JP2023094338A - Vulnerability diagnosing device, control method of vulnerability diagnosing device, and vulnerability diagnosing program - Google Patents

Vulnerability diagnosing device, control method of vulnerability diagnosing device, and vulnerability diagnosing program Download PDF

Info

Publication number
JP2023094338A
JP2023094338A JP2021209759A JP2021209759A JP2023094338A JP 2023094338 A JP2023094338 A JP 2023094338A JP 2021209759 A JP2021209759 A JP 2021209759A JP 2021209759 A JP2021209759 A JP 2021209759A JP 2023094338 A JP2023094338 A JP 2023094338A
Authority
JP
Japan
Prior art keywords
vulnerability diagnosis
vulnerability
diagnosis processing
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021209759A
Other languages
Japanese (ja)
Inventor
ヒョンウク チョウ
Hyun-Wook Cho
将人 金原
Masahito Kanehara
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motex Inc
Original Assignee
Motex Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motex Inc filed Critical Motex Inc
Priority to JP2021209759A priority Critical patent/JP2023094338A/en
Publication of JP2023094338A publication Critical patent/JP2023094338A/en
Priority to JP2023173148A priority patent/JP2023168559A/en
Pending legal-status Critical Current

Links

Images

Abstract

To provide a vulnerability diagnosing device configured to allow a user who has no special knowledge or experience to diagnose vulnerability of a webpage or an application.SOLUTION: A vulnerability diagnosing device (100) includes: a vulnerability diagnosis processing information generation unit (121) which generates vulnerability diagnosis processing information that specifies vulnerability diagnosis processing for diagnosing vulnerability of a webpage or an application on the basis of a user operation; and a vulnerability diagnosis processing unit (122) which executes vulnerability diagnosis processing on the basis of the vulnerability diagnosis processing information.SELECTED DRAWING: Figure 1

Description

本発明は、脆弱性診断装置、脆弱性診断装置の制御方法および脆弱性診断プログラムに関する。 The present invention relates to a vulnerability diagnosis device, a vulnerability diagnosis device control method, and a vulnerability diagnosis program.

ウェブページまたはアプリケーションに対する様々な攻撃を防ぐために、ウェブページまたはアプリケーションの脆弱性を診断する技術が従来技術として知られている。 Techniques for diagnosing vulnerabilities of web pages or applications to prevent various attacks on web pages or applications are known in the prior art.

例えば、特許文献1には、ウェブアプリケーションの入力項目への入力に用いる入力パラメータと、入力パラメータを所定の値に置換する指令を示すマクロとを含む検査用データを生成する検査手段を備えるウェブアプリケーション検査装置が記載されている。 For example, Patent Literature 1 describes a web application that includes an inspection means that generates inspection data including input parameters used for inputting to input items of a web application and macros indicating instructions to replace the input parameters with predetermined values. An inspection device is described.

特開2005-250945号公報JP 2005-250945 A

特許文献1のような従来技術は、脆弱性に関する知識やプログラミング開発の経験など、ユーザに専門的な知識や経験がなければウェブページまたはアプリケーションの脆弱性を診断することができない。 Conventional techniques such as Patent Literature 1 cannot diagnose the vulnerability of web pages or applications unless the user has specialized knowledge and experience, such as knowledge about vulnerabilities and experience in programming development.

本発明の一態様は、ユーザに専門的な知識や経験がなくてもウェブページまたはアプリケーションの脆弱性を診断可能な脆弱性診断装置およびその関連技術を実現することを主たる目的とする。 A primary object of one aspect of the present invention is to realize a vulnerability diagnosis device and related technology that can diagnose vulnerabilities in web pages or applications without requiring a user to have specialized knowledge or experience.

上記の課題を解決するために、本発明の一態様に係る脆弱性診断装置は、ユーザの操作に基づいて、ウェブページまたはアプリケーションの脆弱性を診断する脆弱性診断処理を規定する脆弱性診断処理情報を生成する脆弱性診断処理情報生成部と、前記脆弱性診断処理情報生成部が生成した前記脆弱性診断処理情報に基づいて前記脆弱性診断処理を実行する脆弱性診断処理部と、を備える。 In order to solve the above problems, a vulnerability diagnosis device according to an aspect of the present invention provides vulnerability diagnosis processing that defines vulnerability diagnosis processing for diagnosing vulnerabilities of a web page or an application based on a user's operation. a vulnerability diagnosis processing information generation unit that generates information; and a vulnerability diagnosis processing unit that executes the vulnerability diagnosis processing based on the vulnerability diagnosis processing information generated by the vulnerability diagnosis processing information generation unit. .

本発明の一態様に係る脆弱性診断装置の制御方法は、脆弱性診断装置が、ユーザの操作に基づいて、ウェブページまたはアプリケーションの脆弱性を診断する脆弱性診断処理を規定する脆弱性診断処理情報を生成する脆弱性診断処理情報生成処理と、前記脆弱性診断装置が、前記脆弱性診断処理情報生成部が生成した前記脆弱性診断処理情報に基づいて前記脆弱性診断処理を実行する脆弱性診断処理と、を含む。 A control method for a vulnerability diagnosis device according to an aspect of the present invention is a vulnerability diagnosis process in which a vulnerability diagnosis device defines vulnerability diagnosis processing for diagnosing a vulnerability of a web page or an application based on a user's operation. Vulnerability diagnosis processing information generation processing for generating information; and vulnerability diagnosis device executing the vulnerability diagnosis processing based on the vulnerability diagnosis processing information generated by the vulnerability diagnosis processing information generation unit. and diagnostic processing.

本発明の各態様に係る脆弱性診断装置は、コンピュータによって実現してもよく、この場合には、コンピュータを前記脆弱性診断装置が備える各部(ソフトウェア要素)として動作させることにより前記脆弱性診断装置をコンピュータにて実現させる脆弱性診断装置の脆弱性診断プログラム、およびそれを記録したコンピュータ読み取り可能な記録媒体も、本発明の範疇に入る。 The vulnerability diagnosis device according to each aspect of the present invention may be implemented by a computer. In this case, the vulnerability diagnosis device is operated by operating the computer as each part (software element) included in the vulnerability diagnosis device. A vulnerability diagnosis program for a vulnerability diagnosis device that implements by a computer, and a computer-readable recording medium recording it are also included in the scope of the present invention.

本発明の一態様によれば、ユーザに専門的な知識や経験がなくてもウェブページまたはアプリケーションの脆弱性を診断可能な脆弱性診断装置およびその関連技術を実現できる。 ADVANTAGE OF THE INVENTION According to one aspect of the present invention, it is possible to realize a vulnerability diagnosis device and related technology that can diagnose the vulnerability of a web page or an application even if the user does not have specialized knowledge or experience.

実施形態1に係る脆弱性診断装置の構成の一例を示すブロック図である。1 is a block diagram showing an example of a configuration of a vulnerability diagnosis device according to Embodiment 1; FIG. 実施形態1に係る脆弱性診断装置の制御方法の一例を示すフロー図である。4 is a flow chart showing an example of a control method of the vulnerability diagnosis device according to Embodiment 1; FIG. 脆弱性診断処理情報生成画像の一例を示す図である。It is a figure which shows an example of a vulnerability-diagnosis process information generation image. 脆弱性診断処理実行画像の一例を示す図である。It is a figure which shows an example of a vulnerability-diagnosis process execution image. 脆弱性診断対象のHTTPリクエストに対する攻撃文字列の挿入の一例を示す図である。It is a figure which shows an example of insertion of the attack character string with respect to the HTTP request of vulnerability-diagnosis object. 脆弱性診断対象のHTTPリクエストに対する攻撃文字列の挿入場所の一例を示す図である。It is a figure which shows an example of the insertion place of the attack character string with respect to the HTTP request of vulnerability-diagnosis object. 脆弱性診断処理結果画像の一例を示す図である。It is a figure which shows an example of a vulnerability-diagnosis process result image. 実施形態2に係る脆弱性診断装置の構成の一例を示すブロック図である。FIG. 7 is a block diagram showing an example of the configuration of a vulnerability diagnosis device according to Embodiment 2; 実施形態2に係る脆弱性診断装置の制御方法の一例を示すフロー図である。FIG. 11 is a flow chart showing an example of a control method of the vulnerability diagnosis device according to the second embodiment; 実施形態2に係る脆弱性診断装置による遷移情報生成処理の一例を示すフロー図である。FIG. 11 is a flow diagram showing an example of transition information generation processing by the vulnerability diagnosis device according to the second embodiment; 遷移情報の一例を示す図である。It is a figure which shows an example of transition information. 実施形態3に係る脆弱性診断システムの構成の一例を示すブロック図である。FIG. 11 is a block diagram showing an example of the configuration of a vulnerability diagnosis system according to Embodiment 3; 実施形態3に係る脆弱性診断装置の制御方法の一例を示すフロー図である。FIG. 11 is a flow chart showing an example of a control method of a vulnerability diagnosis device according to Embodiment 3; 共有脆弱性診断処理情報の一例を示す図である。It is a figure which shows an example of shared vulnerability-diagnosis processing information. 共有脆弱性診断処理情報の一例を示す図である。It is a figure which shows an example of shared vulnerability-diagnosis processing information.

<実施形態1>
図1~7を用いて実施形態1について説明する。図1は、実施形態1に係る脆弱性診断装置100の構成の一例を示すブロック図である。
<Embodiment 1>
Embodiment 1 will be described with reference to FIGS. 1 to 7. FIG. FIG. 1 is a block diagram showing an example of configuration of a vulnerability diagnosis device 100 according to the first embodiment.

〔脆弱性診断装置100〕
脆弱性診断装置100は、ウェブページまたはアプリケーションの脆弱性を診断する。図1のように、脆弱性診断装置100は、操作受付部110と、主制御部120と、出力部130とを備えている。脆弱性診断装置100としては、例えば、プロキシサーバなどのコンピュータが挙げられる。
[Vulnerability diagnosis device 100]
The vulnerability diagnosis device 100 diagnoses vulnerabilities of web pages or applications. As shown in FIG. 1 , the vulnerability diagnosis device 100 includes an operation reception section 110 , a main control section 120 and an output section 130 . Examples of the vulnerability diagnosis device 100 include a computer such as a proxy server.

[操作受付部110]
操作受付部110は、主制御部120における脆弱性診断処理情報生成部121に対するユーザの操作の入力を受け付ける。
[Operation accepting unit 110]
The operation reception unit 110 receives input of user's operation to the vulnerability diagnosis processing information generation unit 121 in the main control unit 120 .

例えば、操作受付部110は、クリック用のボタンのクリックまたはコンボボックスの選択およびクリックなどのグラフィックユーザインタフェース(GUI:graphical user interface)のコンポネントに対するユーザの操作の入力を受け付ける。 For example, the operation accepting unit 110 accepts input of a user's operation to components of a graphical user interface (GUI), such as clicking a button for clicking or selecting and clicking a combo box.

操作受付部110としては、例えば、キーボード、マウス、タッチパネルおよびスイッチなどのユーザインタフェース(UI:graphical user interface)が挙げられる。 The operation reception unit 110 includes, for example, a user interface (UI: graphical user interface) such as a keyboard, mouse, touch panel, and switch.

[主制御部120]
主制御部120は、脆弱性診断装置100を制御する。図1に示すように、主制御部120は、脆弱性診断処理情報生成部121と、脆弱性診断処理部122とを備えている。
[Main control unit 120]
The main control unit 120 controls the vulnerability diagnosis device 100 . As shown in FIG. 1 , the main control unit 120 includes a vulnerability diagnosis processing information generation unit 121 and a vulnerability diagnosis processing unit 122 .

(脆弱性診断処理情報生成部121)
脆弱性診断処理情報生成部121は、操作受付部110に入力されたユーザの操作に基づいて、ウェブページまたはアプリケーションの脆弱性を診断する脆弱性診断処理を規定する脆弱性診断処理情報を生成する。脆弱性診断処理情報生成部121は、脆弱性診断処理情報が複数の項目から構成されている場合、脆弱性診断処理情報の各項目をユーザの操作に応じて変更してもよい。脆弱性診断処理情報生成部121による脆弱性診断処理情報生成処理の詳細は後述する。
(Vulnerability diagnosis processing information generation unit 121)
Vulnerability diagnosis processing information generation unit 121 generates vulnerability diagnosis processing information that defines vulnerability diagnosis processing for diagnosing vulnerabilities of web pages or applications based on user operations input to operation reception unit 110 . . When the vulnerability diagnosis processing information is composed of a plurality of items, the vulnerability diagnosis processing information generator 121 may change each item of the vulnerability diagnosis processing information according to the user's operation. The details of the vulnerability diagnosis processing information generation process by the vulnerability diagnosis processing information generation unit 121 will be described later.

(脆弱性診断処理部122)
脆弱性診断処理部122は、脆弱性診断処理情報生成部121が生成または変更した脆弱性診断処理情報に基づいて、脆弱性診断処理を実行する。例えば、脆弱性診断処理部122は、脆弱性診断処理情報に基づいて攻撃文字列を生成または変更し、当該攻撃文字列をHTTPリクエストに挿入した攻撃用HTTPリクエストを脆弱性診断対象であるサーバに送信することにより、脆弱性診断処理を実行する。脆弱性診断処理部122による脆弱性診断処理の詳細は後述する。
(Vulnerability diagnosis processing unit 122)
The vulnerability diagnosis processing unit 122 executes vulnerability diagnosis processing based on the vulnerability diagnosis processing information generated or changed by the vulnerability diagnosis processing information generation unit 121 . For example, the vulnerability diagnosis processing unit 122 generates or changes an attack character string based on the vulnerability diagnosis processing information, and sends an attack HTTP request in which the attack character string is inserted into the HTTP request to the server targeted for vulnerability diagnosis. By sending it, vulnerability diagnosis processing is executed. Details of the vulnerability diagnosis processing by the vulnerability diagnosis processing unit 122 will be described later.

[出力部130]
出力部130は、脆弱性診断処理情報生成処理の際にユーザが指定するための画像(脆弱性診断処理情報生成画像)、脆弱性診断処理を実行するための画像(脆弱性診断処理実行画像)および脆弱性診断処理結果を示す画像(脆弱性診断処理結果画像)などを出力する。図1に示すように、出力部130は、表示部131を備えている。
[Output unit 130]
The output unit 130 outputs an image (vulnerability diagnosis processing information generation image) for the user to specify during the vulnerability diagnosis processing information generation processing, an image for executing the vulnerability diagnosis processing (vulnerability diagnosis processing execution image), and an image showing the vulnerability diagnosis processing result (vulnerability diagnosis processing result image). As shown in FIG. 1 , the output section 130 has a display section 131 .

(表示部131)
表示部131は、脆弱性診断処理情報生成画像、脆弱性診断処理実行画像および脆弱性診断処理結果画像などを表示する。
(Display unit 131)
The display unit 131 displays a vulnerability diagnosis processing information generation image, a vulnerability diagnosis processing execution image, a vulnerability diagnosis processing result image, and the like.

〔脆弱性診断装置100の制御方法S1〕
次に、図2~5を用いて実施形態1に係る脆弱性診断装置100の制御方法(脆弱性診断装置の制御方法)S1を説明する。図2は、実施形態1に係る脆弱性診断装置100の制御方法S1の一例を示すフロー図である。
[Control Method S1 of Vulnerability Diagnosis Device 100]
Next, the control method (control method of the vulnerability diagnosis device) S1 of the vulnerability diagnosis device 100 according to the first embodiment will be described with reference to FIGS. FIG. 2 is a flow chart showing an example of the control method S1 of the vulnerability diagnosis device 100 according to the first embodiment.

図2に示すように、脆弱性診断装置100の制御方法S1は、操作受付処理S11と、脆弱性診断処理情報生成処理S12と、脆弱性診断処理S13と、出力処理S14とを含み、脆弱性診断装置100によってこの順で実行される。 As shown in FIG. 2, the control method S1 of the vulnerability diagnosis device 100 includes an operation acceptance process S11, a vulnerability diagnosis process information generation process S12, a vulnerability diagnosis process S13, and an output process S14. The diagnostic device 100 executes in this order.

[操作受付処理S11]
脆弱性診断装置100の操作受付部110は、主制御部120における脆弱性診断処理情報生成部121に対するユーザの操作の入力を受け付ける。
[Operation reception processing S11]
The operation reception unit 110 of the vulnerability diagnosis device 100 receives a user's operation input to the vulnerability diagnosis processing information generation unit 121 in the main control unit 120 .

以下、図3を用いて、操作受付部110による操作受付処理S11について説明する。図3は、脆弱性診断処理情報生成画像の一例を示す図である。具体的には、図3は、第1の脆弱性診断処理情報生成画像I1および第2の脆弱性診断処理情報生成画像I2の一例を示す図である。 The operation reception processing S11 by the operation reception unit 110 will be described below with reference to FIG. FIG. 3 is a diagram showing an example of a vulnerability diagnosis processing information generation image. Specifically, FIG. 3 is a diagram showing an example of a first vulnerability diagnosis processing information generation image I1 and a second vulnerability diagnosis processing information generation image I2.

操作受付部110が操作受付処理S11を実行する場合、まず、第1の脆弱性診断処理情報生成画像I1が表示部131に表示される。 When the operation reception unit 110 executes the operation reception process S11, first, the first vulnerability diagnosis processing information generation image I1 is displayed on the display unit 131 .

図3に示す例では、第1の脆弱性診断処理情報生成画像I1は、以下の脆弱性診断処理情報を含む。
・SQL(Structured Query Language)を利用するサーバを攻撃することができる脆弱性診断情報(図3に示す例では、「SQLインジェクション」)
・OS(Operation System)のシェルコマンドを利用し、OSを攻撃することができる脆弱性に関する脆弱性診断情報(図3に示す例では、「OSコマンドインジェクション」)
・サーバのファイルのパスを指定することによって、ファイルを閲覧されてしまう脆弱性に関する脆弱性診断情報(図3に示す例では、「パストラバーサル」)
・HTTPリクエストのパラメータに攻撃用スクリプト(例えば、攻撃文字列)を挿入することにより、ウェブページのHTMLに攻撃用スクリプトを挿入する脆弱性に関する脆弱性診断情報(図3に示す例では、「クロスサイトスクリプティング」)
In the example shown in FIG. 3, the first vulnerability diagnosis processing information generation image I1 includes the following vulnerability diagnosis processing information.
・Vulnerability diagnosis information that can attack a server that uses SQL (Structured Query Language) (“SQL injection” in the example shown in FIG. 3)
・Vulnerability diagnosis information on vulnerabilities that can attack the OS using shell commands of the OS (Operation System) (“OS command injection” in the example shown in FIG. 3)
・Vulnerability diagnosis information related to the vulnerability of files being viewed by specifying the file path of the server ("path traversal" in the example shown in Figure 3)
・By inserting an attack script (for example, an attack character string) into a parameter of an HTTP request, vulnerability diagnosis information (in the example shown in Fig. 3, "cross site scripting")

図3に示す例では、第1の脆弱性診断処理情報生成画像I1における「クロスサイトスクリプティング」に含まれる脆弱性診断処理情報D(図3に示す例では、「XSS(Params)」)は、ウェブページまたはアプリケーションにユーザが攻撃用スクリプトを挿入する場合におけるウェブページまたはアプリケーションの脆弱性の脆弱性診断処理に関する情報を示す。 In the example shown in FIG. 3, the vulnerability diagnosis processing information D ("XSS (Params)" in the example shown in FIG. 3) included in "cross-site scripting" in the first vulnerability diagnosis processing information generation image I1 is Shows information about vulnerability diagnosis processing for vulnerabilities in a web page or application when a user inserts an attack script into the web page or application.

図3に示すように、脆弱性診断処理情報Dは、以下の項目のうち、少なくとも1つを含む複数の項目から構成されていてもよい。
・脆弱性診断処理実行条件D1(図3に示す例では、「Event Conditions」)
・脆弱性診断処理実行情報D2(図3に示す例では、「Attack Methods」)
・脆弱性診断処理結果評価条件D3(図3に示す例では、「Match Conditions」)
As shown in FIG. 3, the vulnerability diagnosis processing information D may consist of a plurality of items including at least one of the following items.
- Vulnerability diagnosis processing execution condition D1 ("Event Conditions" in the example shown in FIG. 3)
- Vulnerability diagnosis processing execution information D2 ("Attack Methods" in the example shown in FIG. 3)
- Vulnerability diagnosis processing result evaluation condition D3 ("Match Conditions" in the example shown in FIG. 3)

脆弱性診断処理実行条件D1は、脆弱性診断処理部122が脆弱性診断処理S13を実行するための条件を示す。脆弱性診断処理実行情報D2は、攻撃文字列、パラメータおよびHTTPレスポンスなど、脆弱性診断処理S13を実行するときに用いる情報を示す。脆弱性診断処理結果評価条件D3は、脆弱性診断処理結果を評価するための条件を示す。例えば、脆弱性診断処理結果評価条件D3は、脆弱性が存在する場合、満たすべき条件にどれだけ合致しているのかを評価することにより、脆弱性診断処理結果を評価するための条件を示す。 The vulnerability diagnosis processing execution condition D1 indicates a condition for the vulnerability diagnosis processing unit 122 to execute the vulnerability diagnosis processing S13. The vulnerability diagnosis processing execution information D2 indicates information used when executing the vulnerability diagnosis processing S13, such as attack character strings, parameters, and HTTP responses. The vulnerability diagnosis processing result evaluation condition D3 indicates a condition for evaluating the vulnerability diagnosis processing result. For example, the vulnerability diagnosis processing result evaluation condition D3 indicates a condition for evaluating the vulnerability diagnosis processing result by evaluating how well the condition to be satisfied is met when a vulnerability exists.

脆弱性診断処理情報Dが脆弱性診断処理実行条件D1を含むことにより、脆弱性診断処理部122は、脆弱性診断対象となる通信の条件を定めることができる。脆弱性診断処理情報Dが脆弱性診断処理実行情報D2を含むことにより、脆弱性診断処理部122は、脆弱性診断処理実行情報D2に基づき、ユーザにとって所望の方法により、脆弱性診断処理S13を実行することができる。脆弱性診断処理情報Dが脆弱性診断処理結果評価条件D3を含むことにより、脆弱性診断処理部122は、脆弱性診断処理結果評価条件D3に基づき、脆弱性を指摘する条件を定めることができる。 By including the vulnerability diagnosis processing execution condition D1 in the vulnerability diagnosis processing information D, the vulnerability diagnosis processing unit 122 can determine communication conditions for vulnerability diagnosis. Since the vulnerability diagnosis processing information D includes the vulnerability diagnosis processing execution information D2, the vulnerability diagnosis processing unit 122 executes the vulnerability diagnosis processing S13 by a method desired by the user based on the vulnerability diagnosis processing execution information D2. can be executed. By including the vulnerability diagnosis processing result evaluation condition D3 in the vulnerability diagnosis processing information D, the vulnerability diagnosis processing unit 122 can determine the condition for pointing out the vulnerability based on the vulnerability diagnosis processing result evaluation condition D3. .

図3に示す例では、操作受付部110は、ユーザから脆弱性診断処理実行条件D1のクリックを受け付けている。また、主制御部120は、脆弱性診断処理実行条件D1のクリックに基づき、脆弱性診断処理実行条件D1を設定するための第2の脆弱性診断処理情報生成画像I2を表示部131に表示させている。 In the example shown in FIG. 3, the operation reception unit 110 receives a click of the vulnerability diagnosis process execution condition D1 from the user. Further, the main control unit 120 causes the display unit 131 to display the second vulnerability diagnosis processing information generation image I2 for setting the vulnerability diagnosis processing execution condition D1 based on the click of the vulnerability diagnosis processing execution condition D1. ing.

第2の脆弱性診断処理情報生成画像I2は、脆弱性診断処理実行条件D1を設定するための画像であり、以下のコンポネントを含む。脆弱性診断処理実行条件D1は、脆弱性診断処理を実行するための条件に関する選択肢に示されるもの(図3に示す例では、コンボボックスC1の「Common」、コンボボックスC2の「特定レスポンスのヘッダが条件にあった場合」およびコンポネントC5の「HTTPレスポンスヘッダ文字列に文字列が含まれている。」)を含む。操作受付部110は、以下の少なくとも1つのコンポネントに対する入力をユーザから受け付ける。
・脆弱性診断処理実行条件D1の選択肢を表示するコンポネント(図3に示す例では、「コンボボックスC1」、「コンボボックスC2」および「コンポネントC5」)
・脆弱性診断処理実行情報D2を決定するコンポネント(図3に示す例では、「クリックボタンC3」)
・脆弱性診断処理実行条件D1をキャンセルするコンポネント(図3に示す例では、「クリックボタンC4」)
The second vulnerability diagnosis processing information generation image I2 is an image for setting the vulnerability diagnosis processing execution condition D1, and includes the following components. Vulnerability diagnosis processing execution conditions D1 are those shown in options related to conditions for executing vulnerability diagnosis processing ("Common" in combo box C1, "Header of specific response" in combo box C2 in the example shown in FIG. 3). meets the condition" and component C5 "The HTTP response header string contains the string."). The operation reception unit 110 receives input from the user for at least one of the following components.
- A component that displays options for the vulnerability diagnosis process execution condition D1 ("combo box C1", "combo box C2" and "component C5" in the example shown in FIG. 3)
・Component for determining vulnerability diagnosis processing execution information D2 ("click button C3" in the example shown in FIG. 3)
- A component that cancels the vulnerability diagnosis process execution condition D1 ("click button C4" in the example shown in FIG. 3)

[脆弱性診断処理情報生成処理S12]
脆弱性診断装置100の主制御部120における脆弱性診断処理情報生成部121は、ユーザの操作に基づいて、ウェブページまたはアプリケーションの脆弱性を診断する脆弱性診断処理を規定する脆弱性診断処理情報を生成する。
[Vulnerability diagnosis processing information generation processing S12]
The vulnerability diagnosis processing information generation unit 121 in the main control unit 120 of the vulnerability diagnosis device 100 generates vulnerability diagnosis processing information that defines vulnerability diagnosis processing for diagnosing vulnerabilities of web pages or applications based on user operations. to generate

以下、図3を用いて脆弱性診断処理情報生成部121による脆弱性診断処理情報生成処理S12の一例について説明する。特に、脆弱性診断処理に関する情報である脆弱性診断処理情報Dを構成する複数の項目のうち、脆弱性診断処理実行条件D1の生成および変更について詳細に説明する。 An example of the vulnerability diagnosis processing information generation processing S12 by the vulnerability diagnosis processing information generation unit 121 will be described below with reference to FIG. In particular, the generation and modification of the vulnerability diagnosis processing execution condition D1 among the plurality of items constituting the vulnerability diagnosis processing information D, which is information related to the vulnerability diagnosis processing, will be described in detail.

脆弱性診断処理情報Dを構成する複数の項目のうち、脆弱性診断処理実行情報D2および脆弱性診断処理結果評価条件D3については、脆弱性診断処理実行条件D1と同様の方法により、ユーザの操作に基づいて脆弱性診断処理情報生成部121が独立して生成および変更できるため説明を省略する。 Of the plurality of items that make up the vulnerability diagnosis processing information D, the vulnerability diagnosis processing execution information D2 and the vulnerability diagnosis processing result evaluation condition D3 are determined by the user's operation in the same manner as the vulnerability diagnosis processing execution condition D1. Since the vulnerability diagnosis processing information generation unit 121 can independently generate and change based on, the description is omitted.

例えば、図3に示す第2の脆弱性診断処理情報生成画像I2が表示部131に表示された状態で、操作受付部110が、クリックボタンC3をクリックする操作をユーザから受け付けた場合、脆弱性診断処理情報生成部121は、当該操作に基づいて脆弱性診断処理情報を生成する。 For example, in a state where the second vulnerability diagnosis processing information generation image I2 shown in FIG. The diagnostic processing information generation unit 121 generates vulnerability diagnostic processing information based on the operation.

図3に示す例では、操作受付部110は、第2の脆弱性診断処理情報生成画像I2が表示部131に表示された状態からコンボボックスC1およびC2のクリック、およびこれらをクリックすることにより表示部131に表示された選択肢のクリックを受け付けていない。この場合、脆弱性診断処理情報生成部121は、あらかじめ設定された脆弱性診断処理情報を変更することなく、当該脆弱性診断処理情報として生成する。 In the example shown in FIG. 3, the operation reception unit 110 clicks the combo boxes C1 and C2 from the state where the second vulnerability diagnosis processing information generation image I2 is displayed on the display unit 131, and displays the image by clicking these. Clicking on the options displayed in section 131 is not accepted. In this case, the vulnerability diagnosis processing information generation unit 121 generates the vulnerability diagnosis processing information without changing the preset vulnerability diagnosis processing information.

図3に示す例では、コンボボックスC1の「Common」は、各条件をグループにより分けた場合、特性が著しくない条件を示す。コンボボックスC2の「特定レスポンスのヘッダが条件にあった場合」は、特定HTTPレスポンスを構成するデータであるヘッダとボディーとのうち、ヘッダが「何らかの条件」に合致している場合を示す。 In the example shown in FIG. 3, "Common" in the combo box C1 indicates conditions that do not have remarkable characteristics when each condition is grouped. "If header of specific response meets condition" in combo box C2 indicates a case where the header of the header and body, which are data constituting the specific HTTP response, matches "some condition".

この場合、「何らかの条件」は、操作受付部110がユーザから受け付けた詳細の選択に基づき、脆弱性診断処理情報生成部121によって設定されるものを示す。例えば、「何らかの条件」としては、HTTPレスポンスのヘッダに「Set-Cookie」というヘッダが存在する場合などが挙げられる。 In this case, "some condition" indicates what is set by the vulnerability diagnosis processing information generation unit 121 based on the selection of details received by the operation reception unit 110 from the user. For example, "some conditions" include the presence of a "Set-Cookie" header in the HTTP response.

操作受付部110が、コンボボックスC1の「Common」やC2の「特定レスポンスのヘッダが条件にあった場合」以外の選択肢を選択する操作をユーザから受け付けた場合、脆弱性診断処理情報生成部121は、脆弱性診断処理実行条件D1を変更する。 When the operation accepting unit 110 accepts an operation from the user to select an option other than "Common" in the combo box C1 or "When the header of a specific response meets the condition" in C2, the vulnerability diagnosis processing information generating unit 121 changes the vulnerability diagnosis process execution condition D1.

図3に示す例を用いると、操作受付部110が、以下の操作をユーザから受け付けた場合、脆弱性診断処理情報生成部121は、脆弱性診断処理実行条件D1を変更する。
・コンボボックスC1の「Common」以外の、特性が著しい条件を示す選択肢を選択する操作
・コンボボックスC2の「特定HTTPレスポンスのヘッダが条件にあった場合」以外の選択肢(例えば、コンボボックスC2の特定HTTPレスポンスを構成するデータであるボディーが「何らかの条件」に合致している場合を示す選択肢)を選択する操作
・コンポネントC5における「文字列が含まれている」をクリックすることにより別画面に表示される選択肢(例えば、「文字列の数がXと一致している」、「特定ヘッダが存在する」など)を選択する操作
Using the example shown in FIG. 3, when the operation reception unit 110 receives the following operation from the user, the vulnerability diagnosis processing information generation unit 121 changes the vulnerability diagnosis processing execution condition D1.
・An operation to select an option indicating a condition with remarkable characteristics other than “Common” in the combo box C1 ・An option other than “If the header of a specific HTTP response meets the condition” in the combo box C2 (for example, Operation to select the option indicating when the body, which is the data that constitutes a specific HTTP response, matches "some conditions") ・By clicking "Character string is included" in component C5, a separate screen appears. Operation to select a displayed option (e.g., "Number of strings matches X", "Specific header exists", etc.)

脆弱性診断処理情報生成部121は、脆弱性診断処理実行条件D1を変更することにより、脆弱性診断処理実行条件を含む脆弱性診断処理情報を変更する。このように、脆弱性診断処理情報Dがあらかじめ複数の項目から構成されており、操作受付部110がユーザから複数の項目を変更する操作を受け付けた場合、脆弱性診断処理情報生成部121は、脆弱性診断処理情報を変更する変更処理を伴う脆弱性診断処理情報生成処理を実行する。 The vulnerability diagnosis processing information generator 121 changes the vulnerability diagnosis processing information including the vulnerability diagnosis processing execution condition by changing the vulnerability diagnosis processing execution condition D1. In this way, when the vulnerability diagnosis processing information D is composed of a plurality of items in advance, and the operation reception unit 110 receives an operation to change the plurality of items from the user, the vulnerability diagnosis processing information generation unit 121 Execute vulnerability diagnosis processing information generation processing accompanied by change processing for changing vulnerability diagnosis processing information.

例えば、脆弱性診断処理情報生成部121が脆弱性診断処理実行条件D1を変更した場合、脆弱性診断処理部122が脆弱性診断処理S13を実行するための条件(例えば、脆弱性診断対象となる通信の条件)が変更される。また、脆弱性診断処理情報生成部121が脆弱性診断処理実行情報D2を変更した場合、脆弱性診断処理S13を実行するときに用いる情報(例えば、ウェブページまたはアプリケーションに対するHTTPリクエストに挿入される攻撃文字列)が変更される。 For example, when the vulnerability diagnosis processing information generation unit 121 changes the vulnerability diagnosis processing execution condition D1, the condition for the vulnerability diagnosis processing unit 122 to execute the vulnerability diagnosis processing S13 (for example, communication conditions) are changed. In addition, when the vulnerability diagnosis process information generation unit 121 changes the vulnerability diagnosis process execution information D2, information used when executing the vulnerability diagnosis process S13 (for example, attack information inserted into an HTTP request for a web page or an application) string) is changed.

これにより、ユーザに脆弱性に関する知識やプログラミング開発の経験などの専門的な知識や経験がなくても、脆弱性診断処理部122は、ユーザにとって所望の攻撃文字列にてウェブページまたはアプリケーションの脆弱性を診断することができる。 As a result, even if the user does not have knowledge of vulnerabilities or specialized knowledge or experience such as experience in programming development, the vulnerability diagnosis processing unit 122 can detect vulnerabilities of web pages or applications with attack strings desired by the user. sex can be diagnosed.

また、開発事情などにより、あらかじめ構成されている脆弱性診断処理情報Dの各項目にユーザにとって所望でない項目が含まれていても、脆弱性診断処理情報生成部121は、ユーザの操作に応じてユーザにとって所望の項目となるように各項目を変更できる。 In addition, even if each item of the preconfigured vulnerability diagnosis processing information D includes an item that is not desired by the user due to development circumstances, etc., the vulnerability diagnosis processing information generation unit 121 Each item can be changed as desired by the user.

また、操作受付部110が、ユーザから脆弱性診断処理情報Dに項目を追加する操作を受け付けた場合、脆弱性診断処理情報生成部121は、項目を追加する変更処理を行うことができる。 Further, when the operation receiving unit 110 receives an operation to add an item to the vulnerability diagnosis processing information D from the user, the vulnerability diagnosis processing information generation unit 121 can perform change processing to add the item.

操作受付部110が、ユーザから、脆弱性診断処理情報Dを右クリックすると表示されるポップアップメニューから項目の追加に関する選択肢のクリックを受け付けるといった方法により、脆弱性診断処理情報生成部121は、項目を追加する変更処理を行うことができる。 The vulnerability diagnosis processing information generation unit 121 selects the item by a method in which the operation reception unit 110 receives a click of an option regarding addition of an item from a pop-up menu displayed when the vulnerability diagnosis processing information D is right-clicked by the user. A change process to add can be performed.

例えば、脆弱性診断処理情報生成部121は、脆弱性診断処理情報Dの項目が脆弱性診断処理実行条件D1のみから構成されている場合、脆弱性診断処理実行情報D2および脆弱性診断処理結果評価条件D3を項目として追加してもよいし、これら以外の項目を追加してもよい。 For example, when the item of the vulnerability diagnosis processing information D consists of only the vulnerability diagnosis processing execution condition D1, the vulnerability diagnosis processing information generation unit 121 generates the vulnerability diagnosis processing execution information D2 and the vulnerability diagnosis processing result evaluation. Condition D3 may be added as an item, or items other than these may be added.

脆弱性診断処理情報生成部121は、操作受付部110に対するユーザの操作に基づき、GUIのコンポネントに対するユーザの選択操作および入力操作の少なくとも一方をサポートする機能を有する脆弱性診断処理情報Dの項目を追加してもよい。これにより、操作受付部110に対するユーザの操作が容易になるため、結果として、脆弱性診断処理情報生成部121は、より効率的に脆弱性診断処理情報を生成することができる。 Vulnerability diagnosis processing information generation unit 121 generates items of vulnerability diagnosis processing information D having a function of supporting at least one of user's selection operation and input operation for GUI components based on the user's operation on operation reception unit 110. may be added. This makes it easier for the user to operate the operation receiving unit 110, and as a result, the vulnerability diagnosis processing information generating unit 121 can generate vulnerability diagnosis processing information more efficiently.

脆弱性診断処理情報生成部121は、操作受付部110に対するユーザの操作に基づき、脆弱性診断処理情報Dとは異なる脆弱性診断方法を特定した脆弱性診断処理情報を追加してもよい。図3を例に用いた場合、脆弱性診断処理情報生成部121は、脆弱性診断処理情報D以外の脆弱性診断処理情報(図3に示す例では、「XSS(Path)」、「XSS(DOM Based)」および「SQLインジェクション」など)を追加してもよい。 The vulnerability diagnosis processing information generation unit 121 may add vulnerability diagnosis processing information specifying a vulnerability diagnosis method different from the vulnerability diagnosis processing information D based on the user's operation on the operation reception unit 110 . When FIG. 3 is used as an example, the vulnerability diagnosis processing information generation unit 121 generates vulnerability diagnosis processing information other than the vulnerability diagnosis processing information D (in the example shown in FIG. 3, “XSS (Path)”, “XSS ( DOM Based)” and “SQL Injection”) may be added.

また、脆弱性診断処理情報生成部121は、XSS(Params)、XSS(Path)およびXSS(DOM Based)などのクロスサイトスクリプティングの脆弱性診断処理情報とは別に、以下の脆弱性診断情報についても、脆弱性診断処理情報Dと同様の方法により、独立して追加、生成および変更を行うことができる。
・SQLを利用するサーバを攻撃することができる脆弱性診断情報(図3に示す例では、「SQLインジェクション」)
・OSのシェルコマンドを利用し、OSを攻撃することができる脆弱性に関する脆弱性診断情報(図3に示す例では、「OSコマンドインジェクション」)
・サーバのファイルのパスを指定することによって、ファイルを閲覧されてしまう脆弱性に関する脆弱性診断情報(図3に示す例では、「パストラバーサル」)
In addition, the vulnerability diagnosis processing information generation unit 121 also generates the following vulnerability diagnosis information in addition to cross-site scripting vulnerability diagnosis processing information such as XSS (Params), XSS (Path), and XSS (DOM Based). , can be independently added, generated and changed in the same manner as the vulnerability diagnosis processing information D.
・Vulnerability diagnosis information that can attack servers that use SQL (“SQL injection” in the example shown in FIG. 3)
・Vulnerability diagnostic information about vulnerabilities that can attack the OS using OS shell commands (“OS command injection” in the example shown in FIG. 3)
・Vulnerability diagnosis information related to the vulnerability of files being viewed by specifying the file path of the server ("path traversal" in the example shown in Figure 3)

このように、脆弱性診断処理情報生成部121は、ユーザに脆弱性に関する知識やプログラミング開発の経験などの専門的な知識や経験がなくても脆弱性診断処理情報Dの項目や脆弱性診断処理情報D以外の脆弱性診断処理情報を追加することができる。 In this way, the vulnerability diagnosis processing information generation unit 121 can generate the items of the vulnerability diagnosis processing information D and the vulnerability diagnosis processing even if the user does not have knowledge about vulnerabilities or specialized knowledge or experience such as experience in programming development. Vulnerability diagnosis processing information other than information D can be added.

[脆弱性診断処理S13]
脆弱性診断装置100の脆弱性診断処理部122は、脆弱性診断処理情報生成部121が生成または変更した脆弱性診断処理情報に基づいて脆弱性診断処理を実行する。
[Vulnerability Diagnosis Processing S13]
The vulnerability diagnosis processing unit 122 of the vulnerability diagnosis device 100 executes vulnerability diagnosis processing based on the vulnerability diagnosis processing information generated or changed by the vulnerability diagnosis processing information generation unit 121 .

以下、図4を用いて、脆弱性診断処理部122による脆弱性診断処理S13の一例について説明する。図4は、脆弱性診断処理実行画像の一例を示す図である。 An example of the vulnerability diagnosis processing S13 by the vulnerability diagnosis processing unit 122 will be described below with reference to FIG. FIG. 4 is a diagram showing an example of a vulnerability diagnosis processing execution image.

具体的には、図4は、脆弱性診断処理情報生成部121が、脆弱性診断処理情報生成部121が生成または変更した全ての脆弱性診断処理情報に基づいて脆弱性診断処理を実行する場合における通信の一覧情報およびその脆弱性診断処理結果に関する脆弱性診断処理実行画像I3を示す。 Specifically, FIG. 4 shows a case where the vulnerability diagnosis processing information generation unit 121 executes vulnerability diagnosis processing based on all the vulnerability diagnosis processing information generated or changed by the vulnerability diagnosis processing information generation unit 121. 2 shows a vulnerability diagnosis processing execution image I3 related to the communication list information and the vulnerability diagnosis processing result thereof.

脆弱性診断処理部122が脆弱性診断処理S13を実行する場合、表示部131は、脆弱性診断処理実行画像I3を表示してもよい。図4に示すように、脆弱性診断処理実行画像I3は、以下のようなコンポネントを含んでいてもよい。
・ドメインDM(図4に示す例では、「Host」)
・URL(図4に示す例では、「URL」)
・攻撃文字列挿入箇所数IP(図4に示す例では、「Insert Point」)
・リクエスト送信回数RC(図4に示す例では、「Request Count」)
・リクエスト失敗回数FR(図4に示す例では、「Faild Request」)
・脆弱性診断処理状況ST(図4に示す例では、「Status」)
・脆弱性診断処理結果R(図4に示す例では、「Results」)
・クリックボタンC4
When the vulnerability diagnosis processing unit 122 executes the vulnerability diagnosis processing S13, the display unit 131 may display a vulnerability diagnosis processing execution image I3. As shown in FIG. 4, the vulnerability diagnosis process execution image I3 may include the following components.
・Domain DM (“Host” in the example shown in FIG. 4)
・URL (“URL” in the example shown in FIG. 4)
- Attack character string insertion point number IP ("Insert Point" in the example shown in FIG. 4)
- Request transmission count RC ("Request Count" in the example shown in FIG. 4)
- Request failure count FR ("Failed Request" in the example shown in FIG. 4)
- Vulnerability diagnosis processing status ST ("Status" in the example shown in FIG. 4)
- Vulnerability diagnosis processing result R ("Results" in the example shown in FIG. 4)
・Click button C4

ドメインDMは、脆弱性診断対象であるサーバのドメイン情報を示す。図4に示す例では、ドメインDMは、ドメインDM1~DM4を含む。ドメインDM1~DM4は、いずれも、同一の脆弱性診断対象のドメイン情報「www.….com」である。 A domain DM indicates domain information of a server targeted for vulnerability diagnosis. In the example shown in FIG. 4, domain DM includes domains DM1 to DM4. All of the domains DM1 to DM4 are the same vulnerability diagnosis target domain information "www.....com".

URLは、脆弱性診断対象のURLを示す。図4に示す例では、URLは、以下のURLを含む。
・URL1(図4に示す例では、「https://www.….com/contact」)
・URL2(図4に示す例では、「https://www.….com/contact/contact」)
・URL3(図4に示す例では、「https://www.….com/contact/contact/confirm_contact」)
・URL4(図4に示す例では、「https://www.….com/contact/contact/confirm_contact/complete_contact」)
URL indicates the URL of the vulnerability diagnosis target. In the example shown in FIG. 4, the URLs include the following URLs.
- URL 1 ("https://www.....com/contact" in the example shown in FIG. 4)
・URL2 ("https://www.....com/contact/contact" in the example shown in FIG. 4)
- URL 3 ("https://www.....com/contact/contact/confirm_contact" in the example shown in FIG. 4)
- URL 4 ("https://www.....com/contact/contact/confirm_contact/complete_contact" in the example shown in FIG. 4)

攻撃文字列挿入箇所数IPは、脆弱性診断対象の各URLと一対一で紐づいている、HTTPリクエストに攻撃文字列を挿入できる箇所の数を示し、攻撃文字列挿入箇所数IP1~IP4を含む。攻撃文字列挿入箇所数IPは0以上の整数であり、図4に示す例では、攻撃文字列挿入箇所数IP1~IP4は、URL1~4にそれぞれ対応する攻撃文字列挿入箇所数を含み、それぞれ、「18」、「18」、「22」、「0」である。 The attack character string insertion point number IP indicates the number of points where an attack character string can be inserted into an HTTP request, which is linked one-to-one with each URL targeted for vulnerability diagnosis. include. The attack character string insertion point number IP is an integer equal to or greater than 0, and in the example shown in FIG. , "18", "18", "22", "0".

リクエスト送信回数RCは、脆弱性診断対象のHTTPリクエストに攻撃文字列を挿入した攻撃用HTTPリクエストを送信した数を示し、リクエスト送信回数RC1~RC4を含む。図4に示す例では、リクエスト送信回数RC1~RC4は、それぞれ、「18」、「18」、「22」、「0」となっている。 The request transmission count RC indicates the number of times an attacking HTTP request, in which an attack character string is inserted into an HTTP request targeted for vulnerability diagnosis, is transmitted, and includes request transmission counts RC1 to RC4. In the example shown in FIG. 4, the request transmission times RC1 to RC4 are "18", "18", "22" and "0", respectively.

リクエスト送信回数RC1~RC4は、脆弱性診断対象のURL1~4のHTTPリクエストにそれぞれ紐づいている。なお、上述の例では、攻撃文字列挿入箇所数IP1~IP4と、リクエスト送信回数RC1~RC4とは一致しているが、本実施形態では、これらは必ずしも一致しなくてもよい。 The request transmission counts RC1 to RC4 are associated with HTTP requests of URLs 1 to 4 targeted for vulnerability diagnosis, respectively. In the above example, the attack character string insertion locations IP1 to IP4 match the request transmission counts RC1 to RC4, but in the present embodiment, they do not necessarily have to match.

例えば、本実施形態では、リクエスト送信回数RC1~RC4は、攻撃文字列挿入箇所数IP1~IP4よりも多くてもよい。この場合、リクエスト送信回数RC1~RC4は、脆弱性診断処理部122が攻撃文字列を挿入する以外に脆弱性診断を行うためにHTTPリクエストを送信して脆弱性診断対象を攻撃したものも回数として含んでいてもよい。同様に、リクエスト送信回数RC1~RC4は、脆弱性診断処理部122が攻撃文字列を挿入できる箇所に攻撃文字列を挿入せず、正常なHTTPリクエストを送信したものも回数として含んでいてもよい。 For example, in the present embodiment, the number of request transmissions RC1 to RC4 may be greater than the numbers of attack character string insertion locations IP1 to IP4. In this case, the number of request transmissions RC1 to RC4 includes the number of times the vulnerability diagnosis processing unit 122 transmits an HTTP request to attack the vulnerability diagnosis target in addition to inserting the attack character string. may contain. Similarly, the number of request transmissions RC1 to RC4 may include the number of times that the vulnerability diagnosis processing unit 122 does not insert an attack character string into a place where an attack character string can be inserted, and that a normal HTTP request is sent. .

以下、脆弱性診断対象のHTTPリクエストに対する攻撃文字列の挿入の詳細について、図5および6について説明する。図5は、脆弱性診断対象のHTTPリクエストに対する攻撃文字列の挿入の一例を示す図である。具体的には、図5は、脆弱性診断対象のユーザIDにクロスサイトスクリプティングの脆弱性が存在するか否かを診断するための攻撃用HTTPリクエストの生成の一例を示す図でもある。 5 and 6, the details of inserting an attack character string into an HTTP request targeted for vulnerability diagnosis will be described below. FIG. 5 is a diagram showing an example of inserting an attack character string into an HTTP request targeted for vulnerability diagnosis. Specifically, FIG. 5 is also a diagram showing an example of generation of an offensive HTTP request for diagnosing whether or not a user ID targeted for vulnerability diagnosis has a cross-site scripting vulnerability.

図5に示す例では、攻撃用HTTPリクエストATRE1~4は、脆弱性診断処理部122が、攻撃用文字列挿入前のHTTPリクエストの「user id」の値であるパラメータ値「test_id」に対し、斜体によって示される攻撃文字列「‘“><hr>xss」を挿入したものである。 In the example shown in FIG. 5, the attacking HTTP requests ATRE1 to ATRE4 are generated by the vulnerability diagnosis processing unit 122 for the parameter value "test_id" which is the value of the "user id" of the HTTP request before the attacking character string is inserted. It inserts the attack string "'"><hr>xss" indicated by italics.

なお、図5に示す例では、HTTPリクエストにはパラメータが2つ存在する。図5に示す例では、1つ目のパラメータは、パラメータを区切る文字列「&」の前のパラメータ名「user id」およびパラメータ値「test_id」から構成されている。2つ目のパラメータは、文字列「&」の後のパラメータ名「user pw」およびパラメータ値「testtesttest」から構成されている。 Note that in the example shown in FIG. 5, the HTTP request has two parameters. In the example shown in FIG. 5, the first parameter consists of the parameter name "user id" and the parameter value "test_id" before the character string "&" that delimits the parameters. The second parameter consists of the string "&" followed by the parameter name "user pw" and the parameter value "testtesttest".

図6は、脆弱性診断対象のHTTPリクエストに対する攻撃文字列の挿入場所の一例を示す図である。図6に示す例では、パラメータ値、パラメータ名、ボディー、クエリー、ファイル名、クッキー、クッキー名、クッキー値およびユーザが指定したヘッダの値は、それぞれの項目の下のHTTPリクエストにおける斜体部分を示している。例えば、図6に示す例では、パラメータはHTTPリクエストのクエリーパラメータ(「?」以降の部分)に存在しており、パラメータ名は「url」、パラメータ値は「test」になっている。 FIG. 6 is a diagram showing an example of an attack character string insertion location for an HTTP request targeted for vulnerability diagnosis. In the example shown in FIG. 6, the parameter value, parameter name, body, query, filename, cookie, cookie name, cookie value, and user-specified header value are shown in italics in the HTTP request below each item. ing. For example, in the example shown in FIG. 6, the parameter exists in the query parameter (the part after "?") of the HTTP request, the parameter name is "url", and the parameter value is "test".

図5に示す例では、脆弱性診断処理部122は、ユーザIDにクロスサイトスクリプティングの脆弱性が存在するか否かを診断するための攻撃用HTTPリクエストを生成するために、ユーザIDのパラメータ値に攻撃文字列を挿入している。ただし、本実施形態では、脆弱性診断処理部122は、図6に示すパラメータ値、パラメータ名、ボディー、クエリー、ファイル名、クッキー、クッキー名、クッキー値およびヘッダの値に対応する場所に攻撃文字列を挿入してもよい。 In the example shown in FIG. 5, the vulnerability diagnosis processing unit 122 generates an attack HTTP request for diagnosing whether or not the user ID is vulnerable to cross-site scripting. is inserting an attack string into the . However, in this embodiment, the vulnerability diagnosis processing unit 122 inserts attack characters into locations corresponding to parameter values, parameter names, bodies, queries, file names, cookies, cookie names, cookie values, and header values shown in FIG. You can insert columns.

リクエスト失敗回数FRは、攻撃用HTTPリクエストが何らかのエラーによって、正常処理されなかった失敗の回数を示し、リクエスト失敗回数FR1~FR4を含む。図4に示す例では、リクエスト失敗回数FR1~FR4は、図4のNo.0~3の脆弱性診断対象それぞれに対する攻撃用HTTPリクエストの失敗回数を示し、いずれも「0」であること。このことから、図4に示す例では、送信した攻撃用HTTPリクエストに対して、エラーのHTTPレスポンスが返信されていないことを示している。 The number of request failures FR indicates the number of failures in which the attacking HTTP request was not processed normally due to some error, and includes the number of request failures FR1 to FR4. In the example shown in FIG. 4, the request failure counts FR1 to FR4 correspond to No. 1 in FIG. Indicates the number of failures of attack HTTP requests for each vulnerability diagnosis target from 0 to 3, all of which must be "0". Therefore, the example shown in FIG. 4 indicates that an error HTTP response is not returned in response to the sent attacking HTTP request.

脆弱性診断処理状況STは、脆弱性診断処理が、脆弱性診断処理待ち、脆弱性診断処理中および脆弱性診断処理済のいずれの状況であるかを示し、脆弱性診断処理状況ST1~ST4を含む。 Vulnerability diagnosis processing status ST indicates whether the vulnerability diagnosis process is waiting for vulnerability diagnosis processing, is in progress of vulnerability diagnosis processing, or has been processed. include.

図4に示す例では、脆弱性診断処理状況ST1~ST4は、図4のNo.0~3の脆弱性診断対象それぞれにそれぞれ対応する。脆弱性診断処理状況ST1およびST2は、脆弱性診断処理済である「finished」を示す。脆弱性診断処理状況ST3は、脆弱性診断処理中である「scanning」を示す。脆弱性診断処理状況ST4は、脆弱性診断処理待ちである「waiting」を示す。 In the example shown in FIG. 4, the vulnerability diagnosis processing statuses ST1 to ST4 correspond to No. 1 in FIG. It corresponds to each of 0 to 3 vulnerability diagnosis targets. Vulnerability diagnosis processing statuses ST1 and ST2 indicate "finished" indicating that vulnerability diagnosis processing has been completed. The vulnerability diagnosis processing status ST3 indicates "scanning" indicating that the vulnerability diagnosis is being processed. Vulnerability diagnosis processing status ST4 indicates "waiting", which means waiting for vulnerability diagnosis processing.

脆弱性診断処理結果Rは、攻撃文字列が挿入された攻撃用HTTPリクエストを脆弱性診断対象に送信し、脆弱性診断対象から返信されたHTTPレスポンスから得られた脆弱性診断対象の脆弱性の数を示し、脆弱性診断処理結果R1およびR2を含む。 The vulnerability diagnosis processing result R is the vulnerability of the vulnerability diagnosis target obtained from the HTTP response returned from the vulnerability diagnosis target by transmitting the attack HTTP request in which the attack character string is inserted. number and includes vulnerability diagnosis processing results R1 and R2.

図4に示す例では、脆弱性診断処理結果Rは、検出された脆弱性診断対象の脆弱性の数を示す。脆弱性診断処理結果R1およびR2は、図4のNo.0および1の脆弱性診断対象にそれぞれ対応し、検出された脆弱性診断対象の脆弱性の数が両方とも「4」であることを示している。 In the example shown in FIG. 4, the vulnerability diagnosis processing result R indicates the number of detected vulnerabilities targeted for vulnerability diagnosis. Vulnerability diagnosis processing results R1 and R2 are shown in No. 4 of FIG. It corresponds to vulnerability diagnosis targets of 0 and 1, respectively, and indicates that the number of detected vulnerabilities of vulnerability diagnosis targets is both "4".

脆弱性診断処理結果Rは、攻撃用HTTPリクエストが脆弱性診断対象に送信されるたびに脆弱性の有無が判断され、脆弱性診断対象に脆弱性がある場合に脆弱性の数が1つ加算され、脆弱性がない場合には加算されない。 In the vulnerability diagnosis processing result R, the presence or absence of a vulnerability is determined each time an attacking HTTP request is sent to a vulnerability diagnosis target, and if there is a vulnerability in the vulnerability diagnosis target, the number of vulnerabilities is added by one. and not added if there is no vulnerability.

そのため、図4のNo.2のように、脆弱性診断処理S13が完了しておらず、「Scanning」中であっても、攻撃用HTTPリクエストが脆弱性診断対象に送信されるたびに脆弱性診断処理結果Rは「0」から開始し、更新されていく。 Therefore, No. in FIG. 2, even if the vulnerability diagnosis process S13 has not been completed and is in the process of "Scanning", the vulnerability diagnosis process result R is changed to "0" each time an attacking HTTP request is transmitted to the vulnerability diagnosis target. ” and will be updated.

このことから、図4のNo.2および3の脆弱性診断対象に対応する脆弱性診断処理結果Rがないことは、これらの脆弱性診断対象に対して、まだ攻撃用HTTPリクエストが送信されていないことを示す。 From this, No. in FIG. The fact that there is no vulnerability diagnosis processing result R corresponding to vulnerability diagnosis targets 2 and 3 indicates that an attacking HTTP request has not yet been sent to these vulnerability diagnosis targets.

クリックボタンC4は、図7に示す脆弱性診断処理結果画像I4に遷移するためのGUIのコンポネントである。脆弱性診断処理結果画像I4については出力処理S14とともに説明する。 The click button C4 is a GUI component for transitioning to the vulnerability diagnosis processing result image I4 shown in FIG. The vulnerability diagnosis processing result image I4 will be described together with the output processing S14.

[出力処理S14]
脆弱性診断装置100の出力部130は、脆弱性診断処理S13における脆弱性診断処理結果を出力する。一例として、出力部130は、脆弱性診断処理結果画像を表示部131に表示させる。
[Output processing S14]
The output unit 130 of the vulnerability diagnosis device 100 outputs the vulnerability diagnosis processing result in the vulnerability diagnosis processing S13. As an example, the output unit 130 causes the display unit 131 to display a vulnerability diagnosis processing result image.

以下、図7を用いて、出力部130による出力処理S14の一例について説明する。図7は、脆弱性診断処理結果画像の一例を示す図である。具体的には、図7は、脆弱性診断処理部122によるクロスサイトスクリプティングに関する脆弱性診断処理S13の脆弱性診断処理結果を出力部130が表示部131に表示させた脆弱性診断処理結果画像I4を示す。 An example of the output processing S14 by the output unit 130 will be described below with reference to FIG. FIG. 7 is a diagram illustrating an example of a vulnerability diagnosis processing result image. Specifically, FIG. 7 shows a vulnerability diagnosis processing result image I4 in which the output unit 130 causes the display unit 131 to display the vulnerability diagnosis processing result of the vulnerability diagnosis processing S13 related to cross-site scripting by the vulnerability diagnosis processing unit 122. indicates

出力部130が出力処理S14を実行する場合、出力部130は脆弱性診断処理結果画像I4を表示部131に表示させてもよい。図7に示す例のように、脆弱性診断処理結果画像I4は、以下のコンポネントを含んでいてもよい。
・脆弱性診断処理結果R’
・攻撃文字列AT
・HTTPリクエストRE(Request)
・ドメインDM(Host)’
・URL(URL)’
・脆弱性診断処理実行情報D2’’
・危険度R’’’
・脆弱性診断処理情報D’’
When the output unit 130 executes the output process S14, the output unit 130 may cause the display unit 131 to display the vulnerability diagnosis process result image I4. As in the example shown in FIG. 7, the vulnerability diagnosis processing result image I4 may include the following components.
- Vulnerability diagnosis processing result R'
・Attack character string AT
・HTTP request RE (Request)
- Domain DM (Host)'
・URL (URL)'
・Vulnerability diagnosis processing execution information D2''
・Risk R'''
・Vulnerability diagnosis processing information D''

図7に示す例では、脆弱性診断処理結果R’は、脆弱性診断処理情報D’a(クロスサイトスクリプティング)と、脆弱性診断処理結果R’’1(危険度)と、脆弱性診断処理実行情報D2’a(脆弱性診断方法)と、パラメータP(Parameter)と、概要SUとを含む。これにより、ユーザに対してより詳細にウェブページまたはアプリケーションの脆弱性診断処理結果を伝えることができる。 In the example shown in FIG. 7, the vulnerability diagnosis processing result R' includes vulnerability diagnosis processing information D'a (cross-site scripting), vulnerability diagnosis processing result R''1 (risk), vulnerability diagnosis processing It includes execution information D2'a (vulnerability diagnosis method), parameter P (Parameter), and summary SU. This makes it possible to inform the user of the vulnerability diagnosis processing result of the web page or application in more detail.

図7に示す例では、脆弱性診断処理情報D’aは、図4に示す脆弱性診断処理情報D(XSS(Params))、XSS(Path)およびXSS(DOMBased)の上位ツリーノードであるクロスサイトスクリプティングによる脆弱性診断処理に関する情報を示す。 In the example shown in FIG. 7, the vulnerability diagnosis processing information D'a is a cross tree node above the vulnerability diagnosis processing information D (XSS (Params)), XSS (Path), and XSS (DOMBased) shown in FIG. Shows information about vulnerability diagnosis processing by site scripting.

脆弱性診断処理結果R’’1は、HTTPリクエストREに含まれるパラメータPに攻撃文字列ATを挿入した攻撃用HTTPリクエストを脆弱性診断対象に送信し、脆弱性診断対象から返信されたHTTPレスポンスから得られた脆弱性診断対象の危険度を示す。 The vulnerability diagnosis processing result R''1 is an HTTP request for attack in which the attack character string AT is inserted into the parameter P included in the HTTP request RE, and transmits to the vulnerability diagnosis target an HTTP response returned from the vulnerability diagnosis target. indicates the degree of risk of the vulnerability diagnosis target obtained from

図7に示す例では、危険度は、危険度が高いことを示す「HIGH」、危険度が中程度であることを示す「MEDIUM」、および、危険度が低いことを示す「LOW」によって示されている。例えば、脆弱性診断処理結果R’’1が示す脆弱性診断対象のクロスサイトスクリプティングの脆弱性の危険度は、中程度であることを示す「MEDIUM」である。 In the example shown in FIG. 7, the risk is indicated by "HIGH" indicating high risk, "MEDIUM" indicating medium risk, and "LOW" indicating low risk. It is For example, the risk level of the cross-site scripting vulnerability targeted for vulnerability diagnosis indicated by the vulnerability diagnosis process result R''1 is "MEDIUM" indicating that it is medium.

このように、図7に示す例では、脆弱性診断処理結果R’’1は、例えば、以下の脆弱性診断処理情報ごとに脆弱性診断対象の脆弱性の危険度を示す。
・SQLを利用するサーバを攻撃することができる脆弱性診断情報(例えば、「SQLインジェクション」)
・OSのシェルコマンドを利用し、OSを攻撃することができる脆弱性に関する脆弱性診断情報(例えば、「OSコマンドインジェクション」)
・サーバのファイルのパスを指定することによって、ファイルを閲覧されてしまう脆弱性に関する脆弱性診断情報(例えば、「パストラバーサル」)
・HTTPリクエストのパラメータに攻撃用スクリプト(例えば、攻撃文字列)を挿入することにより、ウェブページのHTMLに攻撃用スクリプトを挿入する脆弱性に関する脆弱性診断情報(例えば、「クロスサイトスクリプティング」)
Thus, in the example shown in FIG. 7, the vulnerability diagnosis processing result R''1 indicates the degree of risk of vulnerability to be subjected to vulnerability diagnosis, for example, for each of the following vulnerability diagnosis processing information.
・Vulnerability diagnosis information that can attack servers that use SQL (for example, “SQL injection”)
・Vulnerability diagnosis information on vulnerabilities that can attack the OS using OS shell commands (for example, “OS command injection”)
・Vulnerability diagnosis information related to vulnerabilities that allow files to be viewed by specifying the file path of the server (for example, "path traversal")
・Vulnerability diagnosis information (e.g., "cross-site scripting") related to vulnerabilities that insert an attacking script into the HTML of a web page by inserting an attacking script (e.g., an attack character string) into the parameters of an HTTP request

例えば、図7に示す例では、クロスサイトスクリプティングの脆弱性は「MEDIUM」であり、SQLインジェクションの脆弱性は「HIGH」であり、パストラバーサルは「HIGH」であるように脆弱性診断対象の脆弱性の危険度が示される。 For example, in the example shown in FIG. 7, the cross-site scripting vulnerability is "MEDIUM", the SQL injection vulnerability is "HIGH", and the path traversal is "HIGH". The degree of sexual risk is indicated.

なお、図7に示す例では、図4のNo.0における脆弱性診断対象に脆弱性が検出される度にクロスサイトスクリプティングの脆弱性に関する項目が1行ずつ追加されている。例えば、図4のNo.0ではクロスサイトスクリプティングの脆弱性が4件検出されているため、図7では、クロスサイトスクリプティングの脆弱性に関する項目が4行分追加されている。 In addition, in the example shown in FIG. 7, No. of FIG. Each time a vulnerability is detected in the target of vulnerability diagnosis in 0, an item related to cross-site scripting vulnerability is added one line at a time. For example, No. in FIG. 0, four cross-site scripting vulnerabilities are detected, so in FIG. 7, four lines of items related to cross-site scripting vulnerabilities are added.

このように、図7に示す「MEDIUM」という脆弱性診断処理結果R’’1と、図4に示す「4」という脆弱性診断処理結果Rとは対応していない。一方で、脆弱性診断処理結果R’に含まれる脆弱性診断処理結果R’’1は、図7の表の脆弱性診断処理結果R’’’(Risk)における脆弱性診断処理結果R’’’1に対応している。 Thus, the vulnerability diagnosis processing result R''1 of "MEDIUM" shown in FIG. 7 does not correspond to the vulnerability diagnosis processing result R of "4" shown in FIG. On the other hand, the vulnerability diagnosis processing result R''1 included in the vulnerability diagnosis processing result R' is the vulnerability diagnosis processing result R'' in the vulnerability diagnosis processing result R''' (Risk) in the table of FIG. '1.

脆弱性診断処理実行情報D2’aは、脆弱性診断処理を実行するための脆弱性診断方法に関する情報を示す。図7に示す例では、脆弱性診断処理実行情報D2’aは、パラメータPに攻撃文字列ATを挿入してパラメータ値Pを改変することにより、脆弱性診断対象の脆弱性を診断する脆弱性診断方法に関する情報を示す。脆弱性診断処理実行情報D2’aは、図7の表の脆弱性診断処理実行情報D2’’(Issue Point)における脆弱性診断処理実行情報D2’’aに対応している。 The vulnerability diagnosis process execution information D2'a indicates information on a vulnerability diagnosis method for executing the vulnerability diagnosis process. In the example shown in FIG. 7, the vulnerability diagnosis process execution information D2'a inserts the attack character string AT into the parameter P and modifies the parameter value P, thereby diagnosing the vulnerability targeted for the vulnerability diagnosis. Provides information on diagnostic methods. The vulnerability diagnosis process execution information D2'a corresponds to the vulnerability diagnosis process execution information D2''a in the vulnerability diagnosis process execution information D2'' (Issue Point) in the table of FIG.

パラメータPは、アプリケーション側が脆弱性診断対象に送信する攻撃用HTTPリクエストの元になるHTTPリクエストREに含まれる情報であり、名前と値とによって構成されている。ここでは、パラメータPは、「contact」という名前のパラメータであり、攻撃文字列ATが挿入されることによって値が改変され、そうでなければ値が一定である情報を示す。 The parameter P is information included in the HTTP request RE that is the source of the attacking HTTP request sent by the application to the vulnerability diagnosis target, and is composed of a name and a value. Here, the parameter P is a parameter named "contact" and indicates information whose value is modified by inserting the attack character string AT, otherwise the value is constant.

概要SUは、脆弱性診断処理結果の概要を示す。これにより、脆弱性がなくてもリスクがある場合、どのような点においてリスクがあるのかをユーザに具体的に伝えることができる。 A summary SU indicates a summary of the result of vulnerability diagnosis processing. As a result, if there is a risk even if there is no vulnerability, it is possible to specifically inform the user of the point of risk.

攻撃文字列ATは、パラメータPに挿入することによって脆弱性診断用に改変されたパラメータ値のHTTPリクエストを生成するためのものである。 The attack string AT is inserted into the parameter P to generate an HTTP request with modified parameter values for vulnerability diagnosis.

ドメインDM’は、脆弱性診断対象であるサーバのドメイン情報を示す。図7に示す例では、ドメインDM’は、ドメインDM’1~DM’4を含む。ドメインDM’1~DM’4は、いずれも、同一の脆弱性診断対象のドメイン情報「www.….com」である。 Domain DM' indicates domain information of a server targeted for vulnerability diagnosis. In the example shown in FIG. 7, domain DM' includes domains DM'1 to DM'4. Domains DM'1 to DM'4 all have the same vulnerability diagnosis target domain information "www.....com".

URL’は、脆弱性診断対象のURLを示す。図7に示す例では、URLは、URL’1~URL’4(図4に示す例では、「https://www.….com/contact」)を含み、URL’1~URL’4は、図4のURL1に対応する。 URL' indicates the URL to be subjected to vulnerability diagnosis. In the example shown in FIG. 7, the URLs include URL'1 to URL'4 ("https://www.....com/contact" in the example shown in FIG. 4), and URL'1 to URL'4 are , corresponds to URL1 in FIG.

脆弱性診断処理実行情報D2’’は、脆弱性診断処理を実行するための脆弱性診断方法に関する情報を示す。図7に示す例では、脆弱性診断処理実行情報D2’’は、脆弱性診断処理実行情報D2’’a~D2’’dを含む。脆弱性診断処理実行情報D2’’a~D2’’dは、いずれもパラメータ値改変を示す。 The vulnerability diagnosis process execution information D2'' indicates information on a vulnerability diagnosis method for executing the vulnerability diagnosis process. In the example shown in FIG. 7, the vulnerability diagnosis processing execution information D2'' includes vulnerability diagnosis processing execution information D2''a to D2''d. Vulnerability diagnosis processing execution information D2''a to D2''d all indicate parameter value modification.

危険度R’’’は、HTTPリクエストREに含まれるパラメータPに攻撃文字列ATを挿入した攻撃用HTTPリクエストを脆弱性診断対象に送信し、脆弱性診断対象から返信されたHTTPレスポンスから得られた脆弱性診断対象の危険度を示す。図7に示す例では、危険度R’’’は、危険度R’’’1~D’’’4を含む。危険度R’’’1~4は、いずれも、上述の危険度R’’1の「MEDIUM」と同様に、クロスサイトスクリプティングの脆弱性の危険度が中程度であることを示す「MEDIUM」である。 The risk R''' is obtained from the HTTP response returned from the vulnerability diagnosis target by transmitting an attack HTTP request in which the attack character string AT is inserted into the parameter P included in the HTTP request RE to the vulnerability diagnosis target. indicates the degree of risk of the vulnerability diagnosis target. In the example shown in FIG. 7, the risk R''' includes risk R'''1 to D'''4. All of the risk levels R'''1 to 4 are "MEDIUM" indicating that the risk level of cross-site scripting vulnerability is medium, similar to the risk level R''1 "MEDIUM" described above. is.

脆弱性診断処理情報D’’は、脆弱性診断処理に関する情報を示す。図7に示す例では、脆弱性診断処理情報D’’は、脆弱性診断処理情報D’’a~D’’dを含む。脆弱性診断処理情報D’’a~D’’dは、クロスサイトスクリプティングによる脆弱性診断処理に関する情報を示す。 Vulnerability diagnosis processing information D'' indicates information related to vulnerability diagnosis processing. In the example shown in FIG. 7, the vulnerability diagnosis processing information D'' includes vulnerability diagnosis processing information D''a to D''d. Vulnerability diagnosis processing information D''a to D''d indicates information on vulnerability diagnosis processing by cross-site scripting.

<変形例>
〔変形例1〕
上述の例では、脆弱性診断装置100は操作受付部110を備えているが、本実施形態では、脆弱性診断装置100は操作受付部110を備えなくてもよい。
<Modification>
[Modification 1]
Although the vulnerability diagnosis device 100 includes the operation reception unit 110 in the above example, the vulnerability diagnosis device 100 does not have to include the operation reception unit 110 in this embodiment.

例えば、本実施形態では、脆弱性診断装置100は、脆弱性診断装置100の外部の操作受付部(不図示)がユーザの操作の入力を受け付け、脆弱性診断処理情報生成部121は、脆弱性診断装置100の外部の操作受付部から通信部(不図示)を介してユーザの操作情報を取得してもよい。これにより、脆弱性診断装置100全体の処理量および負荷を減らすことができる。 For example, in the present embodiment, in the vulnerability diagnosis device 100, an operation reception unit (not shown) external to the vulnerability diagnosis device 100 receives input of a user's operation, and the vulnerability diagnosis processing information generation unit 121 receives a vulnerability The user's operation information may be obtained from an external operation reception unit of the diagnostic device 100 via a communication unit (not shown). Thereby, the processing amount and load of the entire vulnerability diagnosis device 100 can be reduced.

〔変形例2〕
上述の例では、脆弱性診断装置100は出力部130を備えているが、本実施形態では、脆弱性診断装置100は出力部130を備えなくてもよい。
[Modification 2]
Although the vulnerability diagnosis device 100 includes the output unit 130 in the above example, the vulnerability diagnosis device 100 does not need to include the output unit 130 in this embodiment.

例えば、脆弱性診断装置100は、通信部を介して、外部のコンピュータの出力部(不図示)に、脆弱性診断処理情報生成画像、脆弱性診断処理実行画像および脆弱性診断処理結果画像などを出力してもよい。これにより、脆弱性診断装置100全体の処理量および負荷を減らすことができる。 For example, the vulnerability diagnosis device 100 outputs a vulnerability diagnosis processing information generation image, a vulnerability diagnosis processing execution image, a vulnerability diagnosis processing result image, and the like to an output unit (not shown) of an external computer via a communication unit. may be output. Thereby, the processing amount and load of the entire vulnerability diagnosis device 100 can be reduced.

〔変形例3〕
上述の例では、脆弱性診断処理情報生成部121は、脆弱性診断処理情報の生成と、脆弱性診断処理情報の各項目の変更とを一体的に行っているが、本実施形態ではこれらを別々に行ってもよい。
[Modification 3]
In the above example, the vulnerability diagnosis processing information generating unit 121 integrally generates the vulnerability diagnosis processing information and changes each item of the vulnerability diagnosis processing information. You can go separately.

例えば、脆弱性診断処理情報生成部11は、操作受付部110が受け付けたユーザの操作(例えば、カスタマイズ)に2基づき、脆弱性診断処理情報が全く設定されていない状態から各項目を設定することにより脆弱性診断処理情報を生成してもよい。また、脆弱性診断処理情報生成部121とは異なる脆弱性診断処理情報変更部(不図示)が独立して脆弱性診断処理情報を変更してもよい。 For example, the vulnerability diagnosis processing information generation unit 11 sets each item from a state in which no vulnerability diagnosis processing information is set, based on the user's operation (for example, customization) received by the operation reception unit 110. may generate vulnerability diagnosis processing information. Also, a vulnerability diagnosis processing information changing unit (not shown) different from the vulnerability diagnosis processing information generating unit 121 may independently change the vulnerability diagnosis processing information.

<実施形態2>
本発明の一実施形態に係る脆弱性診断装置は、実施形態2に係る脆弱性診断装置100Xのように、複数のウェブページ間、または、複数のアプリケーションの通信状態間もしくは複数のアプリケーションが表示する画像間の遷移関係を示す遷移情報を生成し、遷移情報を表示してもよい。
<Embodiment 2>
A vulnerability diagnosis device according to an embodiment of the present invention, like the vulnerability diagnosis device 100X according to the second embodiment, displays between a plurality of web pages, between communication states of a plurality of applications, or between a plurality of applications. Transition information indicating the transition relationship between images may be generated and the transition information may be displayed.

以下、図8~11を用いて、実施形態2について説明する。なお、説明の便宜上、上述の実施形態にて説明した部材と同じ機能を有する部材については、同じ符号を付記し、その説明を省略する。 Embodiment 2 will be described below with reference to FIGS. 8 to 11. FIG. For convenience of description, members having the same functions as those of the members described in the above-described embodiments are denoted by the same reference numerals, and their descriptions are omitted.

〔脆弱性診断装置100X〕
図8は、実施形態2に係る脆弱性診断装置100Xの構成の一例を示すブロック図である。図8に示すように、脆弱性診断装置100Xは、実施形態1における主制御部120と、出力部130との代わりに、主制御部120Xと出力部130Xを備える。この点以外は、脆弱性診断装置100Xは、実施形態1に係る脆弱性診断装置100と同様の構成である。
[Vulnerability diagnosis device 100X]
FIG. 8 is a block diagram showing an example of the configuration of the vulnerability diagnosis device 100X according to the second embodiment. As shown in FIG. 8, the vulnerability diagnosis device 100X includes a main control unit 120X and an output unit 130X instead of the main control unit 120 and the output unit 130 in the first embodiment. Except for this point, the vulnerability diagnosis device 100X has the same configuration as the vulnerability diagnosis device 100 according to the first embodiment.

[主制御部120X]
主制御部120Xは、遷移情報生成部123と、再現部124とをさらに備える。この点以外、主制御部120Xは、実施形態1における主制御部120と同様の構成である。
[Main control unit 120X]
The main controller 120X further includes a transition information generator 123 and a reproducer 124 . Other than this point, the main controller 120X has the same configuration as the main controller 120 in the first embodiment.

(遷移情報生成部123)
遷移情報生成部123は、複数のウェブページ間、または、複数のアプリケーションの通信状態間もしくはアプリケーションが表示する画像間の遷移関係を示す遷移情報を生成する。遷移情報は、複数のウェブページ間、または、複数のアプリケーションの通信状態間もしくは複数のアプリケーションが表示する画像間の遷移を実現するための情報を含んでもよい。
(Transition information generation unit 123)
The transition information generation unit 123 generates transition information indicating transition relationships between a plurality of web pages, between communication states of a plurality of applications, or between images displayed by the applications. The transition information may include information for implementing transitions between multiple web pages, between communication states of multiple applications, or between images displayed by multiple applications.

(再現部124)
再現部124は、遷移情報に基づいて、(i)ブラウザが表示しているウェブページを、ユーザが指定した任意のウェブページに、(ii)アプリケーションの通信状態を、ユーザが指定した任意の通信状態に、または、(iii)アプリケーションが表示している画像を、ユーザが指定した任意の画像となるように表示部131Xに再現させる。
(Reproduction unit 124)
Based on the transition information, the reproduction unit 124 (i) converts the web page displayed by the browser to an arbitrary web page designated by the user, and (ii) converts the communication state of the application into an arbitrary communication designated by the user. or (iii) cause the display unit 131X to reproduce the image displayed by the application as an arbitrary image specified by the user.

[出力部130X]
出力部130Xは、実施形態1における表示部131の代わりに、表示部131Xを備える。この点以外、出力部130Xは、実施形態1における出力部130と同様の構成である。
[Output unit 130X]
The output unit 130X includes a display unit 131X instead of the display unit 131 in the first embodiment. Other than this point, the output section 130X has the same configuration as the output section 130 in the first embodiment.

(表示部131X)
表示部131Xは、遷移情報生成部123が生成した遷移情報をさらに表示する。この点以外、表示部131Xは、実施形態1における表示部131と同様の構成である。
(Display unit 131X)
The display unit 131X further displays the transition information generated by the transition information generation unit 123. FIG. Except for this point, the display unit 131X has the same configuration as the display unit 131 in the first embodiment.

〔脆弱性診断装置100Xの制御方法S2〕
次に、図9~11を用いて、実施形態2に係る脆弱性診断装置100Xの制御方法(脆弱性診断装置の制御方法)S2について説明する。図9は、実施形態2に係る脆弱性診断装置100Xの制御方法S2の一例を示すフロー図である。
[Control Method S2 of Vulnerability Diagnosis Device 100X]
Next, the control method (control method of the vulnerability diagnosis device) S2 of the vulnerability diagnosis device 100X according to the second embodiment will be described with reference to FIGS. FIG. 9 is a flow chart showing an example of the control method S2 of the vulnerability diagnosis device 100X according to the second embodiment.

図9に示すように、脆弱性診断装置100Xの制御方法S2は、遷移情報生成処理S21と、表示処理S22と、再現処理S23と、表示処理S24とを含み、脆弱性診断装置100Xによってこの順で実行される。 As shown in FIG. 9, the control method S2 of the vulnerability diagnosis device 100X includes a transition information generation process S21, a display process S22, a reproduction process S23, and a display process S24. is executed in

[遷移情報生成処理S21]
脆弱性診断装置100Xの主制御部120Xにおける遷移情報生成部123は、複数のウェブページ間、複数のアプリケーションの通信状態間、または、複数のアプリケーションが表示する画像間の遷移関係を示す遷移情報を生成する。ここでいうアプリケーションの画像とは、例えば、表示部131Xに表示されたアプリケーションの画像のスクリーンショットなどが挙げられる。
[Transition information generation processing S21]
The transition information generation unit 123 in the main control unit 120X of the vulnerability diagnosis device 100X generates transition information indicating transition relationships between multiple web pages, between communication states of multiple applications, or between images displayed by multiple applications. Generate. The image of the application here is, for example, a screen shot of the image of the application displayed on the display unit 131X.

従来は、複数のウェブページ間、または複数のアプリケーションの通信状態間もしくは複数のアプリケーションが表示する画像間の遷移関係を調査するには、調査対象である複数のウェブページ間、または複数のアプリケーションの画像間の遷移をもたらした通信(例えば、HTTPリクエストおよびHTTPレスポンス)に存在するパラメータの数を調査する必要があった。 Conventionally, in order to investigate the transition relationship between multiple web pages, between communication states of multiple applications, or between images displayed by multiple applications, a It was necessary to investigate the number of parameters present in the communications (eg HTTP requests and HTTP responses) that resulted in transitions between images.

また、従来の方式では、複数のウェブページ間、または、複数のアプリケーションの通信状態間もしくは複数のアプリケーションが表示する画像間のHTTPリクエストおよびレスポンスなどをユーザが調査しながら、その中のパラメータを数える方法を行ってきた。 In addition, in the conventional method, the user counts the parameters in HTTP requests and responses between multiple web pages, between communication states of multiple applications, or between images displayed by multiple applications. I've been doing it the way

そのため、複数のウェブページ間、または複数のアプリケーションの通信状態間もしくは複数のアプリケーションが表示する画像間の遷移関係を分析するには専門的な知識や経験を必要とし、調査を行う際に工数が必要だった。 For this reason, analyzing transition relationships between multiple web pages, between communication states of multiple applications, or between images displayed by multiple applications requires specialized knowledge and experience, and requires a lot of man-hours when conducting investigations. I needed it.

これに対し、上述のように、遷移情報生成部123が遷移情報を自動的に生成することにより、専門的な知識や経験がなくても、複数のウェブページ間、または、複数のアプリケーションの通信状態間もしくは複数のアプリケーションが表示する画像間の遷移関係を調査することができる。 On the other hand, as described above, the transition information generation unit 123 automatically generates transition information, so that communication between a plurality of web pages or a plurality of applications can be performed without specialized knowledge or experience. It is possible to investigate transition relationships between states or between images displayed by multiple applications.

また、遷移情報生成部123が遷移情報を自動的に生成することにより、従来の高コストの調査の工数を大幅に削減することができる。また、従来は、URLなどの情報もユーザが手作業で記載していたのに対し、遷移情報生成部123が遷移情報を自動的に生成することにより、URLなどの情報も自動入力されるので、工数を削減することができる。 In addition, the transition information generation unit 123 automatically generates the transition information, thereby significantly reducing the man-hours required for the conventional high-cost investigation. Conventionally, information such as a URL was also manually entered by the user. , the man-hours can be reduced.

遷移情報生成部123は、例えば、操作受付部110が受け付けたユーザの操作に基づき、遷移情報を生成してもよい。これにより、遷移情報生成部123は、ユーザが所望の遷移情報を生成することができる。 The transition information generation unit 123 may generate transition information based on the user's operation received by the operation reception unit 110, for example. Thereby, the transition information generation unit 123 can generate the transition information desired by the user.

遷移情報は、複数のウェブページ間または複数のアプリケーションの通信状態間もしくは複数のアプリケーションが表示する画像間の遷移を実現するための情報を含んでいてもよい。遷移情報生成部123は、このような遷移情報を含むことにより、スマホアプリケーションおよびゲームクライアントランチャーに適した遷移情報を生成することができる。 The transition information may include information for implementing transitions between multiple web pages, between communication states of multiple applications, or between images displayed by multiple applications. By including such transition information, the transition information generation unit 123 can generate transition information suitable for smartphone applications and game client launchers.

遷移情報は、複数のウェブページ間の遷移関係を示し、遷移情報生成部123は、各ウェブページを表示するブラウザの通信内容に基づいて遷移情報を生成してもよい。すなわち、遷移情報生成部123は、HTTPリクエストおよびHTTPレスポンスを中継するローカルプロキシサーバが取得したHTTPリクエストおよびHTTPレスポンスを参照し、複数のウェブページ間の遷移関係を示す遷移情報を生成してもよい。これにより、遷移情報生成部123は、ブラウザの通信内容に基づいて表示されるウェブページ間の遷移関係を示す遷移情報を高精度に生成することができる。 The transition information indicates transition relationships between a plurality of web pages, and the transition information generation unit 123 may generate transition information based on communication content of the browser displaying each web page. That is, the transition information generating unit 123 may refer to the HTTP requests and HTTP responses acquired by the local proxy server that relays the HTTP requests and HTTP responses, and generate transition information indicating transition relationships between a plurality of web pages. . Thereby, the transition information generation unit 123 can generate, with high accuracy, transition information indicating the transition relationship between web pages displayed based on the communication content of the browser.

複数のアプリケーションの通信状態間または画像間の遷移関係を示す遷移情報は、HTTP通信を利用する複数のアプリケーションの通信状態間および画像間の少なくとも一方の遷移関係を示す遷移情報を含んでいてもよい。これにより、遷移情報生成部123は、HTTP通信を利用するアプリケーションに適した遷移情報を生成することができる。 The transition information indicating transition relationships between communication states or between images of a plurality of applications may include transition information indicating at least one transition relationship between communication states and between images of a plurality of applications using HTTP communication. . Thereby, the transition information generation unit 123 can generate transition information suitable for applications using HTTP communication.

遷移情報は、複数のアプリケーションの通信状態間または画像間の遷移関係を示し、遷移情報生成部123は、HTTP通信を利用する各アプリケーションの画像を表示するブラウザの通信内容に基づいて遷移情報を生成してもよい。すなわち、遷移情報生成部123は、HTTPリクエストおよびHTTPレスポンスを中継するローカルプロキシサーバが取得したHTTPリクエストおよびHTTPレスポンスを参照し、複数のアプリケーションの通信状態間または画像間の遷移関係を示す遷移情報を生成してもよい。 The transition information indicates a transition relationship between communication states of a plurality of applications or between images, and the transition information generation unit 123 generates transition information based on the communication content of the browser that displays the image of each application using HTTP communication. You may That is, the transition information generating unit 123 refers to the HTTP requests and HTTP responses acquired by the local proxy server that relays the HTTP requests and HTTP responses, and generates transition information indicating transition relationships between communication states or between images of a plurality of applications. may be generated.

これにより、遷移情報生成部123は、ブラウザの通信内容に基づいて表示される、HTTP通信を利用するアプリケーションに適した遷移情報を生成することができる。 Thereby, the transition information generation unit 123 can generate transition information suitable for an application using HTTP communication, which is displayed based on the communication content of the browser.

(遷移情報生成処理S21の詳細)
以下、図10を用いて、遷移情報生成処理S21において、遷移情報生成部123が、各ウェブページまたはHTTP通信を利用する各アプリケーションの画像を表示するブラウザの通信内容に基づいて遷移情報を生成する処理ついてより詳細に説明する。
(Details of transition information generation processing S21)
10, in the transition information generation process S21, the transition information generation unit 123 generates transition information based on the communication content of the browser that displays the image of each web page or each application using HTTP communication. Processing will be described in more detail.

図10は、実施形態2に係る脆弱性診断装置100Xによる遷移情報生成処理S21の一例を示すフロー図である。なお、遷移情報生成部123は、ステップS211を実行する前に、脆弱性診断対象の開始のURLおよびHTTPレスポンスの取得対象である対象ドメインを設定しているものとする。また、遷移情報生成部123は、HTTPリクエストおよびHTTPレスポンスを中継するローカルプロキシサーバが取得したHTTPリクエストおよびHTTPレスポンスを参照する。続いて、遷移情報生成部123は、随時ウェブページまたはHTTP通信を利用するアプリケーションにHTTPリクエストを送信し、HTTPレスポンスを取得する。 FIG. 10 is a flowchart showing an example of transition information generation processing S21 by the vulnerability diagnosis device 100X according to the second embodiment. It is assumed that the transition information generation unit 123 has set the starting URL of the vulnerability diagnosis target and the target domain from which the HTTP response is to be acquired before executing step S211. Also, the transition information generating unit 123 refers to the HTTP request and HTTP response acquired by the local proxy server that relays the HTTP request and HTTP response. Subsequently, the transition information generation unit 123 transmits an HTTP request to a web page or an application that uses HTTP communication at any time, and acquires an HTTP response.

なお、脆弱性診断装置100Xは、図示しない記憶媒体に、既に取得したHTTPレスポンスと、当該HTTPレスポンスを取得するために用いたHTTPリクエストの組を蓄積している。また、以下では、脆弱性診断装置100Xは、ツリー構造の情報として遷移情報を生成する。但し、遷移情報のデータ構造は、ツリー構造に限定されない。脆弱性診断装置100Xは、生成した遷移情報を、図示しない記録媒体に記憶する。 Note that the vulnerability diagnosis device 100X accumulates in a storage medium (not shown) a set of already acquired HTTP responses and HTTP requests used to acquire the HTTP responses. In addition, below, the vulnerability diagnosis device 100X generates transition information as tree structure information. However, the data structure of transition information is not limited to a tree structure. The vulnerability diagnosis device 100X stores the generated transition information in a recording medium (not shown).

(ステップS211)
遷移情報生成部123は、ウェブページに送信したHTTPリクエストに対するHTTPレスポンスのステータスが2xxまたは3xxであるか否かを判定する。
(Step S211)
The transition information generator 123 determines whether the status of the HTTP response to the HTTP request sent to the web page is 2xx or 3xx.

遷移情報生成部123は、HTTPレスポンスのステータスが2xxまたは3xxであると判定した場合(ステップS211においてYESの場合)、ステップS212に進む。遷移情報生成部123は、HTTPレスポンスのステータスが2xxまたは3xxでないと判定した場合(ステップS211においてNOの場合)、遷移情報生成処理S21を終了する。 When the transition information generation unit 123 determines that the HTTP response status is 2xx or 3xx (YES in step S211), the transition information generation unit 123 proceeds to step S212. When the transition information generating unit 123 determines that the HTTP response status is not 2xx or 3xx (NO in step S211), the transition information generating process S21 ends.

これにより、遷移情報生成部123は、エラーが生じたHTTPレスポンスをフィルタリング(除く)することができる。 Thereby, the transition information generation unit 123 can filter (remove) the HTTP response in which the error occurred.

(ステップS212)
遷移情報生成部123は、HTTPレスポンスが対象ドメインに含まれているか否かを判定する。遷移情報生成部123は、HTTPレスポンスが対象ドメインに含まれていると判定した場合(ステップS212においてYESの場合)、ステップS213に進む。遷移情報生成部123は、HTTPレスポンスが対象ドメインに含まれないと判定した場合(ステップS212においてNOの場合)、遷移情報生成処理S21を終了する。
(Step S212)
The transition information generation unit 123 determines whether the HTTP response is included in the target domain. If the transition information generation unit 123 determines that the HTTP response is included in the target domain (YES in step S212), the transition information generation unit 123 proceeds to step S213. When the transition information generating unit 123 determines that the HTTP response is not included in the target domain (NO in step S212), the transition information generating process S21 ends.

これにより、遷移情報生成部123は、対象ドメインに含まれていないHTTPレスポンスおよびHTTPリクエストをフィルタリングすることができる。 Thereby, the transition information generation unit 123 can filter HTTP responses and HTTP requests that are not included in the target domain.

(ステップS213)
遷移情報生成部123は、対象ドメインの通信が既に収集されているか否かを判定する。例えば、遷移情報生成部123は、対象ドメインに関するルートツリーノードが記憶媒体に存在するか否かを判定することにより、対象ドメインの通信が既に収集されているか否かを判定することができる。遷移情報生成部123は、対象ドメインの通信が収集されていると判定した場合(ステップS213においてYESの場合)、ステップS214に進む。遷移情報生成部123は、対象ドメインの通信が収集されていないと判定した場合(ステップS213においてNOの場合)、ステップS214を省略し、ステップS215に進む。
(Step S213)
The transition information generation unit 123 determines whether or not the communication of the target domain has already been collected. For example, the transition information generation unit 123 can determine whether or not the communication of the target domain has already been collected by determining whether or not the root tree node related to the target domain exists in the storage medium. When the transition information generation unit 123 determines that the communication of the target domain is collected (YES in step S213), the transition information generation unit 123 proceeds to step S214. When the transition information generation unit 123 determines that the communication of the target domain is not collected (NO in step S213), the transition information generation unit 123 omits step S214 and proceeds to step S215.

(ステップS214)
遷移情報生成部123は、HTTPレスポンスの取得ドメインのルートツリーノードを作成する。
(Step S214)
The transition information generation unit 123 creates a root tree node of the acquisition domain of the HTTP response.

(ステップS215)
遷移情報生成部123は、取得したHTTPレスポンスに相当するものを前に取得したことがないかどうかを判定する。遷移情報生成部123は、HTTPレスポンスを前に取得したことがないと判定した場合(ステップS215においてYESの場合)、ステップS216に進む。遷移情報生成部123は、HTTPレスポンスを前に取得したことがあると判定した場合(ステップS215においてNOの場合)、遷移情報生成処理S21を終了する。
(Step S215)
The transition information generation unit 123 determines whether or not a response equivalent to the acquired HTTP response has been acquired before. When the transition information generation unit 123 determines that the HTTP response has not been obtained before (YES in step S215), the transition information generation unit 123 proceeds to step S216. If the transition information generating unit 123 determines that the HTTP response has been obtained before (NO in step S215), the transition information generating process S21 ends.

一態様において、遷移情報生成部123は、HTTPレスポンスではなく、HTTPレスポンスを取得するために送信したHTTPリクエストのURL、メソッド、HTTPリクエストに含まれるパラメータおよびMIMETYPEなどが一致するHTTPレスポンスが、記憶媒体に蓄積されていないかないかどうか判定することにより、HTTPレスポンスを前に取得したことがないかどうかを判定してもよい。HTTPレスポンスは、HTTPリクエストのパラメータの値に応じて変化するため、遷移情報生成部123は、前と同じHTTPリクエストを送信したかどうかを判定することにより、前に取得したことがあるHTTPレスポンスをフィルタリングできる。 In one aspect, the transition information generation unit 123 generates an HTTP response that matches the URL, method, parameters, and MIMETYPE included in the HTTP request sent to acquire the HTTP response, instead of the HTTP response, to the storage medium. It may be determined whether an HTTP response has been previously obtained by determining whether it has been stored in the . Since the HTTP response changes according to the parameter values of the HTTP request, the transition information generation unit 123 determines whether or not the same HTTP request as before has been transmitted, thereby obtaining the previously acquired HTTP response. can be filtered.

(ステップS216)
遷移情報生成部123は、取得したHTTPレスポンスに紐づけられる候補ツリーノードが存在するか否かを判定する。
(Step S216)
The transition information generation unit 123 determines whether or not there is a candidate tree node linked to the acquired HTTP response.

遷移情報生成部123は、取得したHTTPレスポンスに紐づけられる候補ツリーノードが存在すると判定した場合(ステップS216においてYESの場合)、ステップS217に進む。なお、取得したHTTPレスポンスに紐づけられる候補ツリーノードについては、後述するステップS222の説明において記載する。 If the transition information generation unit 123 determines that there is a candidate tree node linked to the acquired HTTP response (YES in step S216), the transition information generation unit 123 proceeds to step S217. The candidate tree node associated with the acquired HTTP response will be described later in the description of step S222.

遷移情報生成部123は、取得したHTTPレスポンスに紐づけられるツリーノードが存在しないと判定した場合(ステップS216においてNOの場合)、ステップS218に進む。 If the transition information generating unit 123 determines that there is no tree node linked to the acquired HTTP response (NO in step S216), the transition information generating unit 123 proceeds to step S218.

(ステップS217)
遷移情報生成部123は、取得したHTTPレスポンスに紐づける候補となるツリーノードである候補ツリーノードのHTTPレスポンスのデータを取得したHTTPレスポンスによって上書きする。これにより、この時点から候補ツリーノードは、実際のHTTPレスポンスが格納されていない候補ツリーノードから、実際のHTTPレスポンスが格納されたツリーノードになる。
(Step S217)
The transition information generating unit 123 overwrites the HTTP response data of the candidate tree node, which is a candidate tree node to be linked to the acquired HTTP response, with the acquired HTTP response. As a result, from this point on, the candidate tree node changes from a candidate tree node in which no actual HTTP response is stored to a tree node in which an actual HTTP response is stored.

なお、遷移情報生成部123は、候補ツリーノードのHTTPレスポンスのデータを上書きする際に、当該HTTPレスポンスを取得するために用いたHTTPリクエストや、当該HTTPレスポンスに基づいて表示されるウェブページの画像などを当該候補ツリーノードにさらに格納してもよい。 When overwriting the data of the HTTP response of the candidate tree node, the transition information generation unit 123 generates the HTTP request used to acquire the HTTP response and the image of the web page displayed based on the HTTP response. etc. may be further stored in the candidate tree node.

(ステップS218)
遷移情報生成部123は、取得したHTTPレスポンスに対応する候補ツリーノードが存在しない場合には、取得したHTTPレスポンスを格納するツリーノードを作成し、作成したHTTPレスポンスのツリーノードをルートツリーノードに対して紐づける。
(Step S218)
If there is no candidate tree node corresponding to the acquired HTTP response, the transition information generation unit 123 creates a tree node for storing the acquired HTTP response, and assigns the tree node of the created HTTP response to the root tree node. tie it together.

(ステップS219)
遷移情報生成部123は、取得したHTTPレスポンスを取得するための通信の発生源となるタグ等が含まれるウェブページに対応するツリーノード(親ツリーノード)が存在するか否かを判定する。取得したHTTPレスポンスのツリーノードが候補ツリーノードであった場合には、遷移情報生成部123は、当該候補ツリーノードの親ノードとして紐付けられたツリーノードが存在するか否かを判定する。遷移情報生成部123は、親ツリーノードが存在すると判定した場合(ステップS219のYES)、ステップS220に進む。なお、親ツリーノードが存在するケースは、後述するステップS222の説明において詳細に記載する。
(Step S219)
The transition information generation unit 123 determines whether or not there is a tree node (parent tree node) corresponding to the web page including the tag or the like that is the source of communication for obtaining the obtained HTTP response. When the tree node of the acquired HTTP response is a candidate tree node, the transition information generation unit 123 determines whether or not there is a tree node linked as a parent node of the candidate tree node. If the transition information generator 123 determines that there is a parent tree node (YES in step S219), the process proceeds to step S220. Note that the case where there is a parent tree node will be described in detail in the description of step S222, which will be described later.

遷移情報生成部123は、親ツリーノードが存在しないと判定した場合(ステップS219のNO)、ステップS221に進む。 When the transition information generation unit 123 determines that there is no parent tree node (NO in step S219), the transition information generation unit 123 proceeds to step S221.

(ステップS220)
遷移情報生成部123は、親ツリーノードの子ノードとして、取得したHTTPレスポンスのツリーノードを紐づける。
(Step S220)
The transition information generation unit 123 associates the acquired tree node of the HTTP response with the child node of the parent tree node.

(ステップS221)
遷移情報生成部123は、ルートツリーノードの子ノードとして、取得したHTTPレスポンスのツリーノードを紐づける。
(Step S221)
The transition information generation unit 123 associates the acquired tree node of the HTTP response with the child node of the root tree node.

(ステップS222)
遷移情報生成部123は、取得したHTTPレスポンスを解析し、通信を発生させるタグを収集する。遷移情報生成部123は、例えば、タグのlocationやactionのURLを参照するが、URLでなく、スクリプトの関数名を参照してHTTP通信記録から該当するJavascript(登録商標)を収集し、通信先のURLやパラメータを生成してもよい。遷移情報生成部123は、取得したHTTPレスポンスに、通信を発生させるタグが含まれていた場合、取得したHTTPレスポンスのツリーノードの子ノードとして当該通信に対応するHTTPリクエストが紐付けられた候補ツリーノードを生成する。この時点では、候補ツリーノードのHTTPレスポンスは、まだ実際に通信内容を取得していないので、空となっている。
(Step S222)
The transition information generation unit 123 analyzes the acquired HTTP response and collects tags that cause communication. For example, the transition information generation unit 123 refers to the URL of the location or action of the tag, but not the URL, but the function name of the script, collects the corresponding Javascript (registered trademark) from the HTTP communication record, and determines the communication destination. may generate URLs and parameters for If the acquired HTTP response contains a tag that causes communication, the transition information generation unit 123 creates a candidate tree that is associated with the HTTP request corresponding to the communication as a child node of the tree node of the acquired HTTP response. Generate a node. At this point, the HTTP response of the candidate tree node is empty because the content of communication has not actually been acquired yet.

なお、遷移情報生成部123が、今回生成した候補ツリーノードに紐付けられたHTTPリクエストを用いて、HTTPレスポンスを取得し、新たに遷移情報生成処理S21を行ったとき、今回生成した候補ツリーノードは、新たな遷移情報生成処理S21のS216におけるHTTPレスポンスに紐づけられる候補ツリーノードとなる。また、取得したHTTPレスポンスのツリーノードは、新たな遷移情報生成処理S21のS219における親ツリーノードとなる。 Note that when the transition information generation unit 123 acquires an HTTP response using the HTTP request linked to the candidate tree node generated this time and newly performs the transition information generation processing S21, the candidate tree node generated this time is a candidate tree node linked to the HTTP response in S216 of the new transition information generation processing S21. Also, the tree node of the acquired HTTP response becomes the parent tree node in S219 of the new transition information generation processing S21.

遷移情報生成部123は、ユーザが所望の遷移情報を生成するまで、遷移情報生成処理S21を繰り返してもよい。この場合、遷移情報生成部1123は、所定の回の遷移情報生成処理S21において生成した候補ツリーノードに紐づけられたHTTPリクエストを用いて、HTTPレスポンスを取得し、次回の遷移情報生成処理S21を実行してもよい。 The transition information generation unit 123 may repeat the transition information generation process S21 until the user generates desired transition information. In this case, the transition information generation unit 1123 acquires an HTTP response using the HTTP request linked to the candidate tree node generated in the transition information generation processing S21 of a predetermined time, and performs the next transition information generation processing S21. may be executed.

遷移情報生成部123は、以上のような手順により生成した対象ドメインのツリー情報を遷移情報とすることができる。 The transition information generation unit 123 can use the tree information of the target domain generated by the above procedure as the transition information.

[表示処理S22]
脆弱性診断装置100Xの出力部130Xにおける表示部131Xは、遷移情報生成部123が生成した前記遷移情報を表示する。
[Display processing S22]
A display unit 131X in the output unit 130X of the vulnerability diagnosis device 100X displays the transition information generated by the transition information generation unit 123. FIG.

以下、図11を用いて、表示処理S22についてより詳細に説明する。図11は、遷移情報の一例を示す図である。図11に示す例では、遷移情報は、表示部131Xに表示されている遷移図I10だが、遷移情報は、複数のウェブページ間、または、複数のアプリケーションの通信状態間もしくは複数のアプリケーションが表示する画像間の遷移関係を示せばよい。例えば、遷移情報は、遷移図I10のような画像ではなく、表であってもよい。 The display processing S22 will be described in more detail below with reference to FIG. FIG. 11 is a diagram illustrating an example of transition information. In the example shown in FIG. 11, the transition information is the transition diagram I10 displayed on the display unit 131X. It suffices to indicate the transition relation between images. For example, the transition information may be a table instead of an image like the transition diagram I10.

図11に示す例では、遷移図I10は、画像I11(トップ)、I12(お知らせ)、I13(お問い合わせ)、I14(お問い合わせ確認)、I15(お問い合わせ完了)、I16(トップ)、I17(検索結果)、I18(ログイン)およびI19(会員登録)などのウェブページの画像を含む。また、遷移図I10は、これらの画像の遷移関係を示す矢印、各ウェブページのURL、そのHTTPリクエストおよびHTTPレスポンスなど、調査対象のウェブページ間の通信の各種情報を含む。 In the example shown in FIG. 11, the transition diagram I10 includes images I11 (top), I12 (notice), I13 (inquiry), I14 (inquiry confirmation), I15 (inquiry completed), I16 (top), I17 ( search results), I18 (login) and I19 (membership registration). In addition, the transition diagram I10 includes various information of communication between web pages to be investigated, such as arrows indicating the transition relationship of these images, the URL of each web page, and its HTTP request and HTTP response.

画像I11、I13、I14およびI15は、それぞれ、図4のNo.0~3の脆弱性診断対象に対応する画像である。 Images I11, I13, I14 and I15 are respectively No. 1 in FIG. It is an image corresponding to 0 to 3 vulnerability diagnosis targets.

従来は、例えば、画像I15に対応する図4のNo.3の脆弱性診断対象を脆弱性診断する場合、画像I15に対応する図4のNo.3の脆弱性診断対象と、画像I15の遷移前の画像I11、I13およびI14にそれぞれ対応する図4のNo.0~2の脆弱性診断対象との通信内容を逐一取得していた。 Conventionally, for example, No. 4 in FIG. 3 in FIG. 4 corresponding to the image I15. No. 3 in FIG. 4 corresponding to vulnerability diagnosis targets of No. 3 and images I11, I13 and I14 before transition of image I15, respectively. The contents of communication with 0 to 2 vulnerability diagnosis targets were acquired one by one.

これに対し、脆弱性診断処理情報生成部121は、ユーザが画像I15をクリックすることにより、画像I15に対応する図4のNo.3の脆弱性診断対象の脆弱性診断を行うことになった場合、遷移図I10から図4のNo.3の脆弱性診断対象と、図4のNo.0~2の脆弱性診断対象との通信内容を取得できる。 On the other hand, when the user clicks on the image I15, the vulnerability diagnosis processing information generating unit 121 selects No. 1 in FIG. 4 corresponding to the image I15. 3, the transition diagram I10 to No. 4 in FIG. 3 vulnerability diagnosis target and No. 3 in FIG. The contents of communication with 0 to 2 vulnerability diagnosis targets can be acquired.

この通信内容には、画像I11と、画像I13と、画像I14と、画像I15との間のHTTPリクエストおよびHTTPレスポンスを含む。そのため、脆弱性診断処理情報生成部121は、図4のNo.3の脆弱性診断対象のHTTPレスポンスを取得するためのHTTPリクエストを取得することができる。 This communication content includes HTTP requests and HTTP responses between the images I11, I13, I14, and I15. Therefore, the vulnerability diagnosis processing information generating unit 121 uses No. 1 in FIG. It is possible to acquire an HTTP request for acquiring an HTTP response of the vulnerability diagnosis target of No. 3.

脆弱性診断処理情報生成部121は、上述のHTTPリクエストに基づき、脆弱性診断処理情報を生成し、脆弱性診断処理部122は、脆弱性診断処理情報生成部121が生成した脆弱性診断処理情報に基づき、自動的に脆弱性診断処理を実行することができる。 The vulnerability diagnosis processing information generation unit 121 generates vulnerability diagnosis processing information based on the above-described HTTP request, and the vulnerability diagnosis processing unit 122 receives the vulnerability diagnosis processing information generated by the vulnerability diagnosis processing information generation unit 121. Vulnerability diagnosis processing can be automatically executed based on

このように、表示部131Xが遷移図I10などの遷移情報を表示することにより、当該遷移情報を脆弱性診断装置100の脆弱性診断ツールと連携し、遷移関係の調査、遷移関係の参照および脆弱性診断の流れを自動化することが可能になる。 In this way, the display unit 131X displays the transition information such as the transition diagram I10, so that the transition information is linked with the vulnerability diagnosis tool of the vulnerability diagnosis device 100 to investigate the transition relationship, refer to the transition relationship, and identify the vulnerability. It becomes possible to automate the flow of sex diagnosis.

また、脆弱性診断処理部122が遷移情報に含まれる脆弱性診断対象の脆弱性を診断する場合、当該脆弱性診断対象はあらかじめ遷移情報と紐づけられている。そのため、脆弱性診断対象と遷移関係にあるウェブページまたはアプリケーションと通信を行うためのトークンは自動的に推測される。 In addition, when the vulnerability diagnosis processing unit 122 diagnoses the vulnerability of the vulnerability diagnosis target included in the transition information, the vulnerability diagnosis target is associated with the transition information in advance. Therefore, a token for communicating with a web page or application that has a transition relationship with a vulnerability diagnosis target is automatically guessed.

そのため、脆弱性診断処理部122は、当該通信を行うためのトークンの指定および遷移関係の設定が不要になる。その結果、遷移情報生成部123および再現部124が、ウェブページまたはアプリケーションの遷移関係を調査した後、脆弱性診断処理部122は、すぐに遷移情報に含まれる脆弱性診断対象の脆弱性について、遷移関係を担保する精度の高い脆弱性診断を行うことができる。 Therefore, the vulnerability diagnosis processing unit 122 does not need to specify a token and set a transition relationship for performing the communication. As a result, after the transition information generation unit 123 and the reproduction unit 124 investigate the transition relationship of the web page or application, the vulnerability diagnosis processing unit 122 immediately performs the vulnerability diagnosis target vulnerability included in the transition information. It is possible to perform highly accurate vulnerability diagnosis that ensures transition relationships.

再現処理S23]
遷移情報が、複数のウェブページ間または複数のアプリケーションの通信状態間もしくは複数のアプリケーションが表示する画像間の遷移を実現するための情報を含む場合、再現部124は、遷移情報に基づいて、ユーザが指定した任意のウェブページ、または、アプリケーションの通信状態もしくは画像を表示部131Xに再現させてもよい。
Reproduction processing S23]
When the transition information includes information for realizing transition between a plurality of web pages, between communication states of a plurality of applications, or between images displayed by a plurality of applications, the reproduction unit 124, based on the transition information, causes the user Any web page designated by , or the communication state or image of the application may be reproduced on the display unit 131X.

なお、再現部124は、当該ウェブページ、または、アプリケーションの通信状態もしくは画像を表示部131Xに再現する際に、表示部131Xに当該ウェブページを、または、アプリケーションの画像を描画するわけではない。あくまで、再現部124は、当該ウェブページ、または、アプリケーションの通信状態もしくは画像を表示部131Xに再現するだけである。 When reproducing the web page or the communication state or the image of the application on the display unit 131X, the reproduction unit 124 does not draw the web page or the application image on the display unit 131X. Ultimately, the reproduction unit 124 only reproduces the communication state or image of the web page or application on the display unit 131X.

従来は、例えば、図4のNo.3の脆弱性診断対象に対応する画像I15を表示させようとする場合、画像I11、I13、I14、I15の順に画像を1つ1つ表示部131Xに表示部に表示させながらこれらの画像を遷移させなければならなかった。 Conventionally, for example, No. 1 in FIG. 3, the images I11, I13, I14, and I15 are displayed one by one on the display unit 131X, and these images are transitioned. had to let

これに対し、再現部124は、ユーザが画像I15をクリックなどにより指定した場合、画像I11、I13およびI14を介さずに画像I15を直接的に表示部131Xに表示させることができる。 On the other hand, when the user designates the image I15 by clicking or the like, the reproducing unit 124 can directly display the image I15 on the display unit 131X without going through the images I11, I13, and I14.

<実施形態3>
本発明の一実施形態に係る脆弱性診断装置は、実施形態3に係る脆弱性診断装置100Yのように、複数の脆弱性診断装置と接続し、複数の脆弱性診断装置と自装置との間で共有する脆弱性診断処理情報である共有脆弱性診断処理情報を複数の脆弱性診断装置に送信してもよい。
<Embodiment 3>
A vulnerability diagnosis device according to an embodiment of the present invention is connected to a plurality of vulnerability diagnosis devices, such as the vulnerability diagnosis device 100Y according to the third embodiment, may be transmitted to a plurality of vulnerability diagnosis devices.

以下、図12~15を用いて、実施形態3について説明する。なお、説明の便宜上、上述の実施形態にて説明した部材と同じ機能を有する部材については、同じ符号を付記し、その説明を省略する。 The third embodiment will be described below with reference to FIGS. 12 to 15. FIG. For convenience of description, members having the same functions as those of the members described in the above-described embodiments are denoted by the same reference numerals, and their descriptions are omitted.

〔脆弱性診断システム1〕
図12は、実施形態3に係る脆弱性診断システム1の構成の一例を示すブロック図である。図12に示すように、脆弱性診断システム1は、脆弱性診断装置100Yと、脆弱性診断装置200と、脆弱性診断装置300とを備えている。
[Vulnerability diagnosis system 1]
FIG. 12 is a block diagram showing an example configuration of the vulnerability diagnosis system 1 according to the third embodiment. As shown in FIG. 12, the vulnerability diagnosis system 1 includes a vulnerability diagnosis device 100Y, a vulnerability diagnosis device 200, and a vulnerability diagnosis device 300. FIG.

〔脆弱性診断装置100Y〕
脆弱性診断装置100Yは、複数の脆弱性診断装置200および300とネットワークNを介して接続された、ホストとなるサーバコンピュータである。
[Vulnerability diagnosis device 100Y]
The vulnerability diagnosis device 100Y is a host server computer connected to the plurality of vulnerability diagnosis devices 200 and 300 via the network N. FIG.

脆弱性診断装置100Yは、自装置において生成した脆弱性診断処理情報または脆弱性診断装置200および脆弱性診断装置300の少なくとも一方から受信した脆弱性診断処理情報に基づき、共有脆弱性診断処情報を更新して脆弱性診断装置200および300に送信する。 Vulnerability diagnosis device 100Y shares vulnerability diagnosis processing information based on vulnerability diagnosis processing information generated in its own device or vulnerability diagnosis processing information received from at least one of vulnerability diagnosis device 200 and vulnerability diagnosis device 300. It is updated and transmitted to the vulnerability diagnosis devices 200 and 300 .

図12に示すように、脆弱性診断装置100Yは、通信部140をさらに備え、実施形態2における主制御部120Xおよび出力部130Xの代わりに主制御部120Yおよび出力部130Yを備えている。この点以外は、脆弱性診断装置100Yは、実施形態2に係る脆弱性診断装置100Xと同様の構成である。 As shown in FIG. 12, the vulnerability diagnosis device 100Y further includes a communication unit 140, and includes a main control unit 120Y and an output unit 130Y instead of the main control unit 120X and the output unit 130X in the second embodiment. Except for this point, the vulnerability diagnosis device 100Y has the same configuration as the vulnerability diagnosis device 100X according to the second embodiment.

[通信部140]
通信部140は、HTTPおよびTCP/IPなどの所定の通信プロトコルに基づくネットワークNを介して接続されている脆弱性診断装置200の通信部240および脆弱性診断装置300の通信部340と通信を行う。図12に示すように、通信部140は、受信部141と、送信部142とを備えている。
[Communication unit 140]
The communication unit 140 communicates with the communication unit 240 of the vulnerability diagnosis device 200 and the communication unit 340 of the vulnerability diagnosis device 300 connected via a network N based on a predetermined communication protocol such as HTTP and TCP/IP. . As shown in FIG. 12 , the communication section 140 has a receiving section 141 and a transmitting section 142 .

(受信部141)
受信部141は、複数の脆弱性診断装置200および300の少なくとも1つから、当該脆弱性診断装置において生成または変更された脆弱性診断処理情報を受信する。
(Receiver 141)
The receiving unit 141 receives, from at least one of the plurality of vulnerability diagnosis devices 200 and 300, vulnerability diagnosis processing information generated or changed in the vulnerability diagnosis device.

(送信部142)
送信部142は、更新部125が更新した共有脆弱性診断処理情報を複数の脆弱性診断装置200および300に送信する。
(Sending unit 142)
The transmission unit 142 transmits the shared vulnerability diagnosis processing information updated by the update unit 125 to the plurality of vulnerability diagnosis devices 200 and 300 .

[主制御部120Y]
主制御部120Yは、更新部125をさらに備えている。この点以外は、主制御部120Yは、実施形態2における主制御部125Xと同様の構成である。
[Main control unit 120Y]
The main control section 120Y further includes an update section 125 . Except for this point, the main controller 120Y has the same configuration as the main controller 125X in the second embodiment.

(更新部125)
更新部125は、受信部141が受信した脆弱性診断処理情報および自装置において生成もしくは変更された脆弱性診断処理情報の少なくとも一方に基づいて共有脆弱性診断処理情報を更新する。
(Update unit 125)
The updating unit 125 updates the shared vulnerability diagnosis processing information based on at least one of the vulnerability diagnosis processing information received by the receiving unit 141 and the vulnerability diagnosis processing information generated or changed in the own device.

[出力部130Y]
出力部130Yは、実施形態2における表示部131Xの代わりに表示部131Yを備えている。この点以外は、出力部130Yは、実施形態2における出力部130Xと同様の構成である。
[Output unit 130Y]
The output unit 130Y includes a display unit 131Y instead of the display unit 131X in the second embodiment. Except for this point, the output section 130Y has the same configuration as the output section 130X in the second embodiment.

(表示部131Y)
表示部131Yは、更新部125が更新した共有脆弱性診断処理情報をさらに表示する。この点以外は、表示部131Yは、実施形態2における表示部131Xと同様の構成である。
(Display unit 131Y)
The display unit 131Y further displays the shared vulnerability diagnosis processing information updated by the update unit 125. FIG. Except for this point, the display unit 131Y has the same configuration as the display unit 131X in the second embodiment.

〔脆弱性診断装置200〕
脆弱性診断装置200は、操作受付部210と、主制御部220と、出力部230と、通信部240とを備える、ゲストとなるコンピュータであり、例えば、クライアントサーバなどが挙げられる。
[Vulnerability diagnosis device 200]
The vulnerability diagnosis device 200 is a guest computer including an operation reception unit 210, a main control unit 220, an output unit 230, and a communication unit 240, and includes, for example, a client server.

操作受付部210は、実施形態2における操作受付部110と同様の構成である。主制御部220は、実施形態2における主制御部120Xと同様の構成である。出力部230は、出力部130Yと同様の構成である。すなわち、脆弱性診断装置200は、通信部240をさらに備え、実施形態2における出力部130Xの代わりに、出力部130Yと同様の構成である出力部230を備えている以外、実施形態2に係る脆弱性診断装置100Xと同様の構成である。 The operation reception unit 210 has the same configuration as the operation reception unit 110 in the second embodiment. The main controller 220 has the same configuration as the main controller 120X in the second embodiment. The output unit 230 has the same configuration as the output unit 130Y. That is, the vulnerability diagnosis device 200 further includes a communication unit 240, and instead of the output unit 130X in the second embodiment, includes an output unit 230 having the same configuration as the output unit 130Y. It has the same configuration as the vulnerability diagnosis device 100X.

[通信部240]
通信部240は、HTTPおよびTCP/IPなどの所定の通信プロトコルに基づくネットワークNを介して接続されている脆弱性診断装置100Yの通信部140と通信を行う。図12に示すように、通信部240は、受信部241と、送信部242とを備えている。
[Communication unit 240]
The communication unit 240 communicates with the communication unit 140 of the vulnerability diagnosis device 100Y connected via a network N based on a predetermined communication protocol such as HTTP and TCP/IP. As shown in FIG. 12 , the communication section 240 has a receiving section 241 and a transmitting section 242 .

(受信部241)
受信部241は、脆弱性診断装置100Yから、脆弱性診断装置100Yの更新部125によって更新された共有脆弱性診断処理情報を受信する。
(Receiver 241)
The receiving unit 241 receives shared vulnerability diagnosis processing information updated by the update unit 125 of the vulnerability diagnosis device 100Y from the vulnerability diagnosis device 100Y.

(送信部242)
送信部242は、自装置において生成または変更された脆弱性診断処理情報を脆弱性診断装置100Yに送信する。
(transmitting unit 242)
The transmission unit 242 transmits the vulnerability diagnosis processing information generated or changed in its own device to the vulnerability diagnosis device 100Y.

〔脆弱性診断装置300〕
脆弱性診断装置300は、操作受付部310と、主制御部320と、出力部330と、通信部340とを備える、ゲストとなるコンピュータであり、例えば、クライアントサーバなどが挙げられる。
[Vulnerability diagnosis device 300]
The vulnerability diagnosis device 300 is a guest computer including an operation reception unit 310, a main control unit 320, an output unit 330, and a communication unit 340, and includes, for example, a client server.

操作受付部310は、実施形態2における操作受付部110と同様の構成である。主制御部320は、実施形態2における主制御部120Xと同様の構成である。出力部330は、実施形態2における出力部130Xと同様の構成である。すなわち、脆弱性診断装置300は、通信部340をさらに備え、実施形態2における出力部130Xの代わりに、出力部130Yと同様の構成である出力部330を備えている以外、実施形態2に係る脆弱性診断装置100Xと同様の構成である。 The operation reception unit 310 has the same configuration as the operation reception unit 110 in the second embodiment. The main controller 320 has the same configuration as the main controller 120X in the second embodiment. The output unit 330 has the same configuration as the output unit 130X in the second embodiment. That is, the vulnerability diagnosis device 300 further includes a communication unit 340, and instead of the output unit 130X in the second embodiment, includes an output unit 330 having the same configuration as the output unit 130Y. It has the same configuration as the vulnerability diagnosis device 100X.

[通信部340]
通信部340は、HTTPおよびTCP/IPなどの所定の通信プロトコルに基づくネットワークNを介して接続されている脆弱性診断装置100Yの通信部140と通信を行う。図12に示すように、通信部340は、受信部341と、送信部342とを備えている。
[Communication unit 340]
The communication unit 340 communicates with the communication unit 140 of the vulnerability diagnosis device 100Y connected via the network N based on a predetermined communication protocol such as HTTP and TCP/IP. As shown in FIG. 12 , the communication section 340 has a receiving section 341 and a transmitting section 342 .

(受信部341)
受信部341は、脆弱性診断装置100Yから、脆弱性診断装置100Yの更新部125によって更新された共有脆弱性診断処理情報を受信する。
(Receiver 341)
The receiving unit 341 receives shared vulnerability diagnosis processing information updated by the update unit 125 of the vulnerability diagnosis device 100Y from the vulnerability diagnosis device 100Y.

(送信部342)
送信部342は、自装置において生成または変更された脆弱性診断処理情報を脆弱性診断装置100Yに送信する。
(Sending unit 342)
The transmission unit 342 transmits the vulnerability diagnosis processing information generated or changed in its own device to the vulnerability diagnosis device 100Y.

〔脆弱性診断装置100Yの制御方法S3〕
次に、図13~15を用いて、実施形態3に係る脆弱性診断装置100Yの制御方法(脆弱性診断装置の制御方法)S3について説明する。図13は、実施形態3に係る脆弱性診断装置100Yの制御方法S3の一例を示すフロー図である。
[Control Method S3 of Vulnerability Diagnosis Device 100Y]
Next, the control method (control method of the vulnerability diagnosis device) S3 of the vulnerability diagnosis device 100Y according to the third embodiment will be described with reference to FIGS. 13 to 15. FIG. FIG. 13 is a flowchart showing an example of the control method S3 of the vulnerability diagnosis device 100Y according to the third embodiment.

図13に示すように、脆弱性診断装置100Yの制御方法S3は、受信処理S31と、更新処理S32と、送信処理S33とを含み、脆弱性診断装置100Yによってこの順で実行される。 As shown in FIG. 13, the control method S3 of the vulnerability diagnosis device 100Y includes a reception process S31, an update process S32, and a transmission process S33, which are executed in this order by the vulnerability diagnosis device 100Y.

[受信処理S31]
脆弱性診断装置100Yの通信部140における受信部141は、複数の脆弱性診断装置200および300の少なくとも1つから、当該脆弱性診断装置において生成または変更された脆弱性診断処理情報を受信する。
[Receiving process S31]
The receiving unit 141 in the communication unit 140 of the vulnerability diagnosis device 100Y receives vulnerability diagnosis processing information generated or changed in the vulnerability diagnosis device from at least one of the plurality of vulnerability diagnosis devices 200 and 300 .

受信部141は、複数の脆弱性診断装置200および300の少なくとも1つから、当該脆弱性診断装置による、脆弱性診断処理情報に含まれる脆弱性診断処理の経過を示す脆弱性診断処理経過情報を受信してもよい。 The receiving unit 141 receives, from at least one of the plurality of vulnerability diagnosis devices 200 and 300, vulnerability diagnosis processing progress information indicating the progress of the vulnerability diagnosis processing included in the vulnerability diagnosis processing information by the vulnerability diagnosis device. may receive.

[更新処理S32]
脆弱性診断装置100Yの主制御部120Yにおける更新部125は、受信部141が受信した脆弱性診断処理情報および自装置において生成もしくは変更された脆弱性診断処理情報の少なくとも一方に基づいて共有脆弱性診断処理情報を更新する。
[Update processing S32]
The updating unit 125 in the main control unit 120Y of the vulnerability diagnosis device 100Y updates the shared vulnerability based on at least one of the vulnerability diagnosis processing information received by the receiving unit 141 and the vulnerability diagnosis processing information generated or changed in the own device. Update diagnostic processing information.

以下、図14および図15を用いて、共有脆弱性診断処理情報の更新について詳細に説明する。図14および図15は、共有脆弱性診断処理情報の一例を示す図である。図14に示す例では、共有脆弱性診断処理情報は、遷移情報として遷移図I10Yを含む。 Hereinafter, updating of shared vulnerability diagnosis processing information will be described in detail with reference to FIGS. 14 and 15. FIG. 14 and 15 are diagrams showing an example of shared vulnerability diagnosis processing information. In the example shown in FIG. 14, the shared vulnerability diagnosis processing information includes a transition diagram I10Y as transition information.

図14に示すように、遷移図I10Yは、脆弱性診断処理経過情報PA11、脆弱性診断処理経過情報PA13および脆弱性診断処理経過情報PA14などの脆弱性診断処理経過情報を含む。脆弱性診断処理経過情報PA11、脆弱性診断処理経過情報PA13および脆弱性診断処理経過情報PA14は、それぞれ、画像I11、I13およびI14の下にテキスト情報として表示されている。 As shown in FIG. 14, the transition diagram I10Y includes vulnerability diagnosis processing progress information such as vulnerability diagnosis processing progress information PA11, vulnerability diagnosis processing progress information PA13, and vulnerability diagnosis processing progress information PA14. Vulnerability diagnosis processing progress information PA11, vulnerability diagnosis processing progress information PA13, and vulnerability diagnosis processing progress information PA14 are displayed as text information under images I11, I13, and I14, respectively.

脆弱性診断処理経過情報PA11は、脆弱性診断装置100Yが画像I11に対応する図4のNo.0の脆弱性診断対象を脆弱性診断中であることを示している。また、脆弱性診断処理経過情報PA11は、脆弱性診断可能日時が画像I12およびI15~I19の脆弱性診断可能日時に対し、脆弱性診断処理期間分遅い11/17の8:10からであることを示している。 Vulnerability diagnosis processing progress information PA11 is No. of FIG. A vulnerability diagnosis target of 0 indicates that the vulnerability diagnosis is in progress. In addition, the vulnerability diagnosis processing progress information PA11 indicates that the vulnerability diagnosis possible date and time is from 8:10 on November 17, which is later than the vulnerability diagnosis possible date and time of the images I12 and I15 to I19 by the vulnerability diagnosis processing period. is shown.

脆弱性診断処理経過情報PA13は、脆弱性診断装置200が画像I13に対応する図4のNo.1の脆弱性診断対象を脆弱性診断中であることを示している。また、脆弱性診断処理経過情報PA13は、脆弱性診断可能日時が画像I12およびI15~I19の脆弱性診断可能日時に対し、脆弱性診断処理期間分遅い11/17の8:10からであることを文字により示している。 The vulnerability diagnosis processing progress information PA13 is the vulnerability diagnosis device 200 corresponding to the image I13, No. 4 in FIG. 1 indicates that the vulnerability diagnosis target is under vulnerability diagnosis. In addition, the vulnerability diagnosis processing progress information PA13 indicates that the vulnerability diagnosis possible date and time is from 8:10 on November 17, which is later than the vulnerability diagnosis possible date and time of the images I12 and I15 to I19 by the vulnerability diagnosis processing period. is indicated by letters.

脆弱性診断処理経過情報PA14は、脆弱性診断装置300が画像I14に対応する図4のNo.2の脆弱性診断対象を脆弱性診断中であることを示している。また、脆弱性診断処理経過情報PA14は、脆弱性診断可能日時が画像I12およびI15~I19の脆弱性診断可能日時に対し、脆弱性診断処理期間分遅い11/17の8:10分からであることを文字により示している。 Vulnerability diagnosis processing progress information PA14 is stored in No. 4 of FIG. 2 indicates that the vulnerability diagnosis target is under vulnerability diagnosis. In addition, the vulnerability diagnosis processing progress information PA14 indicates that the vulnerability diagnosis possible date and time is from 8:10 on November 17, which is later than the vulnerability diagnosis possible date and time of the images I12 and I15 to I19 by the vulnerability diagnosis processing period. is indicated by letters.

更新部125は、受信部141が受信した脆弱性診断処理情報および自装置において生成もしくは変更された脆弱性診断処理情報の少なくとも一方に基づいて共有脆弱性診断処理情報を更新する。一例として、更新部125は、脆弱性診断装置100Yにおける受信部141が受信した脆弱性診断処理経過情報および自装置による脆弱性診断処理の経過を示す脆弱性診断処理経過情報の少なくとも一方に基づいて共有脆弱性診断処理情報を更新してもよい。 The updating unit 125 updates the shared vulnerability diagnosis processing information based on at least one of the vulnerability diagnosis processing information received by the receiving unit 141 and the vulnerability diagnosis processing information generated or changed in the own device. As an example, the update unit 125 based on at least one of the vulnerability diagnosis processing progress information received by the reception unit 141 in the vulnerability diagnosis device 100Y and the vulnerability diagnosis processing progress information indicating the progress of the vulnerability diagnosis processing by the own device. The shared vulnerability diagnosis processing information may be updated.

例えば、受信部141が以下の脆弱性診断処理経過情報を受信し、自装置による画像I14に対応する図4のNo.2の脆弱性診断対象の脆弱性診断処理が完了したことを示す脆弱性診断処理経過情報を生成した場合、更新部125は、これらの脆弱性診断処理完了情報に基づいて遷移図I10Yを更新する。
・脆弱性診断装置200による画像I11に対応する図4のNo.0の脆弱性診断対象の脆弱性診断処理が完了したことを示す脆弱性診断処理経過情報
・脆弱性診断装置300による画像I13に対応する図4のNo.1の脆弱性診断対象の脆弱性診断処理が完了したことを示す脆弱性診断処理経過情報
For example, the receiving unit 141 receives the following vulnerability diagnosis processing progress information, and No. in FIG. 2, the update unit 125 updates the transition diagram I10Y based on the vulnerability diagnosis process completion information. .
4 corresponding to the image I11 by the vulnerability diagnosis device 200. 4 corresponding to the image I13 by the vulnerability diagnosis device 300, vulnerability diagnosis processing progress information indicating that the vulnerability diagnosis processing for the vulnerability diagnosis target of No. 0 has been completed. Vulnerability diagnosis process progress information indicating that the vulnerability diagnosis process for the vulnerability diagnosis target of 1 has been completed

この場合、更新部125は、「脆弱性診断装置100Y脆弱性診断中」という情報を示す脆弱性診断処理経過情報PA11を、図15の遷移図I10Y’の通り「脆弱性診断装置100Y脆弱性診断済」という情報を示す脆弱性診断処理経過情報PA11’に更新する。更新部125は、「脆弱性診断装置200脆弱性診断中」という情報を示す脆弱性診断処理経過情報PA13を、図15のように、「脆弱性診断装置200脆弱性診断済」という情報を示す脆弱性診断処理経過情報PA13’に更新する。更新部125は、「脆弱性診断装置300脆弱性診断中」という情報を示す脆弱性診断処理経過情報PA14を、図15のように、「脆弱性診断装置300脆弱性診断済」という情報を示す脆弱性診断処理経過情報PA14’に更新する。 In this case, the update unit 125 changes the vulnerability diagnosis processing progress information PA11 indicating the information "vulnerability diagnosis device 100Y vulnerability diagnosis is in progress" to "vulnerability diagnosis device 100Y vulnerability diagnosis updated to vulnerability diagnosis processing progress information PA11' indicating information "completed". The updating unit 125 changes the vulnerability diagnosis processing progress information PA13 indicating the information "vulnerability diagnosis by the vulnerability diagnosis device 200 underway" to the information "vulnerability diagnosis by the vulnerability diagnosis device 200 completed" as shown in FIG. Update to vulnerability diagnosis process progress information PA13'. The updating unit 125 changes the vulnerability diagnosis processing progress information PA14 indicating "vulnerability diagnosis by the vulnerability diagnosis device 300 underway" to information "vulnerability diagnosis by the vulnerability diagnosis device 300 completed" as shown in FIG. Update to vulnerability diagnosis processing progress information PA14'.

[表示処理S33]
脆弱性診断装置100Yの出力部130Yにおける表示部131Yは、更新部125が更新した共有脆弱性診断処理情報を表示する。例えば、表示部131Yは、図15に示す遷移図I10Y’を表示部131Yに表示する。
[Display processing S33]
The display unit 131Y in the output unit 130Y of the vulnerability diagnosis device 100Y displays the shared vulnerability diagnosis processing information updated by the update unit 125. FIG. For example, the display unit 131Y displays a transition diagram I10Y' shown in FIG. 15 on the display unit 131Y.

[送信処理S34]
脆弱性診断装置100Yの通信部140における送信部142は、更新部125が更新した共有脆弱性診断処理情報を複数の脆弱性診断装置200および300に送信する。例えば、送信部142は、遷移図I10Y’を複数の脆弱性診断装置200および300に送信する。
[Transmission processing S34]
The transmission unit 142 in the communication unit 140 of the vulnerability diagnosis device 100Y transmits the shared vulnerability diagnosis processing information updated by the update unit 125 to the multiple vulnerability diagnosis devices 200 and 300 . For example, the transmission unit 142 transmits the transition diagram I10Y' to the plurality of vulnerability diagnosis devices 200 and 300. FIG.

これにより、脆弱性診断装置100Yのユーザ、脆弱性診断装置200のユーザおよび脆弱性診断装置300のユーザという多数の人間が、1つの脆弱性診断処理というプロジェクトに関する遷移図I10Y’などの共有脆弱性診断処理情報を共有することができる。 As a result, a large number of people such as the user of the vulnerability diagnosis device 100Y, the user of the vulnerability diagnosis device 200, and the user of the vulnerability diagnosis device 300 can share vulnerabilities such as the transition diagram I10Y' related to the project of one vulnerability diagnosis process. Diagnostic processing information can be shared.

また、これらのユーザ間で、更新された共有脆弱性診断処理情報を共有することができるので、これらのユーザは、最新の脆弱性診断処理情報に更新しなくてもよく、新たにユーザが脆弱性診断処理に参加しても、別途、脆弱性診断処理情報を設定しなくて済む。 In addition, since updated shared vulnerability diagnosis processing information can be shared among these users, these users do not have to update to the latest vulnerability diagnosis processing information, and new users can be vulnerable. Even if it participates in the vulnerability diagnosis process, it is not necessary to separately set the vulnerability diagnosis process information.

また、これらのユーザが脆弱性診断処理を実行する拠点が離れていても、円滑にコミュニケーションを取ることができるため、効率的に脆弱性診断処理を実行することができる。 In addition, even if these users are located far from each other, they can communicate with each other smoothly, so that the vulnerability diagnosis process can be executed efficiently.

さらに、共有脆弱性診断処理情報が遷移図I10Y’などの遷移情報を含むことにより、脆弱性診断装置100Yのユーザおよび脆弱性診断装置200のユーザおよび脆弱性診断装置300のユーザは、脆弱性診断処理全体の進捗状況を把握可能になる。これにより、これらのユーザ間で共有する情報の質が向上する。 Furthermore, since the shared vulnerability diagnosis processing information includes transition information such as the transition diagram I10Y', the user of the vulnerability diagnosis device 100Y, the user of the vulnerability diagnosis device 200, and the user of the vulnerability diagnosis device 300 can perform the vulnerability diagnosis. It becomes possible to grasp the progress of the entire process. This improves the quality of information shared between these users.

<変形例>
〔変形例1〕
上述の例では、脆弱性診断装置100Yの主制御部120Yは、遷移情報生成部123と再現部124とを備えている。脆弱性診断装置200の主制御部220は、遷移情報生成部223と再現部224とを備えている。また、脆弱性診断装置300の主制御部320は、遷移情報生成部323と再現部324とを備えている。
<Modification>
[Modification 1]
In the above example, the main control unit 120Y of the vulnerability diagnosis device 100Y includes the transition information generation unit 123 and the reproduction unit 124. FIG. The main controller 220 of the vulnerability diagnosis device 200 includes a transition information generator 223 and a reproducer 224 . The main control unit 320 of the vulnerability diagnosis device 300 also includes a transition information generation unit 323 and a reproduction unit 324 .

ただし、本実施形態では、脆弱性診断装置100Y、200および300は、これらの部材を備えず、共有脆弱性診断処理情報は遷移情報を含まなくてもよい。 However, in this embodiment, the vulnerability diagnosis devices 100Y, 200 and 300 do not have these members, and the shared vulnerability diagnosis processing information does not need to include transition information.

このような場合でも、脆弱性診断装置100Yのユーザ、脆弱性診断装置200のユーザおよび脆弱性診断装置300のユーザという多数の人間が、1つの脆弱性診断処理というプロジェクトに関する共有脆弱性診断処理情報を共有することができる。 Even in such a case, a large number of people such as the user of the vulnerability diagnosis device 100Y, the user of the vulnerability diagnosis device 200, and the user of the vulnerability diagnosis device 300 share vulnerability diagnosis processing information related to a project of one vulnerability diagnosis processing. can be shared.

また、これらのユーザ間で、更新された共有脆弱性診断処理情報を共有することができるので、これらのユーザは、最新の脆弱性診断処理情報に更新しなくてもよく、新たにユーザが脆弱性診断処理に参加しても、別途、脆弱性診断処理情報を設定しなくて済む。 In addition, since updated shared vulnerability diagnosis processing information can be shared among these users, these users do not have to update to the latest vulnerability diagnosis processing information, and new users can be vulnerable. Even if it participates in the vulnerability diagnosis process, it is not necessary to separately set the vulnerability diagnosis process information.

さらに、これらのユーザが脆弱性診断処理を実行する拠点が離れていても、円滑にコミュニケーションを取ることができるため、効率的に脆弱性診断処理を実行できる。 Furthermore, even if these users are located far from each other, they can communicate with each other smoothly, so that the vulnerability diagnosis process can be executed efficiently.

〔変形例2〕
上述の例では、更新部125は、脆弱性診断装置100Yにおける受信部141が受信した脆弱性診断処理経過情報および自装置による脆弱性診断処理の経過を示す脆弱性診断処理経過情報の少なくとも一方に基づいて共有脆弱性診断処理情報を更新している。ただし、本実施形態では、更新部125は、脆弱性診断処理経過情報に限定されず、受信部141が受信した脆弱性診断処理情報および自装置において生成もしくは変更された脆弱性診断処理情報の少なくとも一方に基づいて共有脆弱性診断処理情報を更新すればよい。
[Modification 2]
In the above example, the update unit 125 updates at least one of the vulnerability diagnosis processing progress information received by the reception unit 141 in the vulnerability diagnosis device 100Y and the vulnerability diagnosis processing progress information indicating the progress of vulnerability diagnosis processing by the own device. update the shared vulnerability assessment process information based on However, in the present embodiment, the updating unit 125 is not limited to the vulnerability diagnosis processing progress information, and at least the vulnerability diagnosis processing information received by the receiving unit 141 and the vulnerability diagnosis processing information generated or changed in the own device The shared vulnerability diagnosis processing information may be updated based on one of them.

例えば、更新部125は、受信部141が受信した脆弱性診断処理実行条件、脆弱性診断処理実行情報または脆弱性診断処理結果評価条件、および、自装置において生成もしくは変更された脆弱性診断処理実行条件、脆弱性診断処理実行情報または脆弱性診断処理結果評価条件の少なくとも一方に基づいて共有脆弱性診断処理情報を更新してもよい。 For example, the updating unit 125 updates the vulnerability diagnosis processing execution condition, the vulnerability diagnosis processing execution information, or the vulnerability diagnosis processing result evaluation condition received by the receiving unit 141, and the vulnerability diagnosis processing execution generated or changed in the own device. The shared vulnerability diagnosis processing information may be updated based on at least one of the conditions, vulnerability diagnosis processing execution information, and vulnerability diagnosis processing result evaluation conditions.

〔ソフトウェアによる実現例〕
脆弱性診断装置100、100Xおよび100Y(以下、「装置」と呼ぶ)の機能は、当該装置としてコンピュータを機能させるための脆弱性診断プログラムであって、当該装置の各制御ブロック(特に主制御部120、120Xおよび120Yに含まれる各部)としてコンピュータを機能させるための脆弱性診断プログラムにより実現できる。
[Example of realization by software]
The function of the vulnerability diagnosis devices 100, 100X and 100Y (hereinafter referred to as "devices") is a vulnerability diagnosis program for causing a computer to function as the device, and each control block (especially the main control unit 120, 120X, and 120Y) can be realized by a vulnerability diagnosis program for causing the computer to function.

この場合、上記装置は、上記脆弱性診断プログラムを実行するためのハードウェアとして、少なくとも1つの制御装置(例えばプロセッサ)と少なくとも1つの記憶装置(例えばメモリ)を有するコンピュータを備える。この制御装置と記憶装置により上記脆弱性診断プログラムを実行することにより、上記各実施形態で説明した各機能が実現される。 In this case, the device comprises a computer having at least one control device (eg processor) and at least one storage device (eg memory) as hardware for executing the vulnerability diagnosis program. Each function described in each of the above embodiments is realized by executing the vulnerability diagnosis program using the control device and the storage device.

上記脆弱性診断プログラムは、一時的ではなく、コンピュータ読み取り可能な、1または複数の記録媒体に記録されていてもよい。この記録媒体は、上記装置が備えていてもよいし、備えていなくてもよい。後者の場合、上記脆弱性診断プログラムは、有線または無線の任意の伝送媒体を介して上記装置に供給されてもよい。 The vulnerability diagnosis program may be recorded in one or more computer-readable recording media, not temporary. The recording medium may or may not be included in the device. In the latter case, the vulnerability diagnostic program may be supplied to the device via any transmission medium, wired or wireless.

また、上記各制御ブロックの機能の一部または全部は、論理回路により実現することも可能である。例えば、上記各制御ブロックとして機能する論理回路が形成された集積回路も本発明の範疇に含まれる。この他にも、例えば量子コンピュータにより上記各制御ブロックの機能を実現することも可能である。 Also, part or all of the functions of the above control blocks can be realized by logic circuits. For example, integrated circuits in which logic circuits functioning as the control blocks described above are formed are also included in the scope of the present invention. In addition, it is also possible to implement the functions of the control blocks described above by, for example, a quantum computer.

また、上記各実施形態で説明した各処理は、AI(Artificial Intelligence:人工知能)に実行させてもよい。この場合、AIは上記制御装置で動作するものであってもよいし、他の装置(例えばエッジコンピュータまたはクラウドサーバなど)により動作するものであってもよい。 Further, each process described in each of the above embodiments may be executed by AI (Artificial Intelligence). In this case, the AI may operate on the control device, or may operate on another device (for example, an edge computer or a cloud server).

<付記事項>
本発明は上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
<Additional notes>
The present invention is not limited to the above-described embodiments, but can be modified in various ways within the scope of the claims, and can be obtained by appropriately combining technical means disclosed in different embodiments. is also included in the technical scope of the present invention.

また、各実施形態に係る脆弱性診断装置は、ユーザに専門的な知識や経験がなくてもウェブページまたはアプリケーションの脆弱性を診断可能なため、持続可能な開発目標(SDGs)の目標9「産業と技術革新の基盤をつくろう」の達成に貢献できる。 In addition, since the vulnerability diagnosis device according to each embodiment can diagnose the vulnerability of a web page or application even if the user does not have specialized knowledge or experience, the Sustainable Development Goals (SDGs) Goal 9 " We can contribute to the achievement of "Let's build a foundation for industry and technological innovation."

100、100X、100Y、200、300 脆弱性診断装置
121 脆弱性診断処理情報生成部
122 脆弱性診断処理部
123、223、323 遷移情報生成部
124、224、324 再現部
125 更新部
131、131X、131Y 表示部
141、241、341 受信部
142、242、342 送信部
D、D’a、D’’、D’’a、D’’b、D’’c、D’’d 脆弱性診断処理情報
D1 脆弱性診断処理実行条件
D2 脆弱性診断処理実行情報
D3 脆弱性診断処理結果評価条件
I10、I10Y、I10Y’ 遷移図
I11、I12、I13、I14、I15、I16、I17、I18、I19 画像
PA11、PA11’、PA13、PA13’、PA14、PA14’ 脆弱性診断処理経過情報
S1、S2、S3 制御方法(脆弱性診断装置の制御方法)
S12 脆弱性診断処理情報生成処理
S13 脆弱性診断処理
S14 出力処理
S21 遷移情報生成処理
S22、S24、S33 表示処理
S23 再現処理
S31 受信処理
S32 更新処理
S33 送信処理
100, 100X, 100Y, 200, 300 vulnerability diagnosis device 121 vulnerability diagnosis processing information generation unit 122 vulnerability diagnosis processing units 123, 223, 323 transition information generation units 124, 224, 324 reproduction unit 125 update units 131, 131X, 131Y Display units 141, 241, 341 Receivers 142, 242, 342 Transmitters D, D'a, D'', D''a, D''b, D''c, D''d Vulnerability diagnosis processing Information D1 Vulnerability diagnosis process execution condition D2 Vulnerability diagnosis process execution information D3 Vulnerability diagnosis process result evaluation condition I10, I10Y, I10Y' Transition diagram I11, I12, I13, I14, I15, I16, I17, I18, I19 Image PA11 , PA11′, PA13, PA13′, PA14, PA14′ Vulnerability diagnosis processing progress information S1, S2, S3 Control method (control method of vulnerability diagnosis device)
S12 vulnerability diagnosis processing information generation processing S13 vulnerability diagnosis processing S14 output processing S21 transition information generation processing S22, S24, S33 display processing S23 reproduction processing S31 reception processing S32 update processing S33 transmission processing

Claims (13)

ユーザの操作に基づいて、ウェブページまたはアプリケーションの脆弱性を診断する脆弱性診断処理を規定する脆弱性診断処理情報を生成する脆弱性診断処理情報生成部と、
前記脆弱性診断処理情報生成部が生成した前記脆弱性診断処理情報に基づいて前記脆弱性診断処理を実行する脆弱性診断処理部と、を備えることを特徴とする脆弱性診断装置。
a vulnerability diagnosis processing information generation unit that generates vulnerability diagnosis processing information that defines vulnerability diagnosis processing for diagnosing vulnerabilities of a web page or an application based on a user's operation;
and a vulnerability diagnosis processing unit that executes the vulnerability diagnosis processing based on the vulnerability diagnosis processing information generated by the vulnerability diagnosis processing information generation unit.
前記脆弱性診断処理情報は複数の項目から構成され、
前記脆弱性診断処理情報生成部は、前記ユーザの操作に応じて前記脆弱性診断処理情報の各項目を変更することを特徴とする請求項1に記載の脆弱性診断装置。
The vulnerability diagnosis processing information is composed of a plurality of items,
2. The vulnerability diagnosis apparatus according to claim 1, wherein the vulnerability diagnosis processing information generating unit changes each item of the vulnerability diagnosis processing information according to the user's operation.
前記複数の項目は、前記脆弱性診断処理部が前記脆弱性診断処理を実行するための脆弱性診断処理実行条件、前記脆弱性診断処理を実行するときに用いる脆弱性診断処理実行情報、および、前記脆弱性診断処理の結果を評価するための脆弱性診断処理結果評価条件の少なくとも1つを含むことを特徴とする請求項2に記載の脆弱性診断装置。 The plurality of items include vulnerability diagnosis processing execution conditions for the vulnerability diagnosis processing unit to execute the vulnerability diagnosis processing, vulnerability diagnosis processing execution information used when executing the vulnerability diagnosis processing, and 3. The vulnerability diagnosis device according to claim 2, further comprising at least one vulnerability diagnosis processing result evaluation condition for evaluating the result of said vulnerability diagnosis processing. 複数のウェブページ間、または、複数のアプリケーションの通信状態間もしくは複数のアプリケーションが表示する画像間の遷移関係を示す遷移情報を生成する遷移情報生成部と、
前記遷移情報生成部が生成した前記遷移情報を表示する表示部と、をさらに備えることを特徴とする請求項1~3のいずれか1項に記載の脆弱性診断装置。
a transition information generation unit that generates transition information indicating a transition relationship between a plurality of web pages, between communication states of a plurality of applications, or between images displayed by a plurality of applications;
The vulnerability diagnosis device according to any one of claims 1 to 3, further comprising a display unit for displaying the transition information generated by the transition information generation unit.
前記遷移情報は、前記複数のウェブページ間、または、前記複数のアプリケーションの通信状態間もしくは複数のアプリケーションが表示する画像間の遷移を実現するための情報を含み、
前記遷移情報に基づいて、ウェブページをユーザが指定した任意のウェブページ、または、アプリケーションの通信状態をユーザが指定した任意の通信状態もしくはアプリケーションが表示している画像をユーザが指定した任意の画像となるように前記表示部に再現させる再現部をさらに備えることを特徴とする請求項4に記載の脆弱性診断装置。
The transition information includes information for implementing transitions between the plurality of web pages, between communication states of the plurality of applications, or between images displayed by the plurality of applications,
Based on the transition information, any web page specified by the user, any communication state specified by the user for the communication state of the application, or any image specified by the user for the image displayed by the application 5. The vulnerability diagnosis device according to claim 4, further comprising a reproduction unit that causes the display unit to reproduce such that .
遷移情報は、複数のウェブページ間の遷移関係を示し、
前記遷移情報生成部は、各ウェブページを表示するブラウザの通信内容に基づいて前記遷移情報を生成することを特徴とする請求項4または5に記載の脆弱性診断装置。
The transition information indicates a transition relationship between multiple web pages,
6. The vulnerability diagnosis device according to claim 4, wherein the transition information generation unit generates the transition information based on communication content of a browser displaying each web page.
前記複数のアプリケーションの通信状態間または画像間の遷移関係を示す遷移情報は、HTTP通信を利用する複数のアプリケーションの通信状態間および画像間の少なくとも一方の遷移関係を示す遷移情報を含むことを特徴とする請求項4に記載の脆弱性診断装置。 The transition information indicating the transition relation between communication states or between images of the plurality of applications includes transition information indicating at least one transition relation between communication states or between images of a plurality of applications using HTTP communication. The vulnerability diagnosis device according to claim 4. 遷移情報は、複数のアプリケーションの通信状態間または画像間の遷移関係を示し、
前記遷移情報生成部は、HTTP通信を利用する各アプリケーションの画像を表示するブラウザの通信内容に基づいて前記遷移情報を生成することを特徴とする請求項7に記載の脆弱性診断装置。
The transition information indicates a transition relation between communication states or between images of a plurality of applications,
8. The vulnerability diagnosis apparatus according to claim 7, wherein the transition information generation unit generates the transition information based on communication content of a browser that displays an image of each application using HTTP communication.
複数の脆弱性診断装置と接続し、当該複数の脆弱性診断装置の少なくとも1つから、当該脆弱性診断装置において生成または変更された脆弱性診断処理情報を受信する受信部と、
前記受信部が受信した前記脆弱性診断処理情報および自装置において生成もしくは変更された脆弱性診断処理情報の少なくとも一方に基づいて、前記複数の脆弱性診断装置と自装置との間で共有する脆弱性診断処理情報である共有脆弱性診断処理情報を更新する更新部と、
前記更新部が更新した前記共有脆弱性診断処理情報を前記複数の脆弱性診断装置に送信する送信部と、をさらに備えることを特徴とする請求項1~8のいずれか1項に記載の脆弱性診断装置。
a receiving unit connected to a plurality of vulnerability diagnosis devices and configured to receive, from at least one of the plurality of vulnerability diagnosis devices, vulnerability diagnosis processing information generated or changed in the vulnerability diagnosis device;
Based on at least one of the vulnerability diagnosis processing information received by the receiving unit and the vulnerability diagnosis processing information generated or changed in the self device, a vulnerability shared between the plurality of vulnerability diagnosis devices and the self device an updating unit for updating shared vulnerability diagnosis processing information, which is vulnerability diagnosis processing information;
The vulnerability according to any one of claims 1 to 8, further comprising a transmitting unit configured to transmit the shared vulnerability diagnosis processing information updated by the update unit to the plurality of vulnerability diagnosis devices. sex diagnostic device.
前記共有脆弱性診断処理情報は、複数のウェブページ間、または、複数のアプリケーションの通信状態間または画像間の遷移関係を示す遷移情報を含むことを特徴とする請求項9に記載の脆弱性診断装置。 10. The vulnerability diagnosis according to claim 9, wherein the shared vulnerability diagnosis processing information includes transition information indicating a transition relationship between a plurality of web pages, between communication states of a plurality of applications, or between images. Device. 前記脆弱性診断処理情報は、脆弱性診断処理の経過を示す脆弱性診断処理経過情報を含み、
前記受信部は、前記複数の脆弱性診断装置の少なくとも1つから、当該脆弱性診断装置による脆弱性診断処理経過情報を受信し、
前記更新部は、前記受信部が受信した前記脆弱性診断処理経過情報および自装置による脆弱性診断処理による前記脆弱性診断処理の経過を示す脆弱性診断処理経過情報の少なくとも一方に基づいて共有脆弱性診断処理情報を更新し、
前記送信部は、前記更新部が更新した前記共有脆弱性診断処理情報を前記複数の脆弱性診断装置に送信し、
前記更新部が更新した前記共有脆弱性診断処理情報を表示する表示部をさらに備えることを特徴とする請求項9または10に記載の脆弱性診断装置。
The vulnerability diagnosis processing information includes vulnerability diagnosis processing progress information indicating the progress of vulnerability diagnosis processing,
The receiving unit receives vulnerability diagnosis processing progress information by the vulnerability diagnosis device from at least one of the plurality of vulnerability diagnosis devices,
The update unit receives the vulnerability diagnosis processing progress information received by the receiving unit and the vulnerability diagnosis processing progress information indicating the progress of the vulnerability diagnosis processing by the vulnerability diagnosis processing by the own device. Update sex diagnosis processing information,
The transmission unit transmits the shared vulnerability diagnosis processing information updated by the update unit to the plurality of vulnerability diagnosis devices,
11. The vulnerability diagnosis device according to claim 9, further comprising a display unit that displays the shared vulnerability diagnosis processing information updated by the update unit.
脆弱性診断装置が、ユーザの操作に基づいて、ウェブページまたはアプリケーションの脆弱性を診断する脆弱性診断処理を規定する脆弱性診断処理情報を生成する脆弱性診断処理情報生成処理と、
前記脆弱性診断装置が、前記脆弱性診断処理情報生成処理において生成した前記脆弱性診断処理情報に基づいて前記脆弱性診断処理を実行する脆弱性診断処理と、を含むことを特徴とする脆弱性診断装置の制御方法。
Vulnerability diagnosis processing information generation processing in which the vulnerability diagnosis device generates vulnerability diagnosis processing information that defines vulnerability diagnosis processing for diagnosing vulnerabilities of a web page or application based on a user's operation;
and vulnerability diagnosis processing in which the vulnerability diagnosis device executes the vulnerability diagnosis processing based on the vulnerability diagnosis processing information generated in the vulnerability diagnosis processing information generation processing. A control method for a diagnostic device.
請求項1に記載の脆弱性診断装置としてコンピュータを機能させるための脆弱性診断プログラムであって、前記脆弱性診断処理情報生成部および前記脆弱性診断処理部としてコンピュータを機能させるための脆弱性診断プログラム。 A vulnerability diagnosis program for causing a computer to function as the vulnerability diagnosis device according to claim 1, wherein the vulnerability diagnosis process causes the computer to function as the vulnerability diagnosis processing information generating unit and the vulnerability diagnosis processing unit. program.
JP2021209759A 2021-12-23 2021-12-23 Vulnerability diagnosing device, control method of vulnerability diagnosing device, and vulnerability diagnosing program Pending JP2023094338A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021209759A JP2023094338A (en) 2021-12-23 2021-12-23 Vulnerability diagnosing device, control method of vulnerability diagnosing device, and vulnerability diagnosing program
JP2023173148A JP2023168559A (en) 2021-12-23 2023-10-04 Vulnerability diagnosing device, control method of vulnerability diagnosing device, and vulnerability diagnosing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021209759A JP2023094338A (en) 2021-12-23 2021-12-23 Vulnerability diagnosing device, control method of vulnerability diagnosing device, and vulnerability diagnosing program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023173148A Division JP2023168559A (en) 2021-12-23 2023-10-04 Vulnerability diagnosing device, control method of vulnerability diagnosing device, and vulnerability diagnosing program

Publications (1)

Publication Number Publication Date
JP2023094338A true JP2023094338A (en) 2023-07-05

Family

ID=87001401

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021209759A Pending JP2023094338A (en) 2021-12-23 2021-12-23 Vulnerability diagnosing device, control method of vulnerability diagnosing device, and vulnerability diagnosing program
JP2023173148A Pending JP2023168559A (en) 2021-12-23 2023-10-04 Vulnerability diagnosing device, control method of vulnerability diagnosing device, and vulnerability diagnosing program

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023173148A Pending JP2023168559A (en) 2021-12-23 2023-10-04 Vulnerability diagnosing device, control method of vulnerability diagnosing device, and vulnerability diagnosing program

Country Status (1)

Country Link
JP (2) JP2023094338A (en)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007172517A (en) * 2005-12-26 2007-07-05 Mitsubishi Electric Corp Vulnerability determination system, monitor, inspection device and command character string monitoring program
JP2008171397A (en) * 2006-11-17 2008-07-24 Hewlett-Packard Development Co Lp Method for characterizing web application input
JP2008299540A (en) * 2007-05-30 2008-12-11 Five Drive Inc Inspection device and inspection program for web service providing system
JP2011198022A (en) * 2010-03-19 2011-10-06 Nec Corp Information processor, information processing system, information processing method, and information processing program
JP2012174082A (en) * 2011-02-23 2012-09-10 Mitsubishi Electric Corp Information processing equipment, information processing method and program
JP2013178668A (en) * 2012-02-28 2013-09-09 Fujitsu Ltd Repeating device, information reproduction program and information reproduction method
US20150033352A1 (en) * 2003-07-01 2015-01-29 Securityprofiling, Llc System, method, and computer program product for reporting an occurrence in different manners
JP2017167766A (en) * 2016-03-15 2017-09-21 三菱電機株式会社 Diagnostic result integration device and diagnostic result integration program
JP2020071637A (en) * 2018-10-31 2020-05-07 株式会社イエラエセキュリティ Website vulnerability diagnosis device, diagnosis system, diagnosis method, and diagnosis program
JP6942277B1 (en) * 2021-03-29 2021-09-29 株式会社ユービーセキュア Security test system

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150033352A1 (en) * 2003-07-01 2015-01-29 Securityprofiling, Llc System, method, and computer program product for reporting an occurrence in different manners
JP2007172517A (en) * 2005-12-26 2007-07-05 Mitsubishi Electric Corp Vulnerability determination system, monitor, inspection device and command character string monitoring program
JP2008171397A (en) * 2006-11-17 2008-07-24 Hewlett-Packard Development Co Lp Method for characterizing web application input
JP2008299540A (en) * 2007-05-30 2008-12-11 Five Drive Inc Inspection device and inspection program for web service providing system
JP2011198022A (en) * 2010-03-19 2011-10-06 Nec Corp Information processor, information processing system, information processing method, and information processing program
JP2012174082A (en) * 2011-02-23 2012-09-10 Mitsubishi Electric Corp Information processing equipment, information processing method and program
JP2013178668A (en) * 2012-02-28 2013-09-09 Fujitsu Ltd Repeating device, information reproduction program and information reproduction method
JP2017167766A (en) * 2016-03-15 2017-09-21 三菱電機株式会社 Diagnostic result integration device and diagnostic result integration program
JP2020071637A (en) * 2018-10-31 2020-05-07 株式会社イエラエセキュリティ Website vulnerability diagnosis device, diagnosis system, diagnosis method, and diagnosis program
JP6942277B1 (en) * 2021-03-29 2021-09-29 株式会社ユービーセキュア Security test system

Also Published As

Publication number Publication date
JP2023168559A (en) 2023-11-24

Similar Documents

Publication Publication Date Title
US20150128121A1 (en) Dynamic application version selection
JP5396903B2 (en) Processing method, data processing system, and computer program
US6892231B2 (en) Method and apparatus for verifying the contents of a global configuration file
US20050080768A1 (en) Methods and apparatus for dynamic service discovery from Web services representation chain
US8438544B2 (en) Open systems developer portal and managing software development projects
EP1808789A2 (en) Improvements in and relating to remote user interfaces
JP2011204228A (en) Mashup infrastructure with learning mechanism
JP2011023018A (en) Apparatus, method and program storage medium for providing and processing information
US8924867B2 (en) Web interface for remote platform build
CN112565406B (en) Gray release method, gray release system and electronic equipment
JP2010146483A (en) System, method and program for supporting operation
JP2010113380A (en) Test base apparatus, test base program, test base method
JP2007264810A (en) Load test program
JP2010170453A (en) Static web site construction method, static web site construction service providing method, dynamic/static conversion processor, and dynamic/static conversion processing program
JP2023094338A (en) Vulnerability diagnosing device, control method of vulnerability diagnosing device, and vulnerability diagnosing program
GB2411984A (en) Updating forms
US11616827B2 (en) Webtier as a service
JP5344680B2 (en) Link generation apparatus and link generation method
AU2022207189A1 (en) Web attack simulator
US20080229183A1 (en) Recording medium in which access outcome feedback is recorded, access outcome feedback method, access outcome feedback apparatus, and terminal apparatus
JP2012248228A (en) Load simulation device, simulation device, load simulation method, simulation method and program
JPWO2008102727A1 (en) Index generation device / system / program / method, search device / system / program / method
JP2006113993A (en) Test system for internet system
WO2020088087A1 (en) Method and device for testing application program interface (api)
JP4805199B2 (en) Scenario creation program and scenario creation device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211223

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20220419

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20220602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230310

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230704