JP6503084B2 - 脆弱性発見装置、脆弱性発見方法、および、脆弱性発見プログラム - Google Patents
脆弱性発見装置、脆弱性発見方法、および、脆弱性発見プログラム Download PDFInfo
- Publication number
- JP6503084B2 JP6503084B2 JP2017544442A JP2017544442A JP6503084B2 JP 6503084 B2 JP6503084 B2 JP 6503084B2 JP 2017544442 A JP2017544442 A JP 2017544442A JP 2017544442 A JP2017544442 A JP 2017544442A JP 6503084 B2 JP6503084 B2 JP 6503084B2
- Authority
- JP
- Japan
- Prior art keywords
- program code
- vulnerability
- location
- similarity
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Stored Programmes (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
次に、図3を参照しながら、類似度算出部15が行う処理の詳細を説明する。ここで、正規化後の未修正の脆弱性箇所のプログラムコードをA、正規化後の検査対象ソフトウェアのプログラムコードをBとすると、Bの中でAと類似した箇所を、スコアを基にした類似度の算出により特定する。
次に、判定部16が行う処理について、図7を用いて詳しく説明する。判定部16では、まず類似度算出部15で算出された、正規化後の未修正の脆弱性箇所のプログラムコード(以下、未修正の脆弱性箇所のプログラムコードと略す)との類似度が所定の閾値を超える正規化後の検査対象プログラムコード(以下、検査対象プログラムコードと略す)の箇所について、脆弱性のコードクローン部分であるとみなし、当該箇所が未知の脆弱性箇所か否かを判定する。
図8は、脆弱性発見プログラムを実行するコンピュータを示す図である。図8に示すように、コンピュータ1000は、例えば、メモリ1010と、CPU(Central Processing Unit)1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。
11 脆弱性関連DB
12 逆アセンブル部
13 脆弱性箇所抽出部
14 正規化処理部
15 類似度算出部
16 判定部
17 出力部
Claims (6)
- ソフトウェアの未修正の脆弱性箇所に該当する第1のプログラムコードを抽出する抽出部と、
前記抽出部により抽出された第1のプログラムコードと、脆弱性箇所の検査対象となるソフトウェアの第2のプログラムコードとに含まれるパラメータのうち、コンパイル環境により変化するパラメータの値を前記値の属性を表す文字列に変換する正規化処理部と、
前記変換後の第2のプログラムコードの任意の箇所を比較対象として前記第1のプログラムコードとの類似度である第1の類似度を算出する類似度算出部と、
算出した前記第1の類似度が所定の閾値を超える第2のプログラムコードの箇所について、脆弱性関連情報を参照して、当該第2のプログラムコードの箇所が未知の脆弱性箇所か否かを判定する判定部と、
前記未知の脆弱性箇所と判定された第2のプログラムコードの箇所を出力する出力部と
を備えることを特徴とする脆弱性発見装置。 - 前記類似度算出部は、前記第1の類似度を算出する際、前記変換後の第2のプログラムコードのうち、前記第1のプログラムコードの文字列と同じ文字列の箇所については第1の値を加算し、前記第1のプログラムコードの文字列と異なる文字列の箇所については前記第1の値よりも低い第2の値を加算し、前記変換後の第2のプログラムコードに、前記第1のプログラムコードとは異なる文字列が挿入されている区間、または、前記第1のプログラムコードの文字列が一部削除されている区間がある場合、前記区間の開始点の文字列については前記第2の値よりも低い第3の値を加算し、当該区間の継続点の文字列については前記第3の値よりも高く、かつ、0よりも低い第4の値を加算することを特徴とする請求項1に記載の脆弱性発見装置。
- 前記類似度算出部は、前記第3の値および前記第4の値として、前記第3の値および前記第4の値の合計値が、前記第2の値の2倍の値よりも高くなるような値を設定することを特徴とする請求項2に記載の脆弱性発見装置。
- 前記判定部は、前記第1の類似度が所定の閾値を超える第2のプログラムコードの箇所について、当該箇所の前記脆弱性関連情報に登録される修正済みの脆弱性箇所のプログラムコードとの類似度である第2の類似度を算出し、算出した前記第2の類似度が前記第1の類似度以上の場合、当該第2のプログラムコードの箇所を未知の脆弱性箇所から除外することを特徴とする請求項1に記載の脆弱性発見装置。
- ソフトウェアの未修正の脆弱性箇所に該当する第1のプログラムコードを抽出するステップと、
抽出された第1のプログラムコードと、脆弱性箇所の検査対象となるソフトウェアの第2のプログラムコードとに含まれるパラメータのうち、コンパイル環境により変化するパラメータの値を前記値の属性を表す文字列に変換するステップと、
前記変換後の第2のプログラムコードの任意の箇所を比較対象として前記第1のプログラムコードとの類似度である第1の類似度を算出するステップと、
算出した前記第1の類似度が所定の閾値を超える第2のプログラムコードの箇所について、脆弱性関連情報を参照して、当該第2のプログラムコードの箇所が未知の脆弱性箇所か否かを判定するステップと、
前記未知の脆弱性箇所と判定された第2のプログラムコードの箇所を出力するステップと
を含んだことを特徴とする脆弱性発見方法。 - ソフトウェアの未修正の脆弱性箇所に該当する第1のプログラムコードを抽出するステップと、
抽出された第1のプログラムコードと、脆弱性箇所の検査対象となるソフトウェアの第2のプログラムコードとに含まれるパラメータのうち、コンパイル環境により変化するパラメータの値を前記値の属性を表す文字列に変換するステップと、
前記変換後の第2のプログラムコードの任意の箇所を比較対象として前記第1のプログラムコードとの類似度である第1の類似度を算出するステップと、
算出した前記第1の類似度が所定の閾値を超える第2のプログラムコードの箇所について、脆弱性関連情報を参照して、当該第2のプログラムコードの箇所が未知の脆弱性箇所か否かを判定するステップと、
前記未知の脆弱性箇所と判定された第2のプログラムコードの箇所を出力するステップと
をコンピュータに実行させるための脆弱性発見プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015201165 | 2015-10-09 | ||
JP2015201165 | 2015-10-09 | ||
PCT/JP2016/077738 WO2017061270A1 (ja) | 2015-10-09 | 2016-09-20 | 脆弱性発見装置、脆弱性発見方法、および、脆弱性発見プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2017061270A1 JPWO2017061270A1 (ja) | 2018-02-22 |
JP6503084B2 true JP6503084B2 (ja) | 2019-04-17 |
Family
ID=58487541
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017544442A Active JP6503084B2 (ja) | 2015-10-09 | 2016-09-20 | 脆弱性発見装置、脆弱性発見方法、および、脆弱性発見プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US10747887B2 (ja) |
EP (1) | EP3330879B1 (ja) |
JP (1) | JP6503084B2 (ja) |
CN (1) | CN108140091B (ja) |
WO (1) | WO2017061270A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6734479B2 (ja) * | 2017-06-14 | 2020-08-05 | 日本電信電話株式会社 | 特定支援装置、特定支援方法及び特定支援プログラム |
US10592677B2 (en) * | 2018-05-30 | 2020-03-17 | Paypal, Inc. | Systems and methods for patching vulnerabilities |
KR102505127B1 (ko) | 2018-05-30 | 2023-03-02 | 삼성전자주식회사 | 소프트웨어 취약점을 검출하는 전자 장치 및 그 동작 방법 |
JP7075011B2 (ja) * | 2018-07-19 | 2022-05-25 | 富士通株式会社 | 情報処理装置、パッチ適用確認システム、パッチ適用確認方法、およびパッチ適用確認プログラム |
CN109344622A (zh) * | 2018-09-26 | 2019-02-15 | 杭州迪普科技股份有限公司 | 漏洞攻击的入侵检测方法及相关设备 |
US11347850B2 (en) | 2018-10-01 | 2022-05-31 | Blackberry Limited | Analyzing binary software code |
US10984102B2 (en) * | 2018-10-01 | 2021-04-20 | Blackberry Limited | Determining security risks in binary software code |
US11106791B2 (en) | 2018-10-01 | 2021-08-31 | Blackberry Limited | Determining security risks in binary software code based on network addresses |
CN110766402B (zh) * | 2019-06-27 | 2021-09-03 | 深圳市润鹏华通创新科技有限公司 | 交易顺序依赖漏洞检测方法、系统、电子装置及存储介质 |
US11514171B2 (en) * | 2019-10-29 | 2022-11-29 | Dell Products L.P. | Code vulnerability detection and remediation |
CN111866023A (zh) * | 2020-08-04 | 2020-10-30 | 深圳供电局有限公司 | 一种异常用户行为审计方法和装置 |
CN112651028B (zh) * | 2021-01-05 | 2022-09-30 | 西安工业大学 | 基于上下文语义和补丁验证的漏洞代码克隆检测方法 |
CN114785574B (zh) * | 2022-04-07 | 2023-09-29 | 国网浙江省电力有限公司宁波供电公司 | 一种基于ai辅助的远程漏洞精确验证方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6282698B1 (en) | 1998-02-09 | 2001-08-28 | Lucent Technologies Inc. | Detecting similarities in Java sources from bytecodes |
US7284273B1 (en) * | 2003-05-29 | 2007-10-16 | Symantec Corporation | Fuzzy scanning system and method |
JP5009186B2 (ja) | 2008-02-12 | 2012-08-22 | 日本電信電話株式会社 | 逆アセンブル方法および逆アセンブル装置 |
JP5301411B2 (ja) | 2009-10-16 | 2013-09-25 | 日本電信電話株式会社 | 類似性算出装置、類似性算出方法、類似性算出プログラム、及び類似性解析装置 |
US8819856B1 (en) * | 2012-08-06 | 2014-08-26 | Google Inc. | Detecting and preventing noncompliant use of source code |
TWI515598B (zh) * | 2013-08-23 | 2016-01-01 | 國立交通大學 | 產生純化惡意程式的方法、偵測惡意程式之方法及其系統 |
JP6088713B2 (ja) | 2014-08-20 | 2017-03-01 | 日本電信電話株式会社 | 脆弱性発見装置、脆弱性発見方法、及び脆弱性発見プログラム |
CN107229563B (zh) * | 2016-03-25 | 2020-07-10 | 中国科学院信息工程研究所 | 一种跨架构的二进制程序漏洞函数关联方法 |
-
2016
- 2016-09-20 EP EP16853424.6A patent/EP3330879B1/en active Active
- 2016-09-20 WO PCT/JP2016/077738 patent/WO2017061270A1/ja active Application Filing
- 2016-09-20 JP JP2017544442A patent/JP6503084B2/ja active Active
- 2016-09-20 CN CN201680057673.8A patent/CN108140091B/zh active Active
- 2016-09-20 US US15/749,174 patent/US10747887B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2017061270A1 (ja) | 2017-04-13 |
US20180225460A1 (en) | 2018-08-09 |
EP3330879A1 (en) | 2018-06-06 |
EP3330879A4 (en) | 2019-04-03 |
JPWO2017061270A1 (ja) | 2018-02-22 |
CN108140091B (zh) | 2021-12-31 |
EP3330879B1 (en) | 2019-12-18 |
US10747887B2 (en) | 2020-08-18 |
CN108140091A (zh) | 2018-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6503084B2 (ja) | 脆弱性発見装置、脆弱性発見方法、および、脆弱性発見プログラム | |
JP6088713B2 (ja) | 脆弱性発見装置、脆弱性発見方法、及び脆弱性発見プログラム | |
US9946880B2 (en) | Software vulnerability analysis method and device | |
US10200391B2 (en) | Detection of malware in derived pattern space | |
US10339315B2 (en) | Apparatus and method for detecting malicious mobile app | |
JP5963008B2 (ja) | コンピュータシステムの分析方法および装置 | |
US8931092B2 (en) | System and method for computer inspection of information objects for shared malware components | |
US20170193230A1 (en) | Representing and comparing files based on segmented similarity | |
US10198576B2 (en) | Identification of mislabeled samples via phantom nodes in label propagation | |
CN110023938B (zh) | 利用函数长度统计确定文件相似度的系统和方法 | |
US10691798B2 (en) | Analysis device, analysis method, and analysis program | |
US10417422B2 (en) | Method and apparatus for detecting application | |
CN116868193A (zh) | 固件组件标识和漏洞评估 | |
US11366902B2 (en) | System and method of detecting malicious files based on file fragments | |
US10909243B2 (en) | Normalizing entry point instructions in executable program files | |
US9223569B1 (en) | Automatic software catalog content creation based on bio-inspired computing prediction | |
JPWO2019049478A1 (ja) | コールスタック取得装置、コールスタック取得方法およびコールスタック取得プログラム | |
RU2628922C1 (ru) | Способ определения похожести составных файлов | |
EP3767510A1 (en) | System and method of detecting malicious files based on file fragments | |
US20220366047A1 (en) | Multivariate malware detection methods and systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171017 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190108 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190319 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190322 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6503084 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |