device information (scan information) of the
図4の例において、個別反応1である「aaaaaaa」は、個別要求1に対応するアプリケーションが有効に動作していることを示す。同様に、個別反応3である「ccccccc」は、個別要求3に対応するアプリケーションが有効に動作していることを示す。
In the example of FIG. 4, “aaaaaaa” that is the
取得部21は、スキャン情報DB14から、診断対象端末2のスキャン情報を取得する。この取得は、スキャン情報DB14からのスキャン情報の取得であるため、キャッシュスキャンである。
The
推定部22は、取得部21が取得したスキャン情報に基づいて、OS種別およびミドルウェア種別を推定する。
The
診断部23は、脆弱性情報DB15に記憶されている全ての脆弱性情報と、推定されたOS種別、推定されたミドルウェア種別および個別反応とを照合して、診断対象端末2の脆弱性診断を行う。
The
推定されたOS種別、推定されたミドルウェア種別および個別反応が、脆弱性情報DB15に記憶されている脆弱性情報の条件と全て一致する脆弱性情報がある場合、診断部23は、診断対象端末2に該脆弱性情報の脆弱性が存在することを検出する。
If the estimated OS type, the estimated middleware type, and the individual reaction include vulnerability information that matches all the conditions of the vulnerability information stored in the
また、診断部23は、上記の脆弱性情報の条件のうち、推定されたOS種別およびミドルウェア種別が一致し、且つスキャン情報に個別反応が不足している場合、診断対象端末2に脆弱性が存在する可能性があることを検出する。
Further, the
診断対象端末2に脆弱性が存在することが検出された場合、リスト処理部24は、脆弱性が検出されたことを示す情報を脆弱性検出リストに追加する。診断対象端末2に脆弱性が存在する可能性があることが検出された場合、リスト処理部24は、脆弱性の存在の可能性を示す情報を脆弱性可能性リストに追加する。
When it is detected that a vulnerability exists in the
ネットワークスキャンが行われ、取得された装置情報がスキャン情報DB14に記憶された際に、診断部23は、その時点で脆弱性情報DB15に記憶されている脆弱性情報に基づいて、脆弱性診断を行う。
When a network scan is performed and the acquired device information is stored in the
この場合の脆弱性情報は、第1の診断ルールの一例である。また、実行される脆弱性診断は、第1の診断ルールに基づく脆弱性診断の一例である。 The vulnerability information in this case is an example of a first diagnosis rule. Moreover, the executed vulnerability diagnosis is an example of the vulnerability diagnosis based on the first diagnosis rule.
ネットワークスキャンを行うためのリクエストには、脆弱性情報DB15に記憶されている全ての個別要求が含まれる。よって、診断対象端末2から取得される装置情報には、各個別要求のそれぞれに対応する個別反応が含まれる。
The request for performing the network scan includes all individual requests stored in the
従って、スキャン情報DB14には、診断対象端末2について、脆弱性診断の対象となる全ての個別反応が記憶されるため、スキャン情報に個別反応が不足することはない。つまり、ネットワークスキャンが行われた場合、診断部23は、脆弱性を可能性としては検出しない。
Therefore, the
このため、図4の例に示されるように、脆弱性可能リストには、脆弱性可能性情報が記録されない。一方、診断部23が脆弱性を検出した脆弱性1については、リスト処理部24により、脆弱性検出リストに追加される。
For this reason, as shown in the example of FIG. 4, vulnerability possibility information is not recorded in the vulnerability possibility list. On the other hand, the
<脆弱性診断の第2の例>
次に、脆弱性診断の第2の例について説明する。図5は、「2015/02/27」の時点でのスキャン情報DB14および脆弱性情報DB15の一例を示す。スキャン情報DB14に記憶されているスキャン情報のうち、IPアドレスが「10.y.y.y」および「10.z.z.z」の端末のスキャン情報は、有効期限である「2015/02/26」を超過している。
<Second example of vulnerability diagnosis>
Next, a second example of vulnerability diagnosis will be described. FIG. 5 shows an example of the
このため、有効期限管理部25は、これらのスキャン情報を無効化する。無効化されたスキャン情報に対しては、網掛けが施されている。また、「2015/02/27」の時点では、脆弱性情報DB15に脆弱性5および脆弱性6の脆弱性情報が追加されている。
Therefore, the expiration
図6は、脆弱性診断の第2の例を説明するための図である。取得部21は、スキャン情報DB14に、診断対象端末2(IPアドレスが「10.x.x.x」)の有効なスキャン情報が記憶されているか否かを確認する。
FIG. 6 is a diagram for explaining a second example of vulnerability diagnosis. The
「2015/02/27」の時点で、IPアドレスが「10.x.x.x」の診断対象端末2の有効なスキャン情報が記憶されている。この場合、診断部23は、スキャン情報DB14に記憶されている有効なスキャン情報に基づいて、診断対象端末2の脆弱性診断を行う。
As of “2015/02/27”, valid scan information of the
第2の例の脆弱性診断は、上述した第1の例の脆弱性診断が実行された後に行われる。また、脆弱性診断の第2の例では、脆弱性診断の第1の例と比べて、脆弱性5および脆弱性6の脆弱性情報が脆弱性情報DB15に追加されている。
The vulnerability diagnosis of the second example is performed after the vulnerability diagnosis of the first example described above is executed. Further, in the second example of vulnerability diagnosis, vulnerability information of vulnerability 5 and vulnerability 6 is added to the
このため、脆弱性診断の第2の例では、脆弱性診断の第1の例とは異なる脆弱性情報に基づいて、脆弱性診断が行われる。脆弱性診断の第2の例における脆弱性情報DB15に記憶されている各脆弱性情報は、第2の診断ルールの一例である。
For this reason, in the second example of vulnerability diagnosis, vulnerability diagnosis is performed based on vulnerability information different from that in the first example of vulnerability diagnosis. Each vulnerability information stored in the
脆弱性診断の第2の例では、取得部21は、ネットワークスキャンを行わず、キャッシュスキャンを行い、スキャン情報DB14から診断対象端末2のスキャン情報を取得する。
In the second example of vulnerability diagnosis, the
推定部22は、取得されたスキャン情報に基づいて、OS種別およびミドルウェア種別を推定する。診断部23は、推定されたOS種別や推定されたミドルウェア種別、個別反応と、脆弱性情報DB15に記憶されている各脆弱性情報とを照合して、脆弱性診断を行う。
The
診断部23は、脆弱性情報DB15に記憶されている条件の個別反応が、スキャン情報DB14に記憶されている診断対象端末2のスキャン情報に不足しているか否かを判定する。
The
図5の例の場合、脆弱性情報DB15には、脆弱性5の条件として「個別要求5=個別反応5」が追加されており、脆弱性6の条件として「個別要求6=個別反応6」が追加されている。従って、診断対象端末2のスキャン情報に、個別反応5および個別反応6が不足している。
In the case of the example in FIG. 5, “individual request 5 = individual reaction 5” is added to the
診断部23は、不足している個別反応に対応する脆弱性情報の脆弱性レベルが所定レベル以上(脆弱性レベルが「高」)であるか否かを判定する。脆弱性5の脆弱性レベルは「中」であり、脆弱性6の脆弱性レベルは「高」である。
The
取得部21は、診断対象端末2のスキャン情報に不足している個別反応のうち、脆弱性レベルが「高」である個別反応6についてのみ個別的にネットワークスキャンを行う。この個別的なネットワークスキャンを個別ネットワークスキャンと称する。
The
この場合、個別ネットワークスキャンを行うために、取得部21は、個別要求6のリクエストを診断対象端末2に送信する。診断対象端末2は、個別要求6のリクエストに応じて、個別反応6を診断装置1に送信する。
In this case, in order to perform an individual network scan, the
個別反応6は、個別要求6に応じたアプリケーションが診断対象端末2で有効に動作していることを示している場合もあり、有効に動作していないことを示している場合もある。
The individual reaction 6 may indicate that the application corresponding to the individual request 6 is operating effectively on the
図6の例で、「ddddddd」は、個別要求6に応じたアプリケーションが診断対象端末2で有効に動作していることを示すものとする。取得部21は、個別反応6を取得した後、スキャン情報DB14に記憶されている診断対象端末2のスキャン情報に個別反応6を追加する。
In the example of FIG. 6, “ddddddd” indicates that the application corresponding to the individual request 6 is operating effectively on the
取得部21は、スキャン情報DB14から、図7の例に示す診断対象端末2のスキャン情報を取得する。この取得は、キャッシュスキャンである。
The
診断部23は、脆弱性情報DB15に記憶されている脆弱性情報のうち、推定されたOS種別およびミドルウェア種別と一致し、且つ個別要求に対応する個別反応がある脆弱性情報を検出する。
The
図7の例の場合、脆弱性6の各条件は、診断対象端末2の推定されたOS種別、ミドルウェア種別および個別反応と一致する。この場合、診断部23は、診断対象端末2に脆弱性6が存在することを検出する。リスト処理部24は、脆弱性検出リストに脆弱性6を追加する。
In the case of the example in FIG. 7, each condition of the vulnerability 6 matches the estimated OS type, middleware type, and individual reaction of the
一方、脆弱性5の脆弱性レベルは「中」であり、「高」ではない。この場合、取得部21は、脆弱性5の個別要求5についての個別ネットワークスキャンは行わない。従って、スキャン情報DB14に記憶されている診断対象端末2のスキャン情報には、個別反応5は含まれていない。
On the other hand, the vulnerability level of vulnerability 5 is “medium” and not “high”. In this case, the
この場合、脆弱性5の各条件のうち、診断対象端末2の推定されたOS種別およびミドルウェア種別は一致するが、スキャン情報に個別情報5が不足している。従って、診断部23は、診断対象端末2に脆弱性5の存在の可能性があることを検出する。リスト処理部24は、脆弱性可能性リストに脆弱性5を追加する。
In this case, the estimated OS type and middleware type of the
脆弱性診断の第2の例の場合、診断装置1は、診断対象端末2に対して、スキャン情報に不足している個別要求に応じた個別反応のみを取得する個別ネットワークスキャンを行う。一方、ネットワークスキャンの場合、診断装置1は、診断対象端末2から装置情報を取得する。
In the case of the second example of vulnerability diagnosis, the
装置情報は、OSに関する情報やミドルウェアに関する情報、複数のアプリケーションについての個別要求に対する個別反応を含む。従って、個別ネットワークスキャンは、ネットワークスキャンよりも、診断対象端末2およびネットワークに対する負荷が低くなる。
The device information includes information on the OS, information on middleware, and individual responses to individual requests for a plurality of applications. Therefore, the load on the
このため、診断対象端末2やネットワークに対する負荷が高くなることを抑制しつつ、高い頻度で診断対象端末2の脆弱性診断を行うことができる。従って、効率的な脆弱性診断が実現される。
For this reason, it is possible to perform vulnerability diagnosis of the
脆弱性診断の第2の例では、スキャン情報DB14に記憶されたスキャン情報を利用して、脆弱性診断を行うための情報が不足している場合には、個別ネットワークスキャンを行い、不足している情報を取得する。
In the second example of vulnerability diagnosis, if the information for performing vulnerability diagnosis is insufficient using the scan information stored in the
例えば、図7の例において、脆弱性6の脆弱性レベルが「中」である場合、取得部21は、個別ネットワークスキャンを行わない。この場合、診断装置1と診断対象端末2との間に通信は発生せず、診断対象端末2やネットワークに対する脆弱性診断のための負荷は発生しない。
For example, in the example of FIG. 7, when the vulnerability level of the vulnerability 6 is “medium”, the
つまり、診断装置1は、オフラインで診断対象端末2の脆弱性診断を行うことができる。このため、高い頻度で脆弱性診断が行われたとしても、診断対象端末2やネットワークに対する負荷が高くなることはない。
That is, the
ただし、脆弱性レベルが「高」の場合、診断装置1は、迅速に診断対象端末2の最新の情報を取得することが好ましい。従って、この場合、個別ネットワークスキャンが実施される。
However, when the vulnerability level is “high”, it is preferable that the
なお、診断対象端末2を再現するシステムを用意し、該システムに対して、診断装置1が脆弱性診断を行うことで、診断対象端末2に対する負荷を抑制することが考えられる。ただし、この場合、診断対象端末2と同様のシステムを用意する必要があり、ハードウェア資源の増大を将来する。
In addition, it is possible to prepare the system which reproduces the
また、診断対象端末2を再現するシステムを用意することは難しく、該システムと診断対象端末2との間に差分が生じ、該差分により、脆弱性診断の診断精度が低下する。このため、実際の診断対象端末2に対して脆弱性診断が行われることが好ましい。
In addition, it is difficult to prepare a system that reproduces the
<脆弱性診断の第3の例>
図8は、脆弱診断の第3の例におけるスキャン情報DB14および脆弱性情報DB15の一例を示す。図8の例に示すスキャン情報DB14および脆弱性情報DB15は、「2015/03/27」の時点での情報を示す。
<Third example of vulnerability diagnosis>
FIG. 8 shows an example of the
「2015/03/27」の時点では、スキャン情報DB14に記憶されている診断対象端末2(IPアドレス「10.x.x.x」)のスキャン情報は有効期限を超過している。有効期限管理部25は、スキャン情報DB14の上記のスキャン情報を無効化する。
At the time of “2015/03/27”, the scan information of the diagnosis target terminal 2 (IP address “10.x.x.x”) stored in the
取得部21は、診断対象端末2の有効なスキャン情報がスキャン情報DB14に記憶されているか否かを確認する。診断対象端末2の有効なスキャン情報がスキャン情報DB14に記憶されていないため、取得部21は、診断対象端末2に対して、ネットワークスキャンを行う。
The
ネットワークスキャンが行われると、診断装置1は、診断対象端末2から、脆弱性診断の対象となる全ての個別要求に対する個別反応を取得する。このため、スキャン情報DB14には、全ての個別反応が記憶されるため、診断部23は、スキャン情報に個別反応が不足していると判定することはない。
When the network scan is performed, the
このため、リスト処理部24は、脆弱性レベルにかかわらず、診断対象端末2の推定されたOS種別およびミドルウェア種別と同一の脆弱性情報を脆弱性検出リストに追加する。一方、スキャン情報に個別反応がないと判定されないため、リスト処理部24は、脆弱性可能性リストに脆弱性情報を記録しない。
Therefore, the
<実施形態の処理の流れを示すフローチャートの一例>
次に、実施形態の処理の一例について、フローチャートを参照して説明する。取得部21は、スキャン情報DB14に、診断対象端末2の有効なスキャン情報が記憶されているかを確認する(ステップS1)。
<An example of a flowchart showing the flow of processing of the embodiment>
Next, an example of processing according to the embodiment will be described with reference to a flowchart. The
スキャン情報DB14に、診断対象端末2の有効なスキャン情報が記憶されていない場合(ステップS2でNO)、取得部21は、ネットワークキャンを実施する(ステップS3)。これにより、取得部21は、診断対象端末2から装置情報を取得する。
When valid scan information of the
取得部21は、取得した装置情報をスキャン情報としてスキャン情報DB14に記憶する(ステップS4)。ステップS2でYESの場合、ステップS3およびステップS4の処理は行われない。つまり、スキャン情報DB14に、診断対象端末2の有効なスキャン情報が記憶されている場合、ネットワークスキャンは実施されない。
The
取得部21は、診断対象端末2のスキャン情報をスキャン情報DB14から取得するキャッシュスキャンを実施する(ステップS5)。推定部22は、取得されたスキャン情報に基づいて、診断対象端末2のOS種別およびミドルウェア種別を推定する(ステップS6)。
The
診断部23は、推定されたOS種別、推定されたミドルウェア種別および個別反応と、脆弱性情報DB15に記憶されている各脆弱性情報の条件と照合する(ステップS7)。そして、処理は「A」に進む。「A」以降の処理について、図10の例を参照して説明する。
The
診断部23は、脆弱性情報DB15に記憶されている各脆弱性情報の条件のうち、OS種別およびミドルウェア種別が一致し、個別反応が不足している脆弱性情報があるか否かを判定する(ステップS8)。
The
OS種別およびミドルウェア種別が一致し、個別反応が不足している脆弱性情報がある場合(ステップS8でYES)、診断部23は、その脆弱性情報の脆弱性レベルが「高」であるか否かを判定する(ステップS9)。
If there is vulnerability information for which the OS type and middleware type match and the individual reaction is insufficient (YES in step S8), the
判定対象の脆弱性情報の脆弱性レベルが「高」である場合(ステップS10でYES)、取得部21は、不足している個別反応に対応する個別要求を取得する個別ネットワークスキャンを実施する(ステップS10)。
When the vulnerability level of the vulnerability information to be determined is “high” (YES in step S10), the
取得部21は、診断対象端末2から、個別要求に対応する個別反応の情報を取得する。そして、取得部21は、取得された個別反応の情報をスキャン情報DB14に記憶する(ステップS11)。この際、取得部21は、スキャン情報DB14に記憶されているスキャン情報のうち、診断対象端末2のスキャン情報に、取得された個別反応の情報を追加する。
The
ステップS8でNOの場合およびステップS9でNOの場合、ステップS10およびステップS11の処理は行われない。この場合、取得部21は、診断対象端末2に対して個別ネットワークスキャンを行わない。
If NO in step S8 and NO in step S9, the processes in steps S10 and S11 are not performed. In this case, the
診断部23は、脆弱性情報DB15に記憶されている各脆弱性情報と、診断対象端末2のOS種別、ミドルウェア種別および個別反応とに基づいて、診断対象装置2の脆弱性診断を行う(ステップS12)。
The
診断部23は、脆弱性情報DB15に記憶されている各脆弱性情報のうち、診断対象端末2のOS種別、ミドルウェア種別および個別反応の全ての条件に一致する脆弱性情報があるか否かを判定する。
The
上記の脆弱性情報がある場合、リスト処理部24は、該脆弱性情報をリスト記憶部16に記憶されている脆弱性検出リストに記録する(ステップS13)。
If there is the above vulnerability information, the
診断部23は、脆弱性情報DB15に記憶されている各脆弱性情報の条件のうち、診断対象端末2のOS種別およびミドルウェア種別と一致し、スキャン情報に個別反応が不足している脆弱性情報があるか否かを判定する。
The
上記の脆弱性情報がある場合、リスト処理部24は、該脆弱性情報をリスト記憶部16に記憶されている脆弱性可能性リストに記録する(ステップS14)。
If there is the above vulnerability information, the
処理部11は、リスト記憶部16に記憶されている脆弱性検出リストおよび脆弱性可能性リストを提示する(ステップS15)。例えば、処理部11は、脆弱性検出リストおよび脆弱性リストを画面部13に表示することで、提示を行ってもよい。
The
また、処理部11は、脆弱性検出リストおよび脆弱性リストを、例えばプリンタ等に印刷することで、定時を行ってもよい。これにより、例えば、診断装置1を操作する操作者(例えば、保守担当員)に対して、診断対象端末2に脆弱性が検出されたことだけでなく、脆弱性の可能性があることを提示することもできる。
Further, the
次に、有効期限管理部25の処理の一例について、図11のフローチャートを参照して説明する。有効期限管理部25は、スキャン情報DB14に記憶されているスキャン情報のうち、有効期限を超過しているスキャン情報があるかを検索する(ステップS21)。
Next, an example of processing of the expiration
検索の結果、有効期限を超過しているスキャン情報が見つかった場合(ステップS22でYES)、有効期限管理部25は、有効期限を超過しているスキャン情報を無効化する(ステップS23)。検索の結果、有効期限を超過しているスキャン情報が見つからなかった場合(ステップS22でNO)、ステップS23の処理は行われない。
As a result of the search, if scan information that has exceeded the expiration date is found (YES in step S22), the expiration
<診断装置のハードウェア構成の一例>
次に、図12の例を参照して、診断装置1のハードウェア構成の一例を説明する。図12の例に示すように、バス100に対して、プロセッサ111とRAM112とROM113と補助記憶装置114と媒体接続部115と通信インタフェース116と入出力インタフェース117とが接続されている。図12において、インタフェースは「IF」と略して示されている。
<Example of hardware configuration of diagnostic device>
Next, an example of the hardware configuration of the
プロセッサ111は任意の処理回路である。プロセッサ111はRAM112に展開されたプログラムを実行する。実行されるプログラムとしては、実施形態の処理を行う診断プログラムが適用されてもよい。ROM113はRAM112に展開されるプログラムを記憶する不揮発性の記憶装置である。
The
補助記憶装置114は、種々の情報を記憶する記憶装置であり、例えばハードディスクドライブや半導体メモリ等を補助記憶装置114に適用してもよい。媒体接続部115は、可搬型記録媒体119と接続可能に設けられている。
The
可搬型記録媒体119としては、可搬型のメモリや光学式ディスク(例えば、Compact Disc(CD)やDigital Versatile Disc(DVD)等)を適用してもよい。この可搬型記録媒体119に実施形態の処理を行うプログラムが記録されていてもよい。
As the
入出力インタフェース117は、外部の装置と接続するインタフェースである。外部の装置としては、例えば、ディスプレイ117Aやプリンタ117B等が適用されてもよい。
The input /
診断装置1のうち、処理部11は、与えられた診断プログラムをプロセッサ111が実行することにより実現されてもよい。通信部12には、通信インタフェース116が適用されてもよい。
In the
画面部13には、ディスプレイ117Aが適用されてもよい。スキャン情報DB14、脆弱性情報DBおよびリスト記憶部16には、RAM112や補助記憶装置114等が適用されてもよい。
A
RAM112、ROM113、補助記憶装置114および可搬型記録媒体119は、何れもコンピュータ読み取り可能な有形の記憶媒体の一例である。これらの有形な記憶媒体は、信号搬送波のような一時的な媒体ではない。
The
<その他>
本実施形態は、以上に述べた実施の形態に限定されるものではなく、本実施形態の要旨を逸脱しない範囲内で種々の構成または実施形態を取ることができる。
<Others>
The present embodiment is not limited to the above-described embodiment, and various configurations or embodiments can be taken without departing from the gist of the present embodiment.
1 診断装置
2 診断対象端末
11 処理部
12 通信部
13 画面部
14 スキャン情報DB
15 脆弱性情報DB
16 リスト記憶部
21 処理部
22 推定部
23 診断部
24 リスト処理部
25 有効期限管理部
111 プロセッサ
112 RAM
113 ROM
DESCRIPTION OF
15 Vulnerability information DB
16
113 ROM
Claims (8)
第1の診断ルールに基づく脆弱性診断を実行した際に診断対象の情報処理装置から取得された装置情報を記憶部に記憶し、
前記脆弱性診断の実行後に、前記第1の診断ルールと異なる第2の診断ルールに基づいて新たな脆弱性診断を行う場合、前記記憶部に記憶された前記装置情報に基づいて、診断対象の前記情報処理装置についての脆弱性診断を行う、
処理を実行させることを特徴とする診断プログラム。 On the computer,
Storing device information acquired from the information processing device to be diagnosed when the vulnerability diagnosis based on the first diagnosis rule is executed in the storage unit;
After performing the vulnerability diagnosis, when performing a new vulnerability diagnosis based on a second diagnosis rule different from the first diagnosis rule, based on the device information stored in the storage unit, a diagnosis target Performing vulnerability diagnosis on the information processing apparatus;
A diagnostic program characterized by causing processing to be executed.
有効な前記装置情報が前記記憶部に記憶されていない場合、前記情報処理装置に対して前記第1の診断ルールに基づく脆弱性診断を実行し、有効な前記装置情報が前記記憶部に記憶されている場合、前記第2の診断ルールに基づく脆弱性診断を実行する、
処理を実行させることを特徴とする請求項1記載の診断プログラム。 In addition to the computer,
If the valid device information is not stored in the storage unit, a vulnerability diagnosis based on the first diagnosis rule is executed on the information processing device, and the valid device information is stored in the storage unit. If so, the vulnerability diagnosis based on the second diagnosis rule is executed.
The diagnostic program according to claim 1, wherein the process is executed.
前記装置情報が前記記憶部に記憶されてから所定時間経過後に、前記装置情報を無効にする、
処理を実行させることを特徴とする請求項1または2記載の診断プログラム。 In addition to the computer,
Invalidating the device information after a predetermined time has elapsed since the device information was stored in the storage unit;
The diagnostic program according to claim 1 or 2, wherein the process is executed.
前記第2の診断ルールに基づく新たな脆弱性診断を行う際に、該脆弱性診断に使用される情報が不足している場合、不足している情報のみを前記情報処理装置から取得する、
処理を実行させることを特徴とする請求項1乃至3のうち何れか1項に記載の診断プログラム。 In addition to the computer,
When performing a new vulnerability diagnosis based on the second diagnosis rule, if information used for the vulnerability diagnosis is insufficient, only the information that is insufficient is acquired from the information processing apparatus.
The diagnostic program according to any one of claims 1 to 3, wherein the process is executed.
前記第2の診断ルールに基づく新たな脆弱性診断を行った結果に基づいて、前記情報処理装置に存在することが検出された脆弱性情報を第1のリストに記録し、
前記第2の診断ルールに基づく新たな脆弱性診断を行った結果に基づいて、前記情報処理装置に存在する可能性があることが検出された脆弱性情報を第2のリストに記録し、
前記第1のリストおよび前記第2のリストを提示する、
処理を実行させることを特徴とする請求項1乃至4のうち何れか1項に記載の診断プログラム。 In addition to the computer,
Based on the result of performing a new vulnerability diagnosis based on the second diagnostic rule, the vulnerability information detected to be present in the information processing apparatus is recorded in the first list,
Based on the result of performing a new vulnerability diagnosis based on the second diagnosis rule, the vulnerability information detected to be possibly present in the information processing apparatus is recorded in the second list,
Presenting the first list and the second list;
The diagnostic program according to any one of claims 1 to 4, wherein the process is executed.
前記第2の診断ルールに基づく新たな脆弱性診断を行った結果、前記装置情報の条件を全て満たし、且つ脆弱性レベルが所定レベル以上の脆弱性情報を前記第1のリストに記録し、
前記第2の診断ルールに基づく新たな脆弱性診断を行った結果、前記装置情報の一部の条件が不足しているか、または前記脆弱性レベルが前記所定レベル未満の脆弱性情報を前記第2のリストに記録する、
処理を実行させることを特徴とする請求項5記載の診断プログラム。 In the computer,
As a result of performing a new vulnerability diagnosis based on the second diagnosis rule, the vulnerability information that satisfies all the conditions of the device information and has a vulnerability level of a predetermined level or higher is recorded in the first list,
As a result of performing a new vulnerability diagnosis based on the second diagnosis rule, a part of the conditions of the device information is insufficient, or vulnerability information whose vulnerability level is less than the predetermined level is stored in the second Record in the list of
6. The diagnostic program according to claim 5, wherein the process is executed.
第1の診断ルールに基づく脆弱性診断を実行した際に診断対象の情報処理装置から取得された装置情報を記憶部に記憶し、
前記脆弱性診断の実行後に、前記第1の診断ルールと異なる第2の診断ルールに基づいて新たな脆弱性診断を行う場合、前記記憶部に記憶された前記装置情報に基づいて、診断対象の前記情報処理装置についての脆弱性診断を行う、
処理を実行することを特徴とする診断方法。 Computer
Storing device information acquired from the information processing device to be diagnosed when the vulnerability diagnosis based on the first diagnosis rule is executed in the storage unit;
After performing the vulnerability diagnosis, when performing a new vulnerability diagnosis based on a second diagnosis rule different from the first diagnosis rule, based on the device information stored in the storage unit, a diagnosis target Performing vulnerability diagnosis on the information processing apparatus;
A diagnostic method characterized by executing processing.
前記脆弱性診断の実行後に、前記第1の診断ルールと異なる第2の診断ルールに基づいて新たな脆弱性診断を行う場合、前記記憶部に記憶された前記装置情報に基づいて、診断対象の前記情報処理装置についての脆弱性診断を行う診断部と、
を備えることを特徴とする診断装置。 A storage unit for storing device information acquired from the information processing device to be diagnosed when vulnerability diagnosis based on the first diagnosis rule is executed;
After performing the vulnerability diagnosis, when performing a new vulnerability diagnosis based on a second diagnosis rule different from the first diagnosis rule, based on the device information stored in the storage unit, a diagnosis target A diagnostic unit for performing vulnerability diagnosis on the information processing apparatus;
A diagnostic apparatus comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015195042A JP6531601B2 (en) | 2015-09-30 | 2015-09-30 | Diagnostic program, diagnostic method and diagnostic device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015195042A JP6531601B2 (en) | 2015-09-30 | 2015-09-30 | Diagnostic program, diagnostic method and diagnostic device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017068691A true JP2017068691A (en) | 2017-04-06 |
JP6531601B2 JP6531601B2 (en) | 2019-06-19 |
Family
ID=58494814
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015195042A Expired - Fee Related JP6531601B2 (en) | 2015-09-30 | 2015-09-30 | Diagnostic program, diagnostic method and diagnostic device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6531601B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018180407A1 (en) | 2017-03-30 | 2018-10-04 | キヤノン株式会社 | Information processing device, control method therefor and program |
CN109194615A (en) * | 2018-08-01 | 2019-01-11 | 北京奇虎科技有限公司 | A kind of method, apparatus and computer equipment of detection device vulnerability information |
JPWO2022024959A1 (en) * | 2020-07-28 | 2022-02-03 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007164465A (en) * | 2005-12-14 | 2007-06-28 | Hitachi Ltd | Client security management system |
JP2011180975A (en) * | 2010-03-03 | 2011-09-15 | Nec Corp | Quarantine system, quarantine method and quarantine program |
-
2015
- 2015-09-30 JP JP2015195042A patent/JP6531601B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007164465A (en) * | 2005-12-14 | 2007-06-28 | Hitachi Ltd | Client security management system |
JP2011180975A (en) * | 2010-03-03 | 2011-09-15 | Nec Corp | Quarantine system, quarantine method and quarantine program |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018180407A1 (en) | 2017-03-30 | 2018-10-04 | キヤノン株式会社 | Information processing device, control method therefor and program |
CN109194615A (en) * | 2018-08-01 | 2019-01-11 | 北京奇虎科技有限公司 | A kind of method, apparatus and computer equipment of detection device vulnerability information |
JPWO2022024959A1 (en) * | 2020-07-28 | 2022-02-03 | ||
WO2022024959A1 (en) * | 2020-07-28 | 2022-02-03 | 日本電気株式会社 | Extraction device and extraction method |
Also Published As
Publication number | Publication date |
---|---|
JP6531601B2 (en) | 2019-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9645815B2 (en) | Dynamically recommending changes to an association between an operating system image and an update group | |
US9507936B2 (en) | Systems, methods, apparatuses, and computer program products for forensic monitoring | |
TWI450103B (en) | Remote management systems and methods for servers, and computer program products thereof | |
US9311070B2 (en) | Dynamically recommending configuration changes to an operating system image | |
US10884892B2 (en) | Non-transitory computer-readable storage medium, display control method and display control device for observing anomolies within data | |
CH716436B1 (en) | System and method of checking archive portions for malware. | |
JP6531601B2 (en) | Diagnostic program, diagnostic method and diagnostic device | |
US9210043B2 (en) | Recommending a policy for an IT asset | |
US20220263839A1 (en) | Computer system and method for sharing information | |
EP3349138A1 (en) | Communication destination determination device, communication destination determination method, and recording medium | |
US9881156B2 (en) | Detecting heap spraying on a computer | |
JP2010134724A (en) | Device and method for monitoring message queuing, program and recording medium | |
CN104317645B (en) | A kind of method and device of Application Instance listening port | |
US10430582B2 (en) | Management apparatus and management method | |
US20200166232A1 (en) | Alarm processing devices, methods, and systems | |
CN111367750B (en) | Exception handling method, device and equipment thereof | |
JP6060123B2 (en) | Influence range identification device, influence range identification method, and program | |
JP6819610B2 (en) | Diagnostic equipment, diagnostic methods, and diagnostic programs | |
JP6884076B2 (en) | Information processing equipment and computer programs | |
US20240356962A1 (en) | Automated threat response in extended detection and response (xdr) systems | |
JPWO2017099066A1 (en) | Diagnostic device, diagnostic method, and recording medium on which diagnostic program is recorded | |
JP6750270B2 (en) | Information processing apparatus, information processing method, and program | |
US20220414248A1 (en) | Management apparatus, management method, and program | |
JP6680979B2 (en) | Test support program, test support device, and test support method | |
JP6285227B2 (en) | Information processing apparatus, failure log management method, and failure log management program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180608 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190320 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190423 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190506 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6531601 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |