JP2021179777A - Attack scenario risk evaluation device and method thereof - Google Patents

Attack scenario risk evaluation device and method thereof Download PDF

Info

Publication number
JP2021179777A
JP2021179777A JP2020084410A JP2020084410A JP2021179777A JP 2021179777 A JP2021179777 A JP 2021179777A JP 2020084410 A JP2020084410 A JP 2020084410A JP 2020084410 A JP2020084410 A JP 2020084410A JP 2021179777 A JP2021179777 A JP 2021179777A
Authority
JP
Japan
Prior art keywords
risk
attack
scenario
component
calculation unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020084410A
Other languages
Japanese (ja)
Other versions
JP7384743B2 (en
Inventor
貴志 小倉
Takashi Ogura
淳也 藤田
Junya Fujita
一弥 大河内
Kazuya Okochi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2020084410A priority Critical patent/JP7384743B2/en
Publication of JP2021179777A publication Critical patent/JP2021179777A/en
Application granted granted Critical
Publication of JP7384743B2 publication Critical patent/JP7384743B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To provide an attack scenario risk evaluation method including a process until an attacker reaches a final target and efficiency thereof in a cyber attack scenario evaluation method.SOLUTION: A risk evaluation device for a cyber attack to a system consisting of a plurality of components calculates, for an attack scenario in which a component that is an attack target stored in an attack scenario storage unit 104 and attack order thereof and the number of passing components are defined, a total value of risk evaluation points for each component calculated by a risk total value calculation unit 106 as a risk evaluation point by dividing the total value by the number of passing components defined in the attack scenario by a division value calculation unit 107.SELECTED DRAWING: Figure 1

Description

本発明は、サイバー攻撃シナリオの危険度を評価するための技術に関する。 The present invention relates to a technique for evaluating the risk of a cyber attack scenario.

現在、不正アクセスなどのシステムに対するサイバー攻撃は深刻な問題となっている。システムは、互いに接続される複数の構成要素により構成されている。このため、サイバー攻撃については、最終目標となる構成要素やそこへ至る経路を含む行動パターンにより、その内容を特定することができる。そこで、サイバー攻撃への対策において、攻撃者の最終目標やその目標に至るまでの行動パターンを規定した攻撃シナリオを利用することで、対策箇所や内容の具体化が可能となる。その際、より有効な対策を行うためには、攻撃者が実際に仕掛けてくる可能性や攻撃された際の影響の観点から、防御者にとって危険度の高いと判断された攻撃シナリオを対策に利用する必要がある。そのため、各攻撃シナリオの危険度で評価を行う方法、および、装置が必要である。
シナリオの危険度を評価する技術である特許文献1では、攻撃者が最終目標に至った際の攻撃対象システムの状態により攻撃シナリオの危険度を評価している。
Currently, cyber attacks on systems such as unauthorized access have become a serious problem. The system is composed of a plurality of components connected to each other. Therefore, the content of a cyber attack can be specified by an action pattern including a component that is the final target and a route to the cyber attack. Therefore, in countermeasures against cyber attacks, it is possible to specify the countermeasure points and contents by using an attack scenario that defines the attacker's final goal and the behavior pattern leading up to that goal. At that time, in order to take more effective countermeasures, the attack scenario judged to be high risk for the defender is taken as a countermeasure from the viewpoint of the possibility that the attacker actually sets up and the impact when attacked. You need to use it. Therefore, a method and a device for evaluating the risk of each attack scenario are required.
In Patent Document 1, which is a technique for evaluating the risk level of a scenario, the risk level of an attack scenario is evaluated based on the state of the attack target system when the attacker reaches the final target.

特許第6106767号公報Japanese Patent No. 6106767

しかしながら、特許文献1を含め、一般の攻撃シナリオの危険度評価方法では、最終目標に至る攻撃の過程を考慮することができておらず、攻撃が仕掛けられる可能性の高い過程とその効率性といった攻撃者の行動習癖が反映されない課題がある。 However, the risk assessment methods for general attack scenarios, including Patent Document 1, cannot consider the process of an attack that reaches the final target, such as the process in which an attack is likely to be launched and its efficiency. There is a problem that the behavioral habits of the attacker are not reflected.

そこで、本発明は、攻撃者が最終目標に至るまでの過程とその効率を含めた攻撃シナリオの危険度評価方法を提供する。 Therefore, the present invention provides a risk assessment method for an attack scenario, including the process by which an attacker reaches the final target and its efficiency.

上記課題を解決するために、本発明は、複数の構成要素からなるシステムに対するサイバー攻撃の危険度の評価において、攻撃対象を構成する構成要素と少なくともその攻撃順序や通過構成要素数が規定された攻撃シナリオを生成し、作成された攻撃シナリオに含まれる構成要素毎の危険度評価点の合算値に基づいて、危険度を評価する。 In order to solve the above problems, the present invention defines the components constituting the attack target, at least the attack order and the number of passing components in the evaluation of the risk of cyber attack on the system consisting of a plurality of components. An attack scenario is generated, and the risk level is evaluated based on the total value of the risk level evaluation points for each component included in the created attack scenario.

より具体的には、複数の構成要素からなるシステムに対するサーバー攻撃シナリオの危険度を評価するための攻撃シナリオの危険度評価装置において、前記システムの構成を示すシステム構成情報を記憶するシステム構成情報記憶部と、前記システム構成情報を用いて、前記複数の構成要素の少なくとも一部を含む攻撃順序を示すサイバー攻撃の攻撃シナリオを生成する攻撃シナリオ演算部と、生成された前記攻撃シナリオに含まれる各構成要素の危険度を示す構成要素危険評価点を、攻撃シナリオ毎に合算して、危険度合算値を算出する危険度合算値演算部と、前記危険度合算値に基づいて、シナリオ毎の危険度を示すシナリオ危険度評価点を算出するシナリオ危険度評価点演算部とを有する攻撃シナリオの危険度評価装置。 More specifically, in the attack scenario risk evaluation device for evaluating the risk of a server attack scenario against a system composed of a plurality of components, the system configuration information storage indicating the system configuration is stored. A unit, an attack scenario calculation unit that generates an attack scenario of a cyber attack indicating an attack order including at least a part of the plurality of components using the system configuration information, and each of the generated attack scenarios. The risk total value calculation unit that calculates the total risk value by adding up the component risk evaluation points that indicate the risk level of the components for each attack scenario, and the risk for each scenario based on the total risk level value. A scenario risk evaluation device that has a scenario risk evaluation point calculation unit that calculates a scenario risk evaluation point that indicates the degree.

また、本発明には、この攻撃シナリオの危険度評価装置を用いた方法や、攻撃シナリオの危険度評価装置をコンピュータとして機能させるためのプログラム製品も含まれる。 The present invention also includes a method using the risk assessment device for the attack scenario and a program product for making the risk assessment device for the attack scenario function as a computer.

この発明によれば、構成要素毎の構成要素危険度評価点の合算値を用いることで過程に対する攻撃が仕掛けられる可能性の高さを評価することが可能になる。
上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
According to the present invention, it is possible to evaluate the high possibility that an attack on a process is launched by using the total value of the component risk evaluation points for each component.
Issues, configurations and effects other than those described above will be clarified by the following description of the embodiments.

実施例1に係る攻撃シナリオの危険度評価装置の機能構成の例を示す機能ブロック図である。It is a functional block diagram which shows the example of the functional structure of the risk evaluation apparatus of the attack scenario which concerns on Example 1. FIG. 実施例1〜3で用いられるシステム構成情報の例を示す図である。It is a figure which shows the example of the system configuration information used in Examples 1 to 3. 実施例1〜3で用いられる攻撃内容情報例を示す図のである。It is a figure which shows the example of the attack content information used in Examples 1 to 3. 実施例1〜3での攻撃対象のシステム構成の例を表す図である。It is a figure which shows the example of the system configuration of the attack target in Examples 1 to 3. 実施例1に係る危険度評価方法を説明するフローチャートの一例である。This is an example of a flowchart for explaining the risk assessment method according to the first embodiment. 実施例1に係る図5のステップS502の構成要素危険度評価点の付与を説明するフローチャートの一例である。It is an example of the flowchart explaining the assignment of the component risk evaluation point of step S502 of FIG. 5 which concerns on Example 1. FIG. 実施例1に係る攻撃対象のシステム構成を抽象化したグラフ図の例である。This is an example of a graph diagram that abstracts the system configuration of the attack target according to the first embodiment. 実施例1に係る構成要素危険度評価点の一例を示す図である。It is a figure which shows an example of the component risk degree evaluation point which concerns on Example 1. FIG. 実施例1に係る攻撃シナリオの一例を示す図である。It is a figure which shows an example of the attack scenario which concerns on Example 1. FIG. 実施例1に係る図5のステップS505のシナリオ危険度評価点の付与を説明するフローチャートの一例である。It is an example of the flowchart explaining the assignment of the scenario risk evaluation point of step S505 of FIG. 5 which concerns on Example 1. FIG. 実施例1に係るシナリオ危険度評価点の例を示す図である。It is a figure which shows the example of the scenario risk evaluation point which concerns on Example 1. FIG. 実施例1に係るシナリオ危険度評価点を含む危険度評価結果の画面表示の例を示す図である。It is a figure which shows the example of the screen display of the risk degree evaluation result including the scenario risk degree evaluation point which concerns on Example 1. FIG. 実施例2に係る攻撃シナリオの危険度評価装置の機能構成の例を示す機能ブロック図である。It is a functional block diagram which shows the example of the functional structure of the risk evaluation apparatus of the attack scenario which concerns on Example 2. FIG. 実施例2に係る脆弱性情報の一例を示す図である。It is a figure which shows an example of the vulnerability information which concerns on Example 2. FIG. 実施例2に係る図5のステップS502の構成要素危険度評価点の付与を説明するフローチャートの一例である。It is an example of the flowchart explaining the assignment of the component risk evaluation point of step S502 of FIG. 5 which concerns on Example 2. FIG. 実施例2に係る構成要素危険度評価点の一例を示す図である。It is a figure which shows an example of the component risk degree evaluation point which concerns on Example 2. FIG. 実施例3に係る攻撃シナリオの一例を示す図である。It is a figure which shows an example of the attack scenario which concerns on Example 3. FIG. 実施例3に係る図5のステップS505のシナリオ危険度評価点の付与を説明するフローチャートの一例である。This is an example of a flowchart for explaining the assignment of the scenario risk evaluation points in step S505 of FIG. 5 according to the third embodiment. 各実施例に係る攻撃シナリオの危険度評価装置のシステム構成図である。It is a system configuration diagram of the risk evaluation device of the attack scenario which concerns on each embodiment.

以下、本発明の各実施例を、図面を用いて説明する。各実施例においては、図4に示すような複数の構成要素がそれぞれ接続されているシステムに対するサイバー攻撃の危険度を評価する。なお、構成要素としては、ノートPC401等が挙げられるが、具体的なシステムの構成については、後述する。 Hereinafter, each embodiment of the present invention will be described with reference to the drawings. In each embodiment, the risk of a cyber attack on a system to which a plurality of components as shown in FIG. 4 are connected is evaluated. The components include a notebook PC 401 and the like, and the specific system configuration will be described later.

以下、本発明の実施例1について図面を用いて説明する。 Hereinafter, Example 1 of the present invention will be described with reference to the drawings.

図1は、本実施例態の攻撃シナリオの危険度評価装置10の機能構成を示す機能ブロック図である。以下、各ブロック(機能)について説明する。攻撃対象のシステム構成記憶部101には、攻撃対象のシステム構成情報200が記憶されている。サイバー攻撃方法記憶部102には、サイバー攻撃技術やそれを実現する方法を示す攻撃内容情報300が記憶されている。攻撃シナリオ演算部103では、攻撃対象のシステム構成記憶部101のシステム構成情報200を基に、攻撃対象である構成要素とその攻撃順序と、当該攻撃順序に含まれる通過構成要素数が規定された攻撃シナリオを生成する。攻撃順序に含まれるとは、当該攻撃シナリオで通過することを意味する。攻撃シナリオ演算部103で生成された攻撃シナリオ900は、攻撃シナリオ記憶部104に記憶される。 FIG. 1 is a functional block diagram showing a functional configuration of the risk assessment device 10 of the attack scenario of the present embodiment. Hereinafter, each block (function) will be described. The attack target system configuration storage unit 101 stores the attack target system configuration information 200. The cyber attack method storage unit 102 stores attack content information 300 indicating a cyber attack technique and a method for realizing the cyber attack technique. In the attack scenario calculation unit 103, the components to be attacked, their attack order, and the number of passing components included in the attack order are defined based on the system configuration information 200 of the system configuration storage unit 101 to be attacked. Generate an attack scenario. Being included in the attack order means passing in the attack scenario. The attack scenario 900 generated by the attack scenario calculation unit 103 is stored in the attack scenario storage unit 104.

構成要素危険度演算部105では、システム構成記憶部101、および、サイバー攻撃方法記憶部102の情報を基に、構成要素毎の構成要素危険度評価点を算出する。危険度合算値演算部106では、システム構成要素危険度演算部105で算出した構成要素毎の危険度を用い、攻撃シナリオ記憶部104に記憶された各攻撃シナリオに含まれる構成要素毎の構成要素危険度評価点の合算値を算出する。 The component risk calculation unit 105 calculates the component risk evaluation points for each component based on the information of the system configuration storage unit 101 and the cyber attack method storage unit 102. In the risk level total value calculation unit 106, the risk level for each component calculated by the system component risk calculation unit 105 is used, and the component for each component included in each attack scenario stored in the attack scenario storage unit 104. Calculate the total value of the risk evaluation points.

除算値演算部107では、危険度合算値演算部106で算出した危険度合算値を攻撃シナリオ記憶部104に記憶した攻撃順序に含まれる通過構成要素数での除算値を算出する。そして、表示部108では、除算値演算部107で算出した除算値を攻撃シナリオの危険度を示すシナリオ危険度評価点として表示する。なお、各記憶部や演算部は、CPUやPCそのものであることもある。 The division value calculation unit 107 calculates the division value by the number of passing components included in the attack order stored in the attack scenario storage unit 104 of the risk level total value calculated by the risk level total value calculation unit 106. Then, the display unit 108 displays the division value calculated by the division value calculation unit 107 as a scenario risk evaluation point indicating the risk level of the attack scenario. In addition, each storage unit or calculation unit may be a CPU or a PC itself.

なお、本実施例では、除算値をシナリオ危険度評価点として用いているが、これに限定されない。つまり、除算値演算部107にて、合算値に基づいてシナリオ危険度評価点を特定できればよい。つまり、除算値は、シナリオ危険度評価点の一例である。シナリオ危険度評価点としては、他に、合算値そのもの、各構成要素危険度評価点の中央値、相乗平均、対数平均などの代表値が含まれる。 In this embodiment, the division value is used as the scenario risk evaluation point, but the present invention is not limited to this. That is, it suffices if the division value calculation unit 107 can specify the scenario risk evaluation points based on the total value. In other words, the division value is an example of the scenario risk evaluation point. The scenario risk evaluation points also include representative values such as the total value itself, the median value of each component risk evaluation point, the geometric mean, and the logarithmic mean.

さらに、危険度合算値演算部106での構成要素危険度評価点の合算には、加算の他、乗算など、個々の構成要素危険度評価点からシナリオ全体に対する総合的な数値を算出することも含まれる。 Further, in the summation of the component risk evaluation points in the risk sum total value calculation unit 106, in addition to addition, it is also possible to calculate a comprehensive numerical value for the entire scenario from the individual component risk evaluation points such as multiplication. included.

また、合算値および除算値の利用の他、シナリオ毎の構成要素危険度評価点の最頻値、最大値などを、シナリオ危険度評価点として用いてもよい。 In addition to using the total value and the division value, the mode, maximum value, and the like of the component risk evaluation points for each scenario may be used as the scenario risk evaluation points.

以上の危険度評価装置10の機能構成をコンピュータで実現したシステム構成を、図19に示す。危険度評価装置10は、バスなどで互いに接続されたCPUのような処理部11、メモリ12、入出力I/F13で構成される。ここで、処理部11は、攻撃シナリオ演算部103、構成要素危険度演算部105、危険度合算値演算部106、除算値演算部107を有しており、これらはプログラムで実現可能である。つまり、本実施例では、プログラムをメモリ12に展開し、これらの各機能、演算を処理部11で実行する。 FIG. 19 shows a system configuration in which the above-mentioned functional configuration of the risk assessment device 10 is realized by a computer. The risk assessment device 10 is composed of a processing unit 11 such as a CPU connected to each other by a bus or the like, a memory 12, and an input / output I / F 13. Here, the processing unit 11 has an attack scenario calculation unit 103, a component risk calculation unit 105, a risk total value calculation unit 106, and a division value calculation unit 107, which can be realized by a program. That is, in this embodiment, the program is expanded in the memory 12, and each of these functions and operations is executed by the processing unit 11.

また、危険度評価装置10は、入出力I/F13を介して記憶装置14と接続する。記憶装置14は、システム構成情報200、攻撃内容情報300、攻撃シナリオ900および脆弱性情報1400を記憶する。つまり、記憶装置14は、図1のシステム構成記憶部101、サイバー攻撃方法記憶部102、攻撃シナリオ記憶部104として機能する。さらに、記憶装置14には、危険度評価装置10で算出された構成要素危険度評価点情報800およびシナリオ危険度評価点情報1100も記憶する。また、記憶装置14は、危険度評価装置10内部に設けてもよい。 Further, the risk assessment device 10 is connected to the storage device 14 via the input / output I / F 13. The storage device 14 stores system configuration information 200, attack content information 300, attack scenario 900, and vulnerability information 1400. That is, the storage device 14 functions as the system configuration storage unit 101, the cyber attack method storage unit 102, and the attack scenario storage unit 104 in FIG. 1. Further, the storage device 14 also stores the component risk evaluation point information 800 and the scenario risk evaluation point information 1100 calculated by the risk evaluation device 10. Further, the storage device 14 may be provided inside the risk assessment device 10.

なお、脆弱性情報1400は、実施例2で用いられる情報であり、本実施例では記憶装置14に格納されていなくともよい。さらに、後述する実施例2においては、記憶装置14に、構成要素危険度評価点情報800の代わりに、構成要素危険度評価点情報1600が記憶される。また、記憶装置14に、攻撃シナリオ900の代わりに、攻撃シナリオ1700が記憶される。 The vulnerability information 1400 is the information used in the second embodiment, and may not be stored in the storage device 14 in the present embodiment. Further, in the second embodiment described later, the component risk evaluation point information 1600 is stored in the storage device 14 instead of the component risk evaluation point information 800. Further, the storage device 14 stores the attack scenario 1700 instead of the attack scenario 900.

また、危険度評価装置10は、入出力I/F13を介して、各種端末装置16−1、2と接続する。端末装置16−1、2は、それぞれコンピュータで実現され、利用者からの入力を受け付けたり、危険度評価装置10の処理結果を表示する機能を有する。つまり、端末装置16−1、2は、図1の表示部108として機能する。また、端末装置16−2は、ネットワーク15を介して、危険度評価装置10と接続する。なお、端末装置16−1、2は、危険度評価装置10と一体化してもよい。つまり、危険度評価装置10に表示装置や入出力装置を設けてもよい。 Further, the risk assessment device 10 is connected to various terminal devices 16-1 and 2 via the input / output I / F 13. Each of the terminal devices 16-1 and 16-1 and 2 is realized by a computer and has a function of accepting an input from a user and displaying a processing result of the risk assessment device 10. That is, the terminal devices 16-1 and 2 2 function as the display unit 108 of FIG. Further, the terminal device 16-2 is connected to the risk assessment device 10 via the network 15. The terminal devices 16-1 and 2 may be integrated with the risk assessment device 10. That is, the risk assessment device 10 may be provided with a display device or an input / output device.

図2は、システム構成記憶部101に記憶されているシステム構成情報200を示す図である。システム構成情報200は、攻撃対象のシステムを構成する各構成要素についての各種情報が含まれる。システム構成情報200は、構成要素ごとに、構成要素番号210、機器名称220、機器種類230、接続ネットワーク240、搭載OS250、マルウェア対策260、権限管理270を対応付けた情報である。 FIG. 2 is a diagram showing system configuration information 200 stored in the system configuration storage unit 101. The system configuration information 200 includes various information about each component constituting the attack target system. The system configuration information 200 is information in which the component number 210, the device name 220, the device type 230, the connection network 240, the installed OS 250, the anti-malware 260, and the authority management 270 are associated with each component.

要素番号210は、システムの構成要素を一意に表す識別子である。機器名称220は、機器、つまり、構成要素の名称であり、図2に示す例であれば、ノートPC1、ノートPC2、デスクトップPC1、デスクトップPC2、データサーバ1などがある。機器種類230は、機器、つまり、システムを構成する構成要素の種類を示す。図2の例であれば、ノートPC、デスクトップPC、データサーバである。接続ネットワーク240は、各構成要素が接続されているネットワークであり、図2の例であれば、ネットワーク1、ネットワーク2の二つのネットワークがある。 Element number 210 is an identifier that uniquely represents a component of the system. The device name 220 is a name of a device, that is, a component, and in the example shown in FIG. 2, there are a notebook PC 1, a notebook PC 2, a desktop PC 1, a desktop PC 2, a data server 1, and the like. The device type 230 indicates a device, that is, a type of a component constituting the system. In the example of FIG. 2, it is a notebook PC, a desktop PC, and a data server. The connection network 240 is a network to which each component is connected, and in the example of FIG. 2, there are two networks, network 1 and network 2.

OS(基本ソフト)250は、各構成要素が搭載するOS(基本ソフト)の種類およびそのバージョンであり、図2の例であれば、OS1 ver.1、OS1 ver.2、OS2 ver.1、 OS3などがある。マルウェア対策260は、各構成要素におけるマルウェアの対策の有無を示す。つまり、図2の例であれば、ありの場合はそのシステムの構成要素は対策が施されている、なしの場合はその構成要素は未対策であることを示している。権限管理270は、各構成要素内での権限管理の有無を示し、図2の例であれば、ありの場合は管理がされている、なしの場合は管理されていないことを示している。 The OS (basic software) 250 is the type and version of the OS (basic software) installed in each component. In the example of FIG. 2, OS1 ver. 1, OS1 ver.2, OS2 ver.1, OS3, etc. The anti-malware 260 indicates the presence or absence of anti-malware measures in each component. That is, in the example of FIG. 2, if there is, it means that the component of the system has been taken measures, and if there is no measure, it means that the component has not taken measures. The authority management 270 indicates the presence or absence of authority management within each component, and in the example of FIG. 2, it is indicated that it is managed if it is present, and that it is not managed if it is not.

ここで、OS(基本ソフト)250、マルウェア対策260および権限管理270は、サイバー攻撃に対する対策状況を示す情報である。このため、後述するように、構成要素危険度演算部105は、構成要素危険度評価点の算出処理(ステップS502)で、対策状況を示す情報を用いることになる。 Here, the OS (basic software) 250, the anti-malware 260, and the authority management 270 are information indicating the countermeasure status against cyber attacks. Therefore, as will be described later, the component risk calculation unit 105 will use information indicating the countermeasure status in the component risk evaluation point calculation process (step S502).

図3は、サイバー攻撃方法記憶部102に記憶されている攻撃内容情報300を示す図である。攻撃内容情報300は、目的310、技術320、攻撃方法330を対応づけた情報である。目的310は、想定する攻撃の目的であり、図3の例の場合、攻撃コードの実行、他要素への移動、認証情報アクセスがある。技術320は、目的310を達成するための技術である。図3の例の場合、コマンドラインの利用やApplication Programing Interface(API)の利用、管理共有、遠隔ファイルコピー、総当たり攻撃やアカウントの操作が含まれる。攻撃方法330は、技術320を実現するための方法であり、図3の例の場合、コマンド、マルウェア、ツールなどが含まれる。 FIG. 3 is a diagram showing attack content information 300 stored in the cyber attack method storage unit 102. The attack content information 300 is information in which the object 310, the technique 320, and the attack method 330 are associated with each other. The purpose 310 is the intended purpose of the attack, and in the case of the example of FIG. 3, there are execution of an attack code, movement to another element, and access to authentication information. The technique 320 is a technique for achieving the object 310. The example of FIG. 3 includes command line use, application programming interface (API) use, administrative shares, remote file copy, brute force attacks and account operations. The attack method 330 is a method for realizing the technology 320, and in the case of the example of FIG. 3, commands, malware, tools, and the like are included.

次に、本実施例による危険度評価の内容を、具体例を用いて説明する。まず、攻撃対象、つまり、危険度の評価対象となるシステム構成の具体例を、図4に示す。このシステムは、構成要素として、ノートPC401、ノートPC402、デスクトップPC403、デスクトップPC404とデータサーバ405、スイッチ406、スイッチ407で構成されている。 Next, the content of the risk assessment according to this embodiment will be described using a specific example. First, FIG. 4 shows a specific example of the attack target, that is, the system configuration to be evaluated for the degree of risk. This system is composed of a notebook PC 401, a notebook PC 402, a desktop PC 403, a desktop PC 404, a data server 405, a switch 406, and a switch 407 as components.

そして、各構成要素は、他の構成要素と、以下のように接続されている。ノートPC401は、ノートPC402とデスクトップPC403とデスクトップPC404とスイッチ406と接続されている。ノートPC402は、ノートPC401とデスクトップPC403とデスクトップPC404、スイッチ406と接続されている。デスクトップPC403は、ノートPC401とノートPC402とデスクトップPC404とデータサーバ405とスイッチ406とスイッチ407と接続されている。デスクトップPC404は、ノートPC401とノートPC402とデスクトップPC403とデータサーバ405とスイッチ406とスイッチ407と接続されている。データサーバ405は、デスクトップPC404とデスクトップPC405とスイッチ407と接続されている。 Then, each component is connected to another component as follows. The notebook PC 401 is connected to the notebook PC 402, the desktop PC 403, the desktop PC 404, and the switch 406. The notebook PC 402 is connected to the notebook PC 401, the desktop PC 403, the desktop PC 404, and the switch 406. The desktop PC 403 is connected to the notebook PC 401, the notebook PC 402, the desktop PC 404, the data server 405, the switch 406, and the switch 407. The desktop PC 404 is connected to the notebook PC 401, the notebook PC 402, the desktop PC 403, the data server 405, the switch 406, and the switch 407. The data server 405 is connected to the desktop PC 404, the desktop PC 405, and the switch 407.

なお、以上の401から405は、図2の要素番号210の1から5に対応している。スイッチ406は、ノートPC401とノートPC402とデスクトップPC403とデスクトップPC404と接続されている。スイッチ407は、デスクトップPC403とデスクトップPC404とデータサーバ405と接続されている。 The above 401 to 405 correspond to 1 to 5 of the element numbers 210 in FIG. The switch 406 is connected to the notebook PC 401, the notebook PC 402, the desktop PC 403, and the desktop PC 404. The switch 407 is connected to the desktop PC 403, the desktop PC 404, and the data server 405.

また、危険度評価装置10は、本システムと接続してもよいし、本システムの一構成要素として実現してもよい。 Further, the risk assessment device 10 may be connected to the system or may be realized as a component of the system.

図5は、本実施例における危険度評価方法の全体フローである。以下、全体フローについて、図1に示す機能ブロック図も用いて説明する。 FIG. 5 is an overall flow of the risk assessment method in this embodiment. Hereinafter, the overall flow will be described with reference to the functional block diagram shown in FIG.

まず、ステップS501において、攻撃シナリオ演算部103は、システム構成記憶部101より、システム構成情報200を読み込む。そして、ステップS502において、構成要素危険度演算部105は、システムの構成要素危険度評価点を付与する。このステップS502の詳細について、図6を参照して説明する。 First, in step S501, the attack scenario calculation unit 103 reads the system configuration information 200 from the system configuration storage unit 101. Then, in step S502, the component risk calculation unit 105 assigns a component risk evaluation point of the system. The details of this step S502 will be described with reference to FIG.

図6は、構成要素危険度評価点を付与するフローを示すフローチャートである。まず、ステップS601において、構成要素危険度演算部105は、攻撃内容情報300に含まれる攻撃方法330をサイバー攻撃方法記憶部102より読み込む。 FIG. 6 is a flowchart showing a flow for assigning component risk evaluation points. First, in step S601, the component risk calculation unit 105 reads the attack method 330 included in the attack content information 300 from the cyber attack method storage unit 102.

そして、ステップS602において、構成要素危険度演算部105は、攻撃対象のシステムを構成する構成要素の内、構成要素危険度評価点を付与する構成要素を選定する。ここで、攻撃シナリオ演算部103は、予め定められた基準に従った選定の他、利用者からの指定、乱数の利用で選定してもよい。なお、予め定められた基準としては、構成要素の重要性、攻撃に対する耐性などの性質、攻撃履歴を用いることが可能である。 Then, in step S602, the component risk calculation unit 105 selects a component to which the component risk evaluation point is given from the components constituting the system to be attacked. Here, the attack scenario calculation unit 103 may be selected by the user's designation or the use of random numbers, in addition to the selection according to a predetermined standard. As predetermined criteria, it is possible to use the importance of components, properties such as resistance to attacks, and attack history.

そして、ステップS603において、構成要素危険度演算部105は、選定した各構成要素に対して、有効なサイバー攻撃方法の数に基づき、その構成要素の構成要素危険度評価点として付与する。つまり、構成要素危険度演算部105は、各構成要素の構成要素危険度評価点を算出する。 Then, in step S603, the component risk calculation unit 105 assigns each selected component as a component risk evaluation point of the component based on the number of effective cyber attack methods. That is, the component risk calculation unit 105 calculates the component risk evaluation points of each component.

そして、ステップS604において、構成要素危険度演算部105は、選定した構成要素に対して構成要素危険度評価点を付与したか否かを判定する。選定した各構成要素に対して、構成要素危険度評価点を付与していないと判定した場合には(ステップS640:No)、次の構成要素に付与すべくステップS602に移行する。一方、選定した各構成要素に対して構成要素危険度評価点を付与したと判定した場合には(ステップS604:Yes)、構成要素危険度評価点の付与は終了する。 Then, in step S604, the component risk calculation unit 105 determines whether or not the component risk evaluation points have been given to the selected components. If it is determined that the component risk evaluation points have not been assigned to each of the selected components (step S640: No), the process proceeds to step S602 to assign them to the next component. On the other hand, when it is determined that the component risk evaluation points have been given to each of the selected components (step S604: Yes), the addition of the component risk evaluation points ends.

ここで、図6での構成要素危険度評価点の付与の一具体例を、説明する。 Here, a specific example of assigning the component risk evaluation points in FIG. 6 will be described.

まず、ステップS601において、構成要素危険度演算部105は、攻撃内容情報300の攻撃方法330を読み込む。つまり、図3に示されるコマンド1、ツール1、マルウェア1などを特定する。 First, in step S601, the component risk calculation unit 105 reads the attack method 330 of the attack content information 300. That is, the command 1, the tool 1, the malware 1, and the like shown in FIG. 3 are specified.

次のステップS602について、図7を参照して説明する。図7は、図4の攻撃対象のシステム構成を抽象化したグラフ図である。つまり、図7では、対象のシステムの各構成要素の接続状況を示すトポロジーを示している。 The next step S602 will be described with reference to FIG. FIG. 7 is a graph in which the system configuration of the attack target of FIG. 4 is abstracted. That is, FIG. 7 shows a topology showing the connection status of each component of the target system.

図7において、構成要素番号1のノード701は、図4のノートPC401に対応している。構成要素番号2のノード702は、図4のノートPC402に対応している。構成要素番号3のノード703は、図4のデスクトップPC403に対応している。構成要素番号4のノード704は、図4のデスクトップPC404に対応している。構成要素番号5のノード705は、図4のデータサーバ405に対応している。なお、本実施形態では、図4のスイッチ406、および、スイッチ407は、図7には含めていない。 In FIG. 7, the node 701 of the component number 1 corresponds to the notebook PC 401 of FIG. The node 702 of the component number 2 corresponds to the notebook PC 402 of FIG. The node 703 of the component number 3 corresponds to the desktop PC 403 of FIG. Node 704 of component number 4 corresponds to the desktop PC 404 of FIG. The node 705 of the component number 5 corresponds to the data server 405 of FIG. In this embodiment, the switch 406 and the switch 407 of FIG. 4 are not included in FIG. 7.

つまり、構成要素危険度演算部105は、以下の処理を行う。ステップS602において、構成要素危険度演算部105は、ノートPC401、ノートPC402、デスクトップPC403、デスクトップPC404、データサーバ405を選定する。そして、構成要素危険度演算部105は、これらの接続関係を加味して、図7に示すトポロジーを生成する。このために、構成要素危険度演算部105は、トポロジーで示される各構成要素を、ノード701(構成要素番号1)のように、名付ける。 That is, the component risk calculation unit 105 performs the following processing. In step S602, the component risk calculation unit 105 selects the notebook PC 401, the notebook PC 402, the desktop PC 403, the desktop PC 404, and the data server 405. Then, the component risk calculation unit 105 generates the topology shown in FIG. 7 in consideration of these connection relationships. For this purpose, the component risk calculation unit 105 names each component represented by the topology, such as node 701 (component number 1).

次に、ステップS603において、構成要素危険度演算部105は、有効なサイバー攻撃方法の数を、システム構成情報200の対策状況を示す情報を用いて算出する。このために、構成要素危険度演算部105は、まず、ステップS602で選定した構成要素の対策状況と、ステップS601で読み込んだ攻撃方法330とを突合せる。 Next, in step S603, the component risk calculation unit 105 calculates the number of effective cyber attack methods using the information indicating the countermeasure status of the system configuration information 200. For this purpose, the component risk calculation unit 105 first matches the countermeasure status of the component selected in step S602 with the attack method 330 read in step S601.

この突合せのために、構成要素危険度演算部105は、選定した構成要素の対策状況を特定する。例えば、構成要素番号1のノード701がステップS602で選定されているので、構成要素危険度演算部105は、図2の構成要素番号210が「1」でレコードを特定する。そして、構成要素危険度演算部105は、特定されたレコードのOS(基本ソフト)250、マルウェア対策260および権限管理270の内容を特定する。本例では、ノード701のOS(基本ソフト)250が「OS1 ver.1」、マルウェア対策260が「なし」、権限管理270が「なし」と特定される。 For this matching, the component risk calculation unit 105 specifies the countermeasure status of the selected component. For example, since the node 701 of the component number 1 is selected in step S602, the component risk calculation unit 105 specifies the record when the component number 210 of FIG. 2 is “1”. Then, the component risk calculation unit 105 specifies the contents of the OS (basic software) 250, the anti-malware 260, and the authority management 270 of the specified record. In this example, the OS (basic software) 250 of the node 701 is specified as "OS1 ver.1", the anti-malware 260 is specified as "none", and the authority management 270 is specified as "none".

そして、構成要素危険度演算部105では、この特定された内容と、ステップS601で特定された攻撃方法を比較する。この際、構成要素危険度演算部105、それぞれ対応するもの同士を比較する。具体的には、構成要素危険度演算部105は、以下のもの同士で比較する。
(1)「コマンド1」:権限管理270「なし」
(2)「ツール1」:OS(基本ソフト)250「OS1 ver.1」
(3)「マルウェア1」:マルウェア対策260「なし」
ここで、構成要素危険度演算部105は、ノード701(構成要素番号1)については、(1)(3)についてコマンド1の攻撃が有効と判断する。また、構成要素危険度演算部105は、(2)については、OS1 ver.1が、別途記録されている基準に基づき、ツール1に対する攻撃は有効でないと判断する。
Then, the component risk calculation unit 105 compares the specified content with the attack method specified in step S601. At this time, the component risk calculation unit 105 and the corresponding ones are compared with each other. Specifically, the component risk calculation unit 105 compares the following items with each other.
(1) "Command 1": Authority management 270 "None"
(2) "Tool 1": OS (basic software) 250 "OS1 ver.1"
(3) "Malware 1": Anti-malware 260 "None"
Here, the component risk calculation unit 105 determines that the attack of command 1 is valid for (1) and (3) for the node 701 (component number 1). Further, the component risk calculation unit 105 determines that the attack on the tool 1 is not effective for (2) based on the criteria recorded separately by OS1 ver.1.

この結果、構成要素危険度演算部105は、ノード701(構成要素番号1)に対する有効な攻撃方法の数を「2」と算出する。 As a result, the component risk calculation unit 105 calculates the number of effective attack methods against the node 701 (component number 1) as “2”.

このように、構成要素危険度演算部105は、それぞれ対応する攻撃方法と対策状況を突合せ、比較することで、有効な攻撃方法の数を算出する。そして、構成要素危険度演算部105は、算出した有効な攻撃方法の数に基づく構成要素危険度評価点を、当該ノード701に付与する。ここで、構成要素危険度演算部105は、構成要素危険度評価点として、有効な攻撃方法の数の値そのものを用いてもよいし、何からの変換を施した値を用いてもよい。 In this way, the component risk calculation unit 105 calculates the number of effective attack methods by matching and comparing the corresponding attack methods and the countermeasure situations. Then, the component risk calculation unit 105 assigns the component risk evaluation points based on the calculated number of effective attack methods to the node 701. Here, the component risk calculation unit 105 may use the value itself of the number of effective attack methods as the component risk evaluation point, or may use a value converted from anything.

図8は、上記の処理に付与された、図7の各ノードに対する構成要素危険度評価点情報800を示す図である。構成要素危険度評価点情報800は、各ノード、つまり、システムの構成要素を一意に識別する要素番号810と各ノードの構成要素危険度評価点820を対応付けた例である。 FIG. 8 is a diagram showing component risk evaluation point information 800 for each node of FIG. 7 assigned to the above processing. The component risk evaluation point information 800 is an example in which the element number 810 that uniquely identifies each node, that is, the component of the system, and the component risk evaluation point 820 of each node are associated with each other.

次に、図5に戻り、ステップS503以降の説明を続ける。 Next, the process returns to FIG. 5 and the description of steps S503 and subsequent steps is continued.

ステップS503において、攻撃シナリオ演算部103は、想定する攻撃シナリオにおける攻撃を開始する構成要素と最終目標とする構成要素を設定する。例えば、攻撃シナリオ演算部103は、ステップS602で選定された各構成要素から設定する。この場合、選定された各構成要素の想定可能な組合せを設定することになる。 In step S503, the attack scenario calculation unit 103 sets a component for starting an attack and a component for the final target in the assumed attack scenario. For example, the attack scenario calculation unit 103 is set from each component selected in step S602. In this case, a possible combination of each selected component is set.

そして、ステップS504において、攻撃シナリオ演算部103は、図7に示すトポロジーに基づき、攻撃シナリオを生成する。この結果、攻撃シナリオ演算部103は、攻撃を開始する構成要素から最終目標とする構成要素まで到達するまでの攻撃対象である構成要素、その数である通過構成要素数、および攻撃順序を規定した攻撃シナリオ900を複数生成する。そして、攻撃シナリオ演算部103は、攻撃シナリオ900を攻撃シナリオ記憶部104に記憶する。 Then, in step S504, the attack scenario calculation unit 103 generates an attack scenario based on the topology shown in FIG. 7. As a result, the attack scenario calculation unit 103 defines the components that are the target of the attack from the component that starts the attack to the component that is the final target, the number of passing components that is the number, and the attack order. Generate multiple attack scenarios 900. Then, the attack scenario calculation unit 103 stores the attack scenario 900 in the attack scenario storage unit 104.

このステップS504では、攻撃シナリオ900の生成を、攻撃シナリオ演算部103は、予め定められた制約条件に従って行う。制約条件には、トポロジーにおいて、各構成要素を2度以上通過しないようないわゆる一筆書きや、予め定めた構成要素数といった規模を示す制約条件が含まれる。特に、特に、シナリオ危険度評価点として、合算値そのものを用いる場合、生成する攻撃シナリオ900の構成要素数を揃えることが望ましい。 In this step S504, the attack scenario calculation unit 103 generates the attack scenario 900 according to a predetermined constraint condition. Constraints include so-called one-stroke writing that does not pass through each component more than once in the topology, and constraints indicating the scale such as a predetermined number of components. In particular, when the total value itself is used as the scenario risk evaluation point, it is desirable to align the number of components of the attack scenario 900 to be generated.

ここで、ステップS504での生成結果の一例を、図9を参照して説明する。図9は、生成された攻撃シナリオ900示す図である。攻撃シナリオ900は、シナリオを一意に識別するシナリオ番号910と攻撃順序920と通過構成要素数930を対応付ける。 Here, an example of the generation result in step S504 will be described with reference to FIG. FIG. 9 is a diagram showing the generated attack scenario 900. The attack scenario 900 associates the scenario number 910 that uniquely identifies the scenario with the attack order 920 and the number of passing components 930.

なお、本実施例では、ステップS502の構成要素危険度算出の後に、ステップS504の攻撃シナリオの生成を行っているが、この順序は逆であってもよい。つまり、ステップS501の次に、ステップS503を実行する。そして、ステップS504において、攻撃シナリオ演算部103が、攻撃シナリオを生成する。そして、ステップS502において、構成要素危険度演算部105が、生成された攻撃シナリオに含まれる構成要素の構成要素危険度を算出する。 In this embodiment, the attack scenario of step S504 is generated after the component risk degree calculation of step S502 is performed, but the order may be reversed. That is, step S503 is executed after step S501. Then, in step S504, the attack scenario calculation unit 103 generates an attack scenario. Then, in step S502, the component risk calculation unit 105 calculates the component risk of the components included in the generated attack scenario.

次に、ステップS505において、危険度合算値演算部106は、生成した各攻撃シナリオ900のシナリオ危険度評価点を付与す。つまり、ステップS505では、除算値演算部107は、シナリオ危険度評価点を算出する。
ここで、ステップS505の詳細な処理を、図10を参照して説明する。
Next, in step S505, the risk sum total value calculation unit 106 assigns scenario risk evaluation points for each generated attack scenario 900. That is, in step S505, the division value calculation unit 107 calculates the scenario risk evaluation point.
Here, the detailed processing of step S505 will be described with reference to FIG.

図10は、各攻撃シナリオ900の危険度を評価し、シナリオ危険度評価点を付与するフローである。まず、ステップS1001において、危険度合算値演算部106は、ステップS504で生成した攻撃シナリオ900の内、シナリオ危険度評価点が未付与であるシナリオを1つ選出する。 FIG. 10 is a flow in which the risk level of each attack scenario 900 is evaluated and a scenario risk level evaluation point is given. First, in step S1001, the risk sum total value calculation unit 106 selects one of the attack scenarios 900 generated in step S504 for which the scenario risk evaluation point has not been assigned.

そして、ステップS1002において、危険度合算値演算部106は、選出したシナリオで通過する構成要素毎の構成要素危険度評価点を合算して合算値を算出する。なお、合算値の算出には、上述のとおり、単なる加算以外の演算も含まれる。 Then, in step S1002, the risk degree total value calculation unit 106 calculates the total value by summing up the component risk evaluation points for each component passing in the selected scenario. As described above, the calculation of the total value includes operations other than mere addition.

そして、ステップS1003において、除算値演算部107は、合算値を通過構成要素数930で除算する。この除算により、攻撃の効率性を評価へ反映することが可能となっている。つまり、各攻撃シナリオに対して、通過構成要素あたりの危険度を評価できることになる。なお、上述のとおり、この除算処理には様々な変形例が考えられる。 Then, in step S1003, the division value calculation unit 107 divides the total value by the number of passing components 930. This division makes it possible to reflect the efficiency of the attack in the evaluation. In other words, it is possible to evaluate the degree of risk per passage component for each attack scenario. As described above, various modifications can be considered for this division process.

次に、ステップS1004において、除算値演算部107は、ステップS1003での除算値を、ステップS1001で選出したシナリオにシナリオ危険度評価点として付与する。つまり、除算値演算部107は、図11に示すシナリオ危険度評価点情報1100を、記憶装置に記憶する。 Next, in step S1004, the division value calculation unit 107 assigns the division value in step S1003 to the scenario selected in step S1001 as a scenario risk evaluation point. That is, the division value calculation unit 107 stores the scenario risk evaluation point information 1100 shown in FIG. 11 in the storage device.

そして、ステップS1005において、除算値演算部107は、ステップS504で生成した攻撃シナリオ900に対して、シナリオ危険度評価点が付与されたか否かを判定する。この結果、全ての攻撃シナリオ900に対して付与していない場合には(ステップS1005:No)、残りの攻撃シナリオ900に対して付与すべくステップS1001へ移行する。一方、全ての攻撃シナリオ900に対してシナリオ危険度評価点が付与されていた場合には(ステップS1005:Yes)、シナリオ危険度評価点の付与は終了する。 Then, in step S1005, the division value calculation unit 107 determines whether or not the scenario risk evaluation points have been given to the attack scenario 900 generated in step S504. As a result, if it is not given to all the attack scenarios 900 (step S1005: No), the process proceeds to step S1001 to give it to the remaining attack scenarios 900. On the other hand, when the scenario risk evaluation points are given to all the attack scenarios 900 (step S1005: Yes), the scenario risk evaluation points are given.

図11は、図9に示す攻撃シナリオ900に対して、ステップS505により付与されたシナリオ危険度評価点情報1100を示す図である。シナリオ危険度評価点情報1100は、シナリオを一意に識別するシナリオ番号1110、攻撃順序1120、攻撃順序1120の各構成要素の構成要素危険度評価点の合算値1130およびシナリオ危険度評価点(除算値)1140が対応付けられた情報である。 FIG. 11 is a diagram showing scenario risk evaluation point information 1100 given in step S505 with respect to the attack scenario 900 shown in FIG. The scenario risk evaluation point information 1100 is a total value 1130 and a scenario risk evaluation point (divided value) of the component risk evaluation points of each component of the scenario number 1110, the attack order 1120, and the attack order 1120 that uniquely identify the scenario. ) 1140 is the associated information.

次に、図5に戻り、ステップS506を説明する。ステップS506において、表示部108は、シナリオ危険度評価点の一覧を表示する。図12に、攻撃シナリオ毎のシナリオ危険度評価点を含む危険度評価結果の表示例1200を示す。この危険度評価結果の表示例1200は、表1250を含む。そして、表1250は、シナリオ番号1210、攻撃順序1220、合算値1230、および、シナリオ危険度評価点(除算値)1240を対応付ける。また、表1250の表示内容をシナリオ番号1210、攻撃順序1220、合算値1230、および、シナリオ危険度評価点(除算値)1240で並び変える、並び替えボタン1201を含む。 Next, returning to FIG. 5, step S506 will be described. In step S506, the display unit 108 displays a list of scenario risk evaluation points. FIG. 12 shows a display example 1200 of the risk evaluation result including the scenario risk evaluation points for each attack scenario. The display example 1200 of this risk assessment result includes Table 1250. Then, Table 1250 associates the scenario number 1210, the attack order 1220, the total value 1230, and the scenario risk evaluation point (division value) 1240. It also includes a sort button 1201 that sorts the display contents of Table 1250 by scenario number 1210, attack order 1220, total value 1230, and scenario risk evaluation point (division value) 1240.

また、表1250の表示内容をシナリオ番号1210、攻撃順序1220、合算値1230、および、シナリオ危険度評価点(除算値)1240で変更する、表示範囲切替ボタン1202を持つ。また、表示1250をファイルとして出力する、ファイル出力ボタン1203を持つ。図12の例では、シナリオ危険度評価点(除算値)を降順で並び替え、表示範囲をシナリオ危険度評価点(除算値)6.5以上に変更した例を示している。なお、表示内容としては、シナリオ危険度評価点が所定値以上のものを選択的に表示してもよいし、上述した例との組み合わせで表示してもよい。 Further, it has a display range switching button 1202 that changes the display contents of Table 1250 with the scenario number 1210, the attack order 1220, the total value 1230, and the scenario risk evaluation point (division value) 1240. It also has a file output button 1203 that outputs the display 1250 as a file. In the example of FIG. 12, the scenario risk evaluation points (divided values) are sorted in descending order, and the display range is changed to the scenario risk evaluation points (divided values) of 6.5 or more. As the display contents, those having a scenario risk evaluation point of a predetermined value or more may be selectively displayed, or may be displayed in combination with the above-mentioned example.

以上で、本実施例の説明を完了する。本実施例のサイバーの危険度評価によれば、構成要素危険度評価点の合算値を用いることで過程に対する攻撃が仕掛けられる可能性の高さを評価し、通過構成要素数による除算で攻撃の効率を評価する。このため、攻撃者の行動習癖に基づく攻撃シナリオの危険度評価が可能になる。 This completes the description of this embodiment. According to the cyber risk assessment of this embodiment, the high possibility that an attack on the process will be launched is evaluated by using the total value of the component risk assessment points, and the attack is divided by the number of passing components. Evaluate efficiency. Therefore, it is possible to evaluate the risk of an attack scenario based on the behavioral habits of the attacker.

以下、本発明の実施例2について図面を用いて説明する。 Hereinafter, Example 2 of the present invention will be described with reference to the drawings.

この実施例では、実施例1で述べた図1の危険度評価装置のサイバー攻撃方法記憶部102の代わりに、脆弱性情報記憶部1302を用いる点が異なる。図13に実施例2の攻撃シナリオの危険度評価装置の機能ブロック図を示す。図13において、符号101、103〜108は図1と同一のものである。このため、本実施例では、脆弱性情報記憶部1302の他、脆弱性情報記憶部1302の脆弱性情報1400を用いる構成要素危険度演算部105での構成要素危険度評価点の算出方法が、実施例1と異なる。このため、図13に示す機能構成をコンピュータで実現したシステム構成は、実施例1と同様に、図19で実現できる。ここで、実施例1と異なり、実施例2では攻撃内容情報が不要になる。 This embodiment is different in that the vulnerability information storage unit 1302 is used instead of the cyber attack method storage unit 102 of the risk assessment device of FIG. 1 described in the first embodiment. FIG. 13 shows a functional block diagram of the risk assessment device for the attack scenario of the second embodiment. In FIG. 13, reference numerals 101 and 103 to 108 are the same as those in FIG. Therefore, in this embodiment, in addition to the vulnerability information storage unit 1302, the method for calculating the component risk evaluation point in the component risk calculation unit 105 using the vulnerability information 1400 of the vulnerability information storage unit 1302 is used. Different from Example 1. Therefore, the system configuration in which the functional configuration shown in FIG. 13 is realized by a computer can be realized in FIG. 19 as in the first embodiment. Here, unlike the first embodiment, the attack content information is unnecessary in the second embodiment.

図14は、脆弱性情報1400一例を示す図である。脆弱性情報1400は、脆弱性種類1410、脆弱性番号1420、脆弱性1430、脆弱性の危険度1440を対応づけた情報である。脆弱性種類1410は、脆弱性の種類であり、図14に示す例の場合、バッファエラー、SQOインジェクション、証明書・パスワード管理がある。脆弱性番号1420は、脆弱性を一意に識別するための番号である。脆弱性1430は、脆弱性の名前を表している。危険度1440は、各脆弱性の危険度を表しており、CVSS(Common Vulnerability Scoring System)等を用いて設定される。
本実施形態における危険度評価方法の全体フローは、実施形態1で示した図5と同様であるため説明は省略する。しかし、図5のステップS502の処理が異なるため、図15を用いて説明する。
FIG. 14 is a diagram showing an example of vulnerability information 1400. Vulnerability information 1400 is information in which a vulnerability type 1410, a vulnerability number 1420, a vulnerability 1430, and a vulnerability risk level 1440 are associated with each other. The vulnerability type 1410 is a type of vulnerability, and in the case of the example shown in FIG. 14, there are a buffer error, SQO injection, and certificate / password management. The vulnerability number 1420 is a number for uniquely identifying the vulnerability. Vulnerability 1430 represents the name of the vulnerability. The risk level 1440 represents the risk level of each vulnerability and is set by using CVSS (Common Vulnerability Scoring System) or the like.
Since the overall flow of the risk assessment method in the present embodiment is the same as that shown in FIG. 5 shown in the first embodiment, the description thereof will be omitted. However, since the processing of step S502 in FIG. 5 is different, it will be described with reference to FIG.

図15に、本実施例におけるステップS502の構成要素危険度評価点の付与を説明するフローチャートの一例を示す。つまり、本図は、実施例1の図6に対応するフローチャートである。 FIG. 15 shows an example of a flowchart for explaining the assignment of the component risk evaluation points in step S502 in this embodiment. That is, this figure is a flowchart corresponding to FIG. 6 of the first embodiment.

まず、ステップS1501において、構成要素危険度演算部105は、脆弱性情報1400を脆弱性情報記憶部1302より読み込む。 First, in step S1501, the component risk calculation unit 105 reads the vulnerability information 1400 from the vulnerability information storage unit 1302.

そして、ステップS1502において、構成要素危険度演算部105は、攻撃対象のシステムを構成する構成要素の内、構成要素危険度評価点を付与する構成要素を選定する。つまり、本ステップでは、ステップS602と同様の処理を実行する。 Then, in step S1502, the component risk calculation unit 105 selects a component to which the component risk evaluation point is given from the components constituting the system to be attacked. That is, in this step, the same processing as in step S602 is executed.

そして、ステップS1503において、構成要素危険度演算部105は、選定した構成要素が持つ脆弱性の危険度1440を、各構成要素で合算する。このために、構成要素危険度演算部105は、各構成要素の有する脆弱性を特定する。この特定の一例を、以下に示す。構成要素危険度演算部105は、予め記憶されている各構成要素の脆弱性に関する履歴情報を用いる。履歴情報は、各構成要素により生じた脆弱性1430を記録した情報である。構成要素危険度演算部105は、履歴情報が示す脆弱性の示す危険度1440を、各構成要素で合算する。なお、合算として、実施例1と同様に、加算以外の演算も含まれる。 Then, in step S1503, the component risk calculation unit 105 adds up the risk risk 1440 of the selected component for each component. For this purpose, the component risk calculation unit 105 identifies the vulnerability of each component. An example of this particular is shown below. The component risk calculation unit 105 uses the history information regarding the vulnerability of each component stored in advance. The history information is information that records the vulnerability 1430 caused by each component. The component risk calculation unit 105 adds up the risk 1440 indicated by the vulnerability indicated by the history information for each component. As in the case of the first embodiment, the summation includes operations other than addition.

次に、ステップS1504において、構成要素危険度演算部105は、ステップS1503における合算の結果である合算値を、選定した構成要素の構成要素危険度評価点として付与する。つまり、構成要素危険度演算部105は、構成要素危険度評価点を含む構成要素危険度評価点情報1600を記憶装置に記憶する。 Next, in step S1504, the component risk calculation unit 105 assigns the total value, which is the result of the sum in step S1503, as the component risk evaluation point of the selected component. That is, the component risk calculation unit 105 stores the component risk evaluation point information 1600 including the component risk evaluation points in the storage device.

そして、ステップS1505において、構成要素危険度演算部105は、全ての構成要素に対して構成要素危険度評価点を付与したか否かを判定する。つまり、構成要素危険度演算部105は、図6のステップS604と同様の処理を実行する。すべての項目、つまり、各構成要素に構成要素危険度評価点を付与していないと判定した場合には(ステップS1505:No)、次の構成要素に付与すべくステップS1501に移行する。一方、全ての構成要素に構成要素危険度評価点を付与したと判定した場合には(ステップS1505:Yes)、構成要素危険度評価点の付与は終了する。 Then, in step S1505, the component risk calculation unit 105 determines whether or not the component risk evaluation points have been given to all the components. That is, the component risk calculation unit 105 executes the same processing as in step S604 of FIG. When it is determined that all the items, that is, the component risk evaluation points are not given to each component (step S1505: No), the process proceeds to step S1501 to give to the next component. On the other hand, when it is determined that the component risk evaluation points have been given to all the components (step S1505: Yes), the addition of the component risk evaluation points ends.

図16に、本実施例における図7の各ノード、つまり、各構成要素に対する構成要素危険度評価点情報1600の一例を示す。図16に示す構成要素危険度評価点情報1600は、各ノード、つまり、構成要素を一意に識別する構成要素番号1610と各ノードが有する脆弱性の番号1620、各ノードの構成要素危険度評価点1630を対応付けた情報である。 FIG. 16 shows an example of each node of FIG. 7 in this embodiment, that is, the component risk evaluation point information 1600 for each component. The component risk evaluation point information 1600 shown in FIG. 16 includes a component number 1610 that uniquely identifies each node, that is, a component, a vulnerability number 1620 possessed by each node, and a component risk evaluation point of each node. It is the information associated with 1630.

なお、構成要素危険度評価点1630を用い、ステップS505で各攻撃シナリオのシナリオ危険度評価点を付与し、ステップS506で攻撃シナリオのシナリオ危険度評価点を表示することで、本実施例の危険度評価は完了する。 In addition, by using the component risk evaluation points 1630, assigning the scenario risk evaluation points of each attack scenario in step S505, and displaying the scenario risk evaluation points of the attack scenario in step S506, the danger of this embodiment is displayed. The degree evaluation is completed.

以下、本発明の実施例3について図面を用いて説明する。 Hereinafter, Example 3 of the present invention will be described with reference to the drawings.

この実施例では、実施例1と、図5のステップS504の生成内容が異なる。このため、ステップS504と、ステップS504の結果を用いるステップS505が、実施例1と本実施例では異なる。他の部分は、機能ブロック図を含め実施例1で示した図5と同様であるため説明は省略する。 In this embodiment, the generated contents of step S504 in FIG. 5 are different from those in the first embodiment. Therefore, step S504 and step S505 using the result of step S504 are different between the first embodiment and the present embodiment. Since other parts are the same as those in FIG. 5 shown in the first embodiment including the functional block diagram, the description thereof will be omitted.

図17は、本実施形態におけるステップS504の生成結果である攻撃シナリオ1700の一例を示す図である。攻撃シナリオ1700は、シナリオを一意に識別するシナリオ番号1710と攻撃順序1720と構成要素遷移回数1730を対応付ける情報である。図9の攻撃シナリオ900と異なるのは、通過構成要素数930ではなく、構成要素遷移回数1730を用いる点である。ここで、本実施例の構成要素遷移回数1730とは、攻撃順序1720において、該当の攻撃シナリオが構成要素に対して遷移した回数を示す情報である。通常、構成要素遷移回数は、通過構成要素数から1減算した値となる。 FIG. 17 is a diagram showing an example of the attack scenario 1700 which is the generation result of step S504 in this embodiment. The attack scenario 1700 is information that associates the scenario number 1710 that uniquely identifies the scenario with the attack order 1720 and the number of component transitions 1730. The difference from the attack scenario 900 in FIG. 9 is that the number of component transitions 1730 is used instead of the number of passing components 930. Here, the component transition number 1730 of this embodiment is information indicating the number of times the corresponding attack scenario has transitioned to the component in the attack order 1720. Normally, the number of component transitions is a value obtained by subtracting 1 from the number of passing components.

次に、本実施例におけるステップS504およびS505について、説明する。まず、ステップS504において、攻撃シナリオ演算部103は、図7に示すトポロジーに基づき、攻撃シナリオ1700を作成する。この際、上述のとおり、攻撃シナリオ演算部103は、通過構成要素数930の代わりに、構成要素遷移回数1730を特定する。 Next, steps S504 and S505 in this embodiment will be described. First, in step S504, the attack scenario calculation unit 103 creates an attack scenario 1700 based on the topology shown in FIG. 7. At this time, as described above, the attack scenario calculation unit 103 specifies the number of component transitions 1730 instead of the number of passing components 930.

次に、ステップS505の詳細な処理を、図18を参照して説明する。図18は、本実施例におけるシナリオ危険度評価点を付与するフローを示すフローチャートである。つまり、実施例1の図10に対応するものである。 Next, the detailed processing of step S505 will be described with reference to FIG. FIG. 18 is a flowchart showing a flow for assigning a scenario risk evaluation point in this embodiment. That is, it corresponds to FIG. 10 of the first embodiment.

まず、ステップS1001において、危険度合算値演算部106は、ステップS504で生成したシナリオの内、シナリオ危険度評価点が未付与であるシナリオを1つ選出する。つまり、ステップS1801では、ステップS1001と同じ処理を行う。 First, in step S1001, the risk sum total value calculation unit 106 selects one scenario for which the scenario risk evaluation point has not been assigned from the scenarios generated in step S504. That is, in step S1801, the same processing as in step S1001 is performed.

そして、ステップS1802において、危険度合算値演算部106は、選出したシナリオでの攻撃順序に含まれる構成要素毎の構成要素危険度評価点を合算する。このステップS1802もステップS1002と同じ処理である。 Then, in step S1802, the risk sum total value calculation unit 106 sums the component risk evaluation points for each component included in the attack order in the selected scenario. This step S1802 is the same process as step S1002.

そして、ステップS1803において、除算値演算部107は、合算値を1703の構成要素遷移回数で除算する。この除算により、攻撃の効率性を評価へ反映することが可能となっている。なお、このステップS1803の処理は、何を用いて除算するかがステップS1003と異なる。このため、このステップS1803の処理においても、ステップS1001と同様に様々な変形例を用いることが可能になる。 Then, in step S1803, the division value calculation unit 107 divides the total value by the number of component transitions of 1703. This division makes it possible to reflect the efficiency of the attack in the evaluation. The process of step S1803 differs from step S1003 in what is used for division. Therefore, in the process of step S1803, various modification examples can be used as in step S1001.

次に、ステップS1804において、除算値演算部107は、ステップS1803での除算値を、ステップS1801で選出したシナリオにシナリオ危険度評価点として付与する。つまり、除算値演算部107は、図11に示すようなシナリオ危険度評価点情報1100を、記憶装置に記憶する。つまり、ステップS1804は、ステップS1004と同様の処理を実行する。 Next, in step S1804, the division value calculation unit 107 assigns the division value in step S1803 to the scenario selected in step S1801 as a scenario risk evaluation point. That is, the division value calculation unit 107 stores the scenario risk evaluation point information 1100 as shown in FIG. 11 in the storage device. That is, step S1804 executes the same process as step S1004.

そして、ステップS1805において、除算値演算部107は、ステップS504で生成した攻撃シナリオ1700に対して、シナリオ危険度評価点が付与されたか否かを判定する。この結果、全ての攻撃シナリオ1700に対して付与していない場合には(ステップS1805:No)、残りの攻撃シナリオ1700に対して付与すべくステップS1001へ移行する。一方、全ての攻撃シナリオ1700に対してシナリオ危険度評価点が付与されていた場合には(ステップS1805:Yes)、シナリオ危険度評価点の付与は終了する。このフローにより各攻撃シナリオにシナリオ危険度評価点が付与され、そのシナリオ危険度評価点をステップS506で表示することで、本実施形態の危険度評価は完了する。つまり、ステップS1805以降においても、図10と同様の処理を実行する。 Then, in step S1805, the division value calculation unit 107 determines whether or not the scenario risk evaluation points have been given to the attack scenario 1700 generated in step S504. As a result, if it is not given to all the attack scenarios 1700 (step S1805: No), the process proceeds to step S1001 to give it to the remaining attack scenarios 1700. On the other hand, when the scenario risk evaluation points are given to all the attack scenarios 1700 (step S1805: Yes), the scenario risk evaluation points are given. According to this flow, a scenario risk evaluation point is given to each attack scenario, and the scenario risk evaluation point is displayed in step S506 to complete the risk evaluation of the present embodiment. That is, the same process as in FIG. 10 is executed in step S1805 and subsequent steps.

以上で、本発明の実施形態についての説明を終了する。なお、本発明は上記した実施形態に限定されるものではなく、様々な変形例が含まれる。上記の実施形態は本発明を分かりやすく説明するために詳細に説明したものである。このため、例えば、各記憶部に記憶されている情報の内容、構成要素毎の構成要素危険度評価点の付与処理、攻撃シナリオの抽出結果、評価結果等、必ずしも説明した全ての構成、処理、情報、数値、に限定されるものではない。 This is the end of the description of the embodiment of the present invention. The present invention is not limited to the above-described embodiment, and includes various modifications. The above embodiments have been described in detail in order to explain the present invention in an easy-to-understand manner. Therefore, for example, all the configurations and processes described above, such as the content of the information stored in each storage unit, the process of assigning the component risk evaluation points for each component, the extraction result of the attack scenario, the evaluation result, etc. It is not limited to information and numerical values.

また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、図19に示すように処理部11がそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、IC カード、SD カード、DVD 等の記録媒体に置くことができる。 Further, each of the above configurations, functions, processing units, processing means and the like may be realized by hardware by designing a part or all of them by, for example, an integrated circuit. Further, each of the above configurations, functions, and the like may be realized by software by the processing unit 11 interpreting and executing a program that realizes each function as shown in FIG. Information such as programs, tables, and files that realize each function can be stored in a memory, a recording device such as a hard disk or SSD (Solid State Drive), or a recording medium such as an IC card, SD card, or DVD.

101…システム構成記憶部
102…サイバー攻撃方法記憶部
103…攻撃シナリオ演算部
104…攻撃シナリオ記憶部
105…構成要素危険度演算部
106…危険度合算値演算部
107…除算値演算部
108…表示部
200…システム構成情報
300…攻撃内容情報
800…構成要素危険度評価点情報
900…攻撃シナリオ
1100…シナリオ危険度評価点情報
1200…危険度評価結果の表示例
101 ... System configuration storage unit 102 ... Cyber attack method storage unit 103 ... Attack scenario calculation unit 104 ... Attack scenario storage unit 105 ... Component risk degree calculation unit 106 ... Danger level total value calculation unit 107 ... Division value calculation unit 108 ... Display Part 200 ... System configuration information 300 ... Attack content information 800 ... Component risk evaluation point information 900 ... Attack scenario 1100 ... Scenario risk evaluation point information 1200 ... Risk evaluation result display example

Claims (10)

複数の構成要素からなるシステムに対するサーバー攻撃シナリオの危険度を評価するための攻撃シナリオの危険度評価装置において、
前記システムの構成を示すシステム構成情報を記憶するシステム構成情報記憶部と、
前記システム構成情報を用いて、前記複数の構成要素の少なくとも一部を含む攻撃順序を示すサイバー攻撃の攻撃シナリオを生成する攻撃シナリオ演算部と、
生成された前記攻撃シナリオに含まれる各構成要素の危険度を示す構成要素危険評価点を、攻撃シナリオ毎に合算して、危険度合算値を算出する危険度合算値演算部と、
前記危険度合算値に基づいて、シナリオ毎の危険度を示すシナリオ危険度評価点を算出するシナリオ危険度評価点演算部とを有することを特徴とする攻撃シナリオの危険度評価装置。
In an attack scenario risk assessment device for assessing the risk of a server attack scenario against a system consisting of multiple components
A system configuration information storage unit that stores system configuration information indicating the system configuration, and a system configuration information storage unit.
An attack scenario calculation unit that generates an attack scenario of a cyber attack indicating an attack order including at least a part of the plurality of components by using the system configuration information.
A risk total value calculation unit that calculates a total risk value by adding up the component risk evaluation points indicating the risk level of each component included in the generated attack scenario for each attack scenario.
A risk evaluation device for an attack scenario, which comprises a scenario risk evaluation point calculation unit that calculates a scenario risk evaluation point indicating the risk for each scenario based on the total risk value.
請求項1に記載の攻撃シナリオの危険度評価装置において、
前記シナリオ危険度評価点演算部は、前記危険度合算値を、該当する攻撃シナリオの攻撃順序に含まれる構成要素の数で除算する除算値演算部であることを特徴とする攻撃シナリオの危険度評価装置。
In the risk assessment device for the attack scenario according to claim 1,
The scenario risk evaluation point calculation unit is a division value calculation unit that divides the total risk value by the number of components included in the attack order of the corresponding attack scenario. Evaluation device.
請求項1に記載の攻撃シナリオの危険度評価装置において、
前記シナリオ危険度評価点演算部は、前記危険度合算値を、該当する攻撃シナリオの攻撃順序に含まれる構成要素遷移の回数で除算する除算値演算部であることを特徴とする攻撃シナリオの危険度評価装置。
In the risk assessment device for the attack scenario according to claim 1,
The scenario risk evaluation point calculation unit is a division value calculation unit that divides the risk total value by the number of component transitions included in the attack order of the corresponding attack scenario. Degree evaluation device.
請求項1乃至3のいずれかに記載の攻撃シナリオの危険度評価装置において、
前記攻撃シナリオ演算部は、前記システムを構成する前記複数の構成要素から攻撃対象となる構成要素を抽出し、抽出された前記構成要素に対する攻撃順序および当該攻撃順序に含まれる構成要素数を規定した複数の攻撃シナリオを生成することを特徴する攻撃シナリオの危険度評価装置。
In the attack scenario risk assessment device according to any one of claims 1 to 3.
The attack scenario calculation unit extracts components to be attacked from the plurality of components constituting the system, and defines the attack order for the extracted components and the number of components included in the attack order. An attack scenario risk assessment device characterized by generating multiple attack scenarios.
請求項4に記載の攻撃シナリオの危険度評価装置において、
前記攻撃シナリオ演算部は、予め定められた規模に関する制約条件に従って、前記構成要素の抽出を実行することを特徴とする攻撃シナリオの危険度評価装置。
In the risk assessment device for the attack scenario according to claim 4,
The attack scenario calculation unit is a risk assessment device for an attack scenario, characterized in that the extraction of the components is executed according to a predetermined constraint condition relating to the scale.
請求項1に記載の攻撃シナリオの危険度評価装置において、
さらに、生成された前記攻撃シナリオに含まれる構成要素の構成要素危険度評価点を算出する構成要素危険度演算部を有し、
前記構成要素危険度演算部は、前記システムに含まれる各構成要素に定められた前記攻撃シナリオの種類ごとの当該サーバー攻撃への対策状況を示す情報を用いて、前記構成要素危険度評価点を算出することを特徴とする攻撃シナリオの危険度評価装置。
In the risk assessment device for the attack scenario according to claim 1,
Further, it has a component risk calculation unit for calculating the component risk evaluation points of the components included in the generated attack scenario.
The component risk calculation unit determines the component risk evaluation points by using the information indicating the countermeasure status against the server attack for each type of the attack scenario defined for each component included in the system. A risk assessment device for attack scenarios characterized by calculation.
請求項1に記載の攻撃シナリオの危険度評価装置において、
さらに、生成された前記攻撃シナリオに含まれる構成要素の構成要素危険度評価点を算出する構成要素危険度演算部を有し、
前記構成要素危険度演算部は、前記システムに含まれる各構成要素に定められた脆弱性示す情報を用いて、前記構成要素危険度評価点を算出することを特徴とする攻撃シナリオの危険度評価装置。
In the risk assessment device for the attack scenario according to claim 1,
Further, it has a component risk calculation unit for calculating the component risk evaluation points of the components included in the generated attack scenario.
The component risk calculation unit calculates the risk evaluation of the component risk using the information indicating the vulnerability defined for each component included in the system. Device.
複数の構成要素からなるシステムに対するサーバー攻撃シナリオの危険度を評価するための攻撃シナリオの危険度評価方法において、
システム構成情報記憶部に、前記システムの構成を示すシステム構成情報を記憶し、
前記システム構成情報を用いて、前記複数の構成要素の少なくとも一部を含む攻撃順序を示すサイバー攻撃の攻撃シナリオを生成し、
生成された前記攻撃シナリオに含まれる各構成要素の危険度を示す構成要素危険評価点を、攻撃シナリオ毎に合算して、危険度合算値を算出し、
前記危険度合算値に基づいて、シナリオ毎の危険度を示すシナリオ危険度評価点を算出することを特徴とする攻撃シナリオの危険度評価方法。
In the attack scenario risk assessment method for assessing the risk of a server attack scenario against a system consisting of multiple components
The system configuration information indicating the configuration of the system is stored in the system configuration information storage unit.
Using the system configuration information, an attack scenario of a cyber attack showing an attack order including at least a part of the plurality of components is generated.
The component risk evaluation points indicating the risk level of each component included in the generated attack scenario are added up for each attack scenario to calculate the total risk level value.
A risk evaluation method for an attack scenario, which comprises calculating a scenario risk evaluation point indicating a risk for each scenario based on the total risk value.
請求項8に記載の攻撃シナリオの危険度評価方法において、
前記シナリオ危険度評価点を、前記危険度合算値に対して。該当する攻撃シナリオの攻撃順序に含まれる構成要素の数で除算して算出することを特徴とする攻撃シナリオの危険度評価方法。
In the attack scenario risk assessment method according to claim 8,
The scenario risk evaluation point is based on the total risk value. A risk assessment method for an attack scenario, characterized in that it is calculated by dividing by the number of components included in the attack order of the corresponding attack scenario.
請求項8に記載の攻撃シナリオの危険度評価方法において、
前記シナリオ危険度評価点を、前記危険度合算値に対して、該当する攻撃シナリオの攻撃順序に含まれる構成要素遷移の回数で除算して算出することを特徴とする攻撃シナリオの危険度評価方法。
In the attack scenario risk assessment method according to claim 8,
A risk evaluation method for an attack scenario, which is calculated by dividing the scenario risk evaluation point by the total number of risk levels by the number of component transitions included in the attack order of the corresponding attack scenario. ..
JP2020084410A 2020-05-13 2020-05-13 Attack scenario risk assessment device and method Active JP7384743B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020084410A JP7384743B2 (en) 2020-05-13 2020-05-13 Attack scenario risk assessment device and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020084410A JP7384743B2 (en) 2020-05-13 2020-05-13 Attack scenario risk assessment device and method

Publications (2)

Publication Number Publication Date
JP2021179777A true JP2021179777A (en) 2021-11-18
JP7384743B2 JP7384743B2 (en) 2023-11-21

Family

ID=78511510

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020084410A Active JP7384743B2 (en) 2020-05-13 2020-05-13 Attack scenario risk assessment device and method

Country Status (1)

Country Link
JP (1) JP7384743B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023228399A1 (en) * 2022-05-27 2023-11-30 三菱電機株式会社 Security analysis device, security analysis method, and security analysis program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090077666A1 (en) * 2007-03-12 2009-03-19 University Of Southern California Value-Adaptive Security Threat Modeling and Vulnerability Ranking
JP2018077597A (en) * 2016-11-08 2018-05-17 株式会社日立製作所 Security measure planning support system and method
JP2019021161A (en) * 2017-07-20 2019-02-07 株式会社日立製作所 Security design assist system and security design assist method
US20190349756A1 (en) * 2018-05-11 2019-11-14 University Of Southern California Sealant: security for end-users of android via light-weight analysis techniques
JP2020028092A (en) * 2018-08-17 2020-02-20 三菱電機株式会社 Attack detection device, attack detection system, attack detection method, and attack detection program
WO2020195228A1 (en) * 2019-03-28 2020-10-01 日本電気株式会社 Analysis system, method, and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090077666A1 (en) * 2007-03-12 2009-03-19 University Of Southern California Value-Adaptive Security Threat Modeling and Vulnerability Ranking
JP2018077597A (en) * 2016-11-08 2018-05-17 株式会社日立製作所 Security measure planning support system and method
JP2019021161A (en) * 2017-07-20 2019-02-07 株式会社日立製作所 Security design assist system and security design assist method
US20190349756A1 (en) * 2018-05-11 2019-11-14 University Of Southern California Sealant: security for end-users of android via light-weight analysis techniques
JP2020028092A (en) * 2018-08-17 2020-02-20 三菱電機株式会社 Attack detection device, attack detection system, attack detection method, and attack detection program
WO2020195228A1 (en) * 2019-03-28 2020-10-01 日本電気株式会社 Analysis system, method, and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023228399A1 (en) * 2022-05-27 2023-11-30 三菱電機株式会社 Security analysis device, security analysis method, and security analysis program

Also Published As

Publication number Publication date
JP7384743B2 (en) 2023-11-21

Similar Documents

Publication Publication Date Title
US7788730B2 (en) Secure bytecode instrumentation facility
JP5366864B2 (en) Security countermeasure standard creation support system and program, and security countermeasure standard creation support method
US20090113552A1 (en) System and Method To Analyze Software Systems Against Tampering
US10007788B2 (en) Method of modeling behavior pattern of instruction set in N-gram manner, computing device operating with the method, and program stored in storage medium to execute the method in computing device
Walter et al. Architectural attack propagation analysis for identifying confidentiality issues
CN110070360B (en) Transaction request processing method, device, equipment and storage medium
US6868434B1 (en) System and method for testing server latencies using multiple concurrent users in a computer system
CN111183620A (en) Intrusion investigation
JP7384743B2 (en) Attack scenario risk assessment device and method
Li et al. An efficient attestation for trustworthiness of computing platform
WO2022097432A1 (en) Cyberattack scenario generating method, and device
US11783049B2 (en) Automated code analysis tool
KR20100028026A (en) Method and apparatus for changing and adding activation keys for functions of digital content without having to change and recompile the digital content
US7685211B2 (en) Deterministic file content generation of seed-based files
US20230179422A1 (en) Non-fungible token custody chain for multi-component hardware devices
US11681798B2 (en) Security screening of a universal serial bus device
Aziz Modelling and refinement of forensic data acquisition specifications
CN111858590A (en) Storage system metadata organization method, system, terminal and storage medium
CN112231232A (en) Method, device and equipment for determining test data model and generating test data
JP2016105233A (en) Threat analysis device and threat analysis method
JP2018181365A (en) Unauthorized access detection system, unauthorized access detection method, and unauthorized access detection program
CN116305295B (en) Method and platform for issuing applet
CN111444193B (en) Weight distribution method, device and equipment in block chain type account book
US7904884B2 (en) Identifying use of a restricted term in a source file
KR102529081B1 (en) Method And Apparatus for Generating Proxy Contract

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231109

R150 Certificate of patent or registration of utility model

Ref document number: 7384743

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150