JP6531601B2 - Diagnostic program, diagnostic method and diagnostic device - Google Patents

Diagnostic program, diagnostic method and diagnostic device Download PDF

Info

Publication number
JP6531601B2
JP6531601B2 JP2015195042A JP2015195042A JP6531601B2 JP 6531601 B2 JP6531601 B2 JP 6531601B2 JP 2015195042 A JP2015195042 A JP 2015195042A JP 2015195042 A JP2015195042 A JP 2015195042A JP 6531601 B2 JP6531601 B2 JP 6531601B2
Authority
JP
Japan
Prior art keywords
vulnerability
diagnosis
information
scan
diagnostic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015195042A
Other languages
Japanese (ja)
Other versions
JP2017068691A (en
Inventor
明彦 國分
明彦 國分
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2015195042A priority Critical patent/JP6531601B2/en
Publication of JP2017068691A publication Critical patent/JP2017068691A/en
Application granted granted Critical
Publication of JP6531601B2 publication Critical patent/JP6531601B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Test And Diagnosis Of Digital Computers (AREA)

Description

本発明は、診断プログラム、診断方法および診断装置に関する。   The present invention relates to a diagnostic program, a diagnostic method and a diagnostic device.

情報処理装置で動作するOperating System(OS)やミドルウェア、アプリケーションプログラム等には脆弱性が存在する場合がある。脆弱性を調査するために、例えば、シグネチャに沿った診断パケットを情報処理装置に送信し、情報処理装置からの反応に基づいて、脆弱性の診断を行う技術が用いられている。   Vulnerabilities may exist in Operating System (OS), middleware, application programs, and the like that operate in the information processing apparatus. In order to investigate the vulnerability, for example, a technique of transmitting a diagnostic packet along a signature to the information processing apparatus and performing a diagnosis of the vulnerability based on a response from the information processing apparatus is used.

関連する技術として、セキュリティを診断するエージェントにセキュリティ診断の指示を行い、エージェントから受信したセキュリティの診断データを解析する技術が提案されている(例えば、特許文献1参照)。   As a related technology, there is proposed a technology for instructing a security diagnosis agent to perform security diagnosis and analyzing security diagnostic data received from the agent (for example, see Patent Document 1).

特開2012−48556号公報JP 2012-48556 A

診断対象の情報処理装置に対する脆弱性診断の頻度が低くなると、脆弱性診断が行われない時間が長くなるため、この時間の間に追加された脆弱性情報についての脆弱性診断が情報処理装置に対して行われない。脆弱性診断が、長い間、情報処理装置に対して行われないことは、セキュリティの観点から好ましくない。   When the frequency of vulnerability diagnosis for the information processing device to be diagnosed becomes low, the time during which the vulnerability diagnosis is not performed becomes long, so the vulnerability diagnosis for the vulnerability information added during this time becomes the information processing device It is not done against. It is not preferable from the viewpoint of security that vulnerability assessment is not performed for an information processing apparatus for a long time.

一方、診断対象の情報処理装置に対する脆弱性診断の頻度が高くなると、情報処理装置に対する診断負荷が高くなる。また、診断パケットを用いた通信により脆弱性診断が行われるため、ネットワーク負荷も高くなる。   On the other hand, when the frequency of vulnerability diagnosis on the information processing apparatus to be diagnosed becomes high, the diagnostic load on the information processing apparatus becomes high. In addition, since the vulnerability diagnosis is performed by the communication using the diagnosis packet, the network load also increases.

1つの側面として、本発明は、情報処理装置に対する脆弱性診断の負荷低減を図ることを目的とする。   In one aspect, the present invention aims to reduce the load of vulnerability diagnosis on an information processing apparatus.

1つの態様では、診断プログラムは、コンピュータに、第1の診断ルールに基づく脆弱性診断を実行した際に診断対象の情報処理装置から取得された装置情報を記憶部に記憶し、前記脆弱性診断の実行後に、前記第1の診断ルールと異なる第2の診断ルールに基づいて新たな脆弱性診断を行う場合、前記記憶部に記憶された前記装置情報に基づいて、診断対象の前記情報処理装置についての脆弱性診断を行う、処理を実行させる。   In one aspect, the diagnosis program stores, in the storage unit, device information acquired from the information processing apparatus to be diagnosed when the vulnerability diagnosis based on the first diagnosis rule is executed in the computer, When performing new vulnerability diagnosis based on a second diagnostic rule different from the first diagnostic rule after execution of the information processing apparatus, the information processing apparatus to be diagnosed based on the device information stored in the storage unit Perform vulnerability assessments on and about.

1つの側面によれば、情報処理装置に対する脆弱性診断の負荷を低減できる。   According to one aspect, the load of vulnerability diagnosis on the information processing apparatus can be reduced.

診断装置および診断対象端末の一例を示す図である。It is a figure which shows an example of a diagnostic device and a diagnostic target terminal. 脆弱性診断の第1の例におけるデータベースの一例を示す図である。It is a figure which shows an example of the database in the 1st example of a vulnerability diagnosis. 脆弱性診断の第1の例を説明するための図である。It is a figure for demonstrating the 1st example of vulnerability diagnosis. 脆弱性診断の第1の例におけるデータベースおよびリストの一例を示す図である。It is a figure which shows an example of the database in the 1st example of a vulnerability diagnosis, and a list | wrist. 脆弱性診断の第2の例におけるデータベースの一例を示す図である。It is a figure which shows an example of the database in the 2nd example of a vulnerability diagnosis. 脆弱性診断の第2の例を説明するための図である。It is a figure for demonstrating the 2nd example of vulnerability diagnosis. 脆弱性診断の第2の例におけるデータベースおよびリストの一例を示す図である。It is a figure which shows an example of the database in the 2nd example of a vulnerability diagnosis, and a list | wrist. 脆弱性診断の第3の例におけるデータベースの一例を示す図である。It is a figure which shows an example of the database in the 3rd example of a vulnerability diagnosis. 実施形態の処理の一例を示すフローチャート(その1)である。It is a flowchart (the 1) showing an example of processing of an embodiment. 実施形態の処理の一例を示すフローチャート(その2)である。It is a flowchart (the 2) which shows an example of the process of embodiment. 実施形態の処理の一例を示すフローチャート(その3)である。It is a flowchart (the 3) which shows an example of the process of embodiment. 診断装置のハードウェア構成の一例を示す図である。It is a figure showing an example of the hardware constitutions of a diagnostic device.

<実施形態の診断装置の一例>
以下、図面を参照して、実施形態について説明する。図1は、実施形態の診断装置1および診断対象端末2の一例を示す。診断装置1は、診断対象端末2の脆弱性の診断を行うコンピュータである。診断対象端末2は、情報処理装置の一例である。
<Example of Diagnostic Device of Embodiment>
Hereinafter, embodiments will be described with reference to the drawings. FIG. 1 shows an example of a diagnostic device 1 and a terminal 2 to be diagnosed according to the embodiment. The diagnostic device 1 is a computer that diagnoses the vulnerability of the terminal 2 to be diagnosed. The diagnosis target terminal 2 is an example of an information processing apparatus.

診断対象端末2ではOSが実行されており、OS上でミドルウェアが動作する。また、ミドルウェア上では、1または複数のアプリケーションプログラム(以下、アプリケーションと称する)が動作する。実施形態では、ミドルウェア上で複数のアプリケーションが動作しているものとする。   The OS is executed in the diagnosis target terminal 2, and the middleware operates on the OS. Also, on the middleware, one or more application programs (hereinafter referred to as applications) operate. In the embodiment, it is assumed that a plurality of applications are operating on the middleware.

OS、ミドルウェアおよびアプリケーションは、Central Processing Unit(CPU)により実行されるプログラムである。これらのプログラムには、それぞれ脆弱性が存在する可能性がある。   The OS, middleware, and applications are programs executed by a central processing unit (CPU). Each of these programs may have vulnerabilities.

セキュリティの観点から、脆弱性があるプログラムが診断対象端末2で動作することは好ましくない。診断装置1は、診断対象端末2で動作するプログラムのそれぞれについて、脆弱性が存在するか否か、または脆弱性が存在する可能性があるか否かの診断を行う。   From the viewpoint of security, it is not preferable that a program having vulnerability operate on the terminal 2 to be diagnosed. The diagnostic device 1 diagnoses whether each of the programs operating in the diagnosis target terminal 2 has a vulnerability or whether a vulnerability may exist.

以下、診断装置1が診断対象端末2に対して行う上記の診断を脆弱性診断と称する。診断装置1は、OS、ミドルウェアおよびアプリケーションのそれぞれに対して脆弱性診断を行う。   Hereinafter, the above diagnosis performed by the diagnosis device 1 on the diagnosis target terminal 2 is referred to as vulnerability diagnosis. The diagnostic device 1 performs vulnerability diagnosis on each of the OS, middleware, and applications.

次に、診断装置1の各部について説明する。診断装置1は、処理部11と通信部12と画面部13とスキャン情報DB14と脆弱性情報DB15とリスト記憶部16とを含む。DBはデータベースの略称である。スキャン情報DB14は、記憶部の一例である。   Next, each part of the diagnostic device 1 will be described. The diagnosis device 1 includes a processing unit 11, a communication unit 12, a screen unit 13, a scan information DB 14, a vulnerability information DB 15, and a list storage unit 16. DB is an abbreviation of database. The scan information DB 14 is an example of a storage unit.

処理部11は、取得部21と推定部22と診断部23とリスト処理部24と有効期限管理部25とを含む。   The processing unit 11 includes an acquisition unit 21, an estimation unit 22, a diagnosis unit 23, a list processing unit 24, and an expiration date management unit 25.

取得部21は、診断対象端末2から、脆弱性診断を行うための各種の情報(以下、装置情報と称する)を取得する。取得部21が取得した装置情報は、スキャン情報として、スキャン情報DB14に記憶される。   The acquisition unit 21 acquires various types of information (hereinafter referred to as device information) for performing vulnerability diagnosis from the diagnosis target terminal 2. The device information acquired by the acquisition unit 21 is stored in the scan information DB 14 as scan information.

取得部21は、診断対象端末2またはスキャン情報DB14から装置情報を取得する。取得部21が診断対象端末2から装置情報を取得する場合、診断装置1と診断対象端末2との間で通信が発生する。   The acquisition unit 21 acquires device information from the diagnosis target terminal 2 or the scan information DB 14. When the acquisition unit 21 acquires device information from the diagnostic target terminal 2, communication occurs between the diagnostic device 1 and the diagnostic target terminal 2.

つまり、この場合、オンラインにより装置情報が取得される。以下、取得部21が診断対象端末2から装置情報を取得することをネットワークスキャンと称する。   That is, in this case, device information is obtained online. Hereinafter, acquisition of device information from the diagnosis target terminal 2 by the acquisition unit 21 is referred to as network scan.

取得部21は、スキャン情報DB14から装置情報を取得することもある。取得部21がスキャン情報DB14から取得する装置情報をスキャン情報と称する。取得部21がスキャン情報DB14からスキャン情報を取得する場合、診断装置1と診断対象端末2との間に通信は発生しない。   The acquisition unit 21 may also acquire device information from the scan information DB 14. The device information acquired by the acquisition unit 21 from the scan information DB 14 is referred to as scan information. When the acquisition unit 21 acquires scan information from the scan information DB 14, communication does not occur between the diagnostic device 1 and the terminal 2 to be diagnosed.

つまり、この場合、オフラインにより、装置情報(スキャン情報)が取得される。以下、取得部21がスキャン情報DB14からスキャン情報を取得することをキャッシュスキャンと称する。   That is, in this case, device information (scan information) is acquired off-line. Hereinafter, acquisition of scan information from the scan information DB 14 by the acquisition unit 21 is referred to as cache scan.

推定部22は、装置情報(スキャン情報)に基づいて、診断対象端末2で動作しているOSおよびミドルウェアの種別を推定する。実施形態では、装置情報は、診断対象端末2で動作しているOS、ミドルウェア、アプリケーションに関する情報を含む。   The estimation unit 22 estimates the type of OS and middleware operating on the diagnosis target terminal 2 based on the device information (scan information). In the embodiment, the device information includes information on the OS, middleware, and application operating on the diagnosis target terminal 2.

実施形態では、OSに関する情報には、例えば、OSのフィンガープリントやバナー情報(OSの名称等を示す情報)等が含まれ、ミドルウェアに関する情報には、例えば、オープンポートやフィンガープリント、バナー情報等が含まれるものとする。ただし、OSに関する情報およびミドルウェアに関する情報は、上記の例には限定されない。   In the embodiment, the information on the OS includes, for example, the fingerprint of the OS, banner information (information indicating the name of the OS, etc.), etc. The information on the middleware includes, for example, an open port, fingerprint, banner information, etc. Shall be included. However, the information on the OS and the information on the middleware are not limited to the above example.

推定部22は、これらの情報に基づいて、診断対象端末2で動作しているOSおよびミドルウェアの種別を推定する。例えば、推定部22は、OSおよびミドルウェアの種類やバージョン等を種別として推定する。   The estimation unit 22 estimates the type of OS and middleware operating on the diagnosis target terminal 2 based on these pieces of information. For example, the estimation unit 22 estimates the type and version of the OS and middleware as the type.

診断部23は、診断対象端末2の脆弱性診断を行う。診断部23は、推定されたOS種別やミドルウェア種別、アプリケーションが動作しているか否かの情報と、脆弱性情報DB15に記憶されている脆弱性情報とを照合して、診断対象端末2の脆弱性診断を行う。   The diagnosis unit 23 diagnoses the vulnerability of the terminal 2 to be diagnosed. The diagnosis unit 23 collates the estimated OS type and middleware type, the information on whether the application is operating, and the vulnerability information stored in the vulnerability information DB 15, and the vulnerability of the terminal 2 to be diagnosed. Make a sex diagnosis.

リスト処理部24は、診断部23による脆弱性診断の結果を示すリストに対して記録や更新等の処理を行う。実施形態では、リスト処理部24は、脆弱性検出リストと脆弱性可能性リストとの2つのリストに対して記録や更新等の処理を行う。   The list processing unit 24 performs processing such as recording and updating on a list indicating the result of vulnerability diagnosis by the diagnosis unit 23. In the embodiment, the list processing unit 24 performs processing such as recording and updating on the two lists of the vulnerability detection list and the vulnerability possibility list.

脆弱性検出リストは、診断部23による脆弱性診断の結果、診断対象端末2から検出された脆弱性を示すリストである。脆弱性検出リストは、第1のリストの一例である。   The vulnerability detection list is a list showing the vulnerabilities detected from the diagnosis target terminal 2 as a result of the vulnerability diagnosis by the diagnosis unit 23. The vulnerability detection list is an example of a first list.

脆弱性可能性リストは、診断部23による脆弱性診断の結果、診断対象端末2に存在する可能性がある脆弱性を示すリストである。脆弱性可能性リストは、第2のリストの一例である。   The vulnerability possibility list is a list showing the vulnerabilities that may be present in the diagnosis target terminal 2 as a result of the vulnerability diagnosis by the diagnosis unit 23. The vulnerability possibility list is an example of the second list.

有効期限管理部25は、スキャン情報DB14に記憶されているスキャン情報の有効期限を管理する。スキャン情報には、所定の有効期限が設定されており、有効期限管理部25は、有効期限を超過したスキャン情報を無効化する。   The expiration date management unit 25 manages the expiration date of the scan information stored in the scan information DB 14. A predetermined expiration date is set in the scan information, and the expiration date management unit 25 invalidates the scan information whose expiration date has been exceeded.

通信部12は、診断対象端末2と通信を行う。画面部13は、所定の情報を表示する。スキャン情報DB14は、取得部21が取得した装置情報をスキャン情報として記憶する。取得部21が装置情報を取得するごとに、スキャン情報DB14にスキャン情報が記憶される。   The communication unit 12 communicates with the diagnosis target terminal 2. The screen unit 13 displays predetermined information. The scan information DB 14 stores the device information acquired by the acquisition unit 21 as scan information. Scan information is stored in the scan information DB 14 each time the acquisition unit 21 acquires device information.

脆弱性情報DB15は、脆弱性情報を記憶する。脆弱性情報は、OSやミドルウェア、アプリケーション等に存在する脆弱性に関する情報である。新たな脆弱性情報が検出されるごとに、脆弱性情報DB15には、脆弱性情報が記憶されていく。   The vulnerability information DB 15 stores vulnerability information. Vulnerability information is information on vulnerabilities existing in the OS, middleware, applications, and the like. Every time new vulnerability information is detected, vulnerability information is stored in the vulnerability information DB 15.

例えば、脆弱性情報の収集を行っている不図示の装置が、新たな脆弱性情報を検出した場合、該装置から、診断装置1は新たに検出された脆弱性情報を取得してもよい。取得された新たな脆弱性情報は、脆弱性情報DB15に記憶される。   For example, when a device (not shown) performing collection of vulnerability information detects new vulnerability information, the diagnostic device 1 may acquire newly detected vulnerability information from the device. The acquired new vulnerability information is stored in the vulnerability information DB 15.

<個別要求および個別反応の一例>
次に、個別要求および個別反応について説明する。個別要求は、アプリケーションを実行させるための命令に関する情報を含むリクエストである。個別要求は、診断対象端末2に送信される。
<Example of individual request and individual reaction>
Next, individual requirements and individual reactions will be described. The individual request is a request including information on instructions for causing the application to execute. The individual request is transmitted to the diagnosis target terminal 2.

診断対象端末2で、個別要求に対応するアプリケーションが有効に動作している場合、該アプリケーションは、個別要求に基づくアプリケーションが実行されたことを示す情報を診断装置1に送信する。   When the application corresponding to the individual request is effectively operating in the diagnosis target terminal 2, the application transmits information indicating that the application based on the individual request is executed to the diagnosis device 1.

診断対象端末2で、個別要求に対応するアプリケーションが有効に動作していない場合、該アプリケーションは、個別要求に基づくアプリケーションが実行されなかったことを示す情報を診断装置1に送信する。   When the application corresponding to the individual request is not operating effectively at the terminal 2 to be diagnosed, the application transmits information indicating that the application based on the individual request has not been executed to the diagnostic device 1.

個別要求に基づくアプリケーションが実行されたか否かを示す情報が個別反応である。この個別反応がレスポンスとして、診断対象端末2から診断装置1に送信される。個別要求は、アプリケーション以外の所定の機能を実行させるリクエストであってもよい。   Information indicating whether an application based on an individual request has been executed is an individual response. The individual reaction is transmitted from the terminal 2 to be diagnosed to the diagnostic device 1 as a response. The individual request may be a request to execute a predetermined function other than the application.

例えば、「GET /usage/index.cgi HTTP/1.1」という命令は、個別要求の一例である。この命令のうち「index.cgi」はアプリケーションを示す。診断対象端末2で該アプリケーションが有効に動作している場合、個別要求の命令が実行される。   For example, the instruction "GET / usage / index.cgi HTTP / 1.1" is an example of an individual request. Of these instructions, "index.cgi" indicates an application. When the application is operating effectively at the terminal 2 to be diagnosed, an instruction of individual request is executed.

例えば、診断対象端末2で上記の個別要求に対応するアプリケーションが有効に動作している場合、該アプリケーションは、「HTTP/1.1 200 OK」という実行結果を出力する。個別反応は、この実行結果を含む。該個別反応は、診断対象端末2で個別要求に対応するアプリケーションが有効に動作していることを示す。   For example, when an application corresponding to the above individual request in the diagnostic target terminal 2 is operating effectively, the application outputs an execution result of “HTTP / 1.1 200 OK”. Individual responses include the results of this run. The individual reaction indicates that the application corresponding to the individual request at the terminal 2 to be diagnosed is operating effectively.

例えば、診断対象端末2で上記の個別要求に対応するアプリケーションが有効に動作していない場合、該アプリケーションは、「HTTP/1.1 404 NOT FOUND」という実行結果を出力する。個別反応は、この実行結果を含む。該個別反応は、診断対象端末2で個別要求に対応するアプリケーションが有効に動作していないことを示す。   For example, when the application corresponding to the above-mentioned individual request in the diagnostic target terminal 2 is not operating effectively, the application outputs an execution result of “HTTP / 1.1 404 NOT FOUND”. Individual responses include the results of this run. The individual reaction indicates that the application corresponding to the individual request at the terminal 2 to be diagnosed is not operating effectively.

従って、診断装置1は、個別反応に基づいて、個別要求に対応するアプリケーションが、診断対象端末2で有効に動作しているか否かを認識することができる。   Therefore, the diagnostic device 1 can recognize whether the application corresponding to the individual request is effectively operating on the diagnosis target terminal 2 based on the individual reaction.

<脆弱性診断の第1の例>
次に、脆弱性診断の第1の例について説明する。図2は、「2015/02/26」におけるスキャン情報DB14および脆弱性情報DB15の一例を示す。スキャン情報DB14に記憶されるスキャン情報について説明する。
<First example of vulnerability diagnosis>
Next, a first example of vulnerability diagnosis will be described. FIG. 2 shows an example of the scan information DB 14 and the vulnerability information DB 15 in “2015/02/26”. The scan information stored in the scan information DB 14 will be described.

スキャン情報のうち、「Target IP」は、端末のInternet Protocol(IP)アドレスを示す。図2の例では、IPアドレスが「10.y.y.y」および「10.z.z.z」である2つの端末のスキャン情報がスキャン情報DB14に記憶されている。   Among the scan information, "Target IP" indicates the Internet Protocol (IP) address of the terminal. In the example of FIG. 2, scan information of two terminals having IP addresses “10.y.y.y” and “10.z.z.z” is stored in the scan information DB 14.

「Time to Live」は、スキャン情報の有効期限を示す。この有効期限を超過したスキャン情報は、有効期限管理部25により無効化される。無効化されたスキャン情報は、スキャン情報DB14から削除されてもよいし、上書きがされてもよい。   "Time to Live" indicates the expiration date of the scan information. The scan information that has exceeded the expiration date is invalidated by the expiration date management unit 25. The invalidated scan information may be deleted from the scan information DB 14 or may be overwritten.

上記の有効期限は、任意の期間に設定されてもよい。実施形態では、有効期限が1ヶ月に設定されている例について説明するが、有効期限は、1週間であってもよいし、2ヶ月であってもよい。   The above expiration date may be set to any period. Although the embodiment describes an example in which the expiration date is set to one month, the expiration date may be one week or two months.

「OS Fingerprint」はOSのフィンガープリントを示す。「OS Barner」はOSのバナー情報を示す。「Mid port No.」は、ミドルウェアのオープンポートの番号を示す。「Mid Fingerprint」は、ミドルウェアのフィンガープリントを示す。「Mid Barner」は、ミドルウェアのバナー情報を示す。   "OS Fingerprint" shows the fingerprint of OS. "OS Barner" indicates banner information of the OS. "Mid port No." indicates the open port number of middleware. "Mid Fingerprint" indicates a fingerprint of middleware. "Mid Barner" indicates middleware banner information.

個別反応は、上述した個別反応である。図2の例では、個別要求1に対する反応を示す個別反応1、個別要求2に対する反応を示す個別反応2および個別要求3に対する反応を示す個別反応3がスキャン情報DB14に記憶されている。   The individual reaction is the individual reaction described above. In the example of FIG. 2, the individual reaction 1 showing the reaction to the individual demand 1, the individual reaction 2 showing the reaction to the individual demand 2, and the individual reaction 3 showing the reaction to the individual demand 3 are stored in the scan information DB.

次に、脆弱性情報DB15に記憶される脆弱性情報について説明する。図2の例の場合、脆弱性情報DB15には、脆弱性1〜脆弱性4の4つの脆弱性情報が記憶されている。脆弱性情報は、レベルと条件との項目を含む。   Next, vulnerability information stored in the vulnerability information DB 15 will be described. In the case of the example of FIG. 2, four pieces of vulnerability information of vulnerability 1 to vulnerability 4 are stored in the vulnerability information DB 15. Vulnerability information includes items of level and condition.

レベルは、脆弱性情報の脆弱性レベルを示す。図2において、脆弱性レベルは「高」、「中」および「低」の3段階である例を示している。脆弱性レベルの4段階以上であってもよいし、2段階であってもよい。   The level indicates the vulnerability level of vulnerability information. In FIG. 2, the vulnerability level shows the example which is three steps of "high", "medium", and "low". There may be four or more levels of vulnerability levels, or two levels.

条件は、脆弱性があるOS種別を特定する条件である。条件には、さらに、ミドルウェア種別を特定する条件と、個別要求に対する個別反応の条件との何れか一方または両方が含まれる場合がある。   The condition is a condition for specifying a vulnerable OS type. The condition may further include one or both of a condition specifying a middleware type and a condition of an individual response to an individual request.

脆弱性情報の条件のうち、「個別要求=個別反応」は、個別要求に対応するアプリケーションが有効に動作していることを個別反応が示すものであるとする。   Among the conditions of the vulnerability information, “individual request = individual reaction” is assumed to indicate that the individual reaction indicates that the application corresponding to the individual request is operating effectively.

例えば、図2の例において、脆弱性1の脆弱性情報は、OS種別が「OS1」であり、且つミドルウェア種別が「Mid1」である環境には、レベルの高い脆弱性が存在することを示す。   For example, in the example of FIG. 2, the vulnerability information of vulnerability 1 indicates that the high-level vulnerability exists in the environment where the OS type is “OS 1” and the middleware type is “Mid 1”. .

脆弱性2の脆弱性情報は、OS種別が「OS2」であり、個別要求1に対する反応が個別反応1である環境(個別要求1に対応するアプリケーションが有効に動作している環境)には、レベルが「中」の脆弱性が存在することを示す。   The vulnerability information of vulnerability 2 has an OS type of “OS 2” and a reaction to individual request 1 is an individual reaction 1 (an environment in which an application corresponding to individual request 1 is effectively operating): Indicates that a vulnerability with level "medium" exists.

例えば、脆弱性3は、OS種別が「OS3」であり、ミドルウェア種別が「Mid2」であり、個別要求3に対する反応が個別反応3であるアプリケーションが動作する環境には、レベルの低い脆弱性が存在することを示す。   For example, vulnerability 3 is a low-level vulnerability in an environment where an application with an OS type of “OS 3”, a middleware type of “Mid 2”, and a response to individual request 3 of 3 is operating. Indicates that it exists.

図2の例では、「2015/02/26」の時点で、スキャン情報DB14には、2つの端末2のスキャン情報が記憶され、脆弱性情報DB15には、4つの脆弱性情報が記憶されている。   In the example of FIG. 2, at the time of “2015/02/26”, the scan information DB 14 stores scan information of the two terminals 2, and the vulnerability information DB 15 stores four vulnerability information. There is.

以下、診断装置1は、IPアドレスが「10.x.x.x」である端末を脆弱性診断の対象の診断対象端末2とした場合について説明する。取得部21は、スキャン情報DB14に診断対象端末2(IPアドレスが「10.x.x.x」)のスキャン情報が記憶されているか否かを確認する。   Hereinafter, a case where the diagnostic device 1 sets the terminal having the IP address “10.x.x.x” as the diagnosis target terminal 2 as the target of vulnerability diagnosis will be described. The acquisition unit 21 confirms whether or not scan information of the diagnosis target terminal 2 (IP address is “10.x.x.x”) is stored in the scan information DB 14.

図2の例の場合、診断対象端末2のスキャン情報(装置情報)はスキャン情報DB14に記憶されていない。この場合、取得部21は、通信部12を制御して、ネットワークスキャンを行う。   In the case of the example of FIG. 2, the scan information (device information) of the diagnosis target terminal 2 is not stored in the scan information DB 14. In this case, the acquisition unit 21 controls the communication unit 12 to perform a network scan.

通信部12は、装置情報を取得するリクエストを診断対象端末2に送信する。図3は、脆弱性診断の第1の例を説明するための図である。図3において、ネットワークスキャンは「NWスキャン」と表記される。取得部21は、診断対象端末2に対して、ネットワークスキャンを行う。   The communication unit 12 transmits a request for acquiring device information to the diagnosis target terminal 2. FIG. 3 is a diagram for explaining a first example of vulnerability diagnosis. In FIG. 3, the network scan is denoted as "NW scan". The acquisition unit 21 performs a network scan on the diagnosis target terminal 2.

診断対象端末2のIPアドレスは、上述したように、「10.x.x.x」である。この診断対象端末2で動作しているOS種別は「OS1」であり、ミドルウェア種別は「Mid1」であるとする。   As described above, the IP address of the diagnosis target terminal 2 is “10.x.x.x”. It is assumed that the OS type operating on the diagnosis target terminal 2 is “OS1” and the middleware type is “Mid1”.

また、取得部21は、脆弱性情報DB15に記憶されている各脆弱性情報に含まれる個別要求を、ネットワークスキャンのリクエストに含める。図2の例の場合、取得部21は、個別要求1および個別要求3をネットワークスキャンのリクエストに含める。   In addition, the acquisition unit 21 includes the individual request included in each piece of vulnerability information stored in the vulnerability information DB 15 in the request for network scan. In the example of FIG. 2, the acquisition unit 21 includes the individual request 1 and the individual request 3 in the network scan request.

例えば、個別要求1が上述した「GET /usage/index.cgi HTTP/1.1」という命令の情報であるとする。診断対象端末2で個別要求1に対応するアプリケーションが有効に動作している場合、個別反応1は、例えば、「HTTP/1.1 200 OK」という情報になる。   For example, it is assumed that the individual request 1 is the information of the command “GET / usage / index.cgi HTTP / 1.1” described above. When the application corresponding to the individual request 1 is effectively operating in the diagnosis target terminal 2, the individual reaction 1 is, for example, information “HTTP / 1.1 200 OK”.

一方、診断対象端末2で個別要求1に対応するアプリケーションが有効に動作していない場合、個別反応1は、例えば、「HTTP/1.1 404 NOT FOUND」という情報になる。   On the other hand, when the application corresponding to the individual request 1 does not operate effectively in the terminal 2 to be diagnosed, the individual reaction 1 is, for example, information “HTTP / 1.1 404 NOT FOUND”.

装置情報には、OSに関する情報(フィンガープリントやバナー情報等)、ミドルウェアに関する情報(オープンポートやフィンガープリント、バナー情報等)および個別反応の情報が含まれる。   The device information includes information on the OS (fingerprint, banner information, etc.), information on middleware (open port, fingerprint, banner information, etc.) and information on individual reactions.

診断対象端末2は、レスポンスとして、上記の装置情報を診断装置1に送信する。これにより、取得部21は、装置情報を取得する。取得部21は、取得した装置情報をスキャン情報DB14に記憶する。   The diagnostic target terminal 2 transmits the above-described device information to the diagnostic device 1 as a response. Thus, the acquisition unit 21 acquires device information. The acquisition unit 21 stores the acquired device information in the scan information DB 14.

図4は、IPアドレスが「10.x.x.x」である診断対象端末2の装置情報(スキャン情報)がスキャン情報DB14に追加された例を示す。   FIG. 4 shows an example in which the device information (scan information) of the diagnosis target terminal 2 whose IP address is “10.x.x.x” is added to the scan information DB 14.

図4の例において、個別反応1である「aaaaaaa」は、個別要求1に対応するアプリケーションが有効に動作していることを示す。同様に、個別反応3である「ccccccc」は、個別要求3に対応するアプリケーションが有効に動作していることを示す。   In the example of FIG. 4, the individual response 1 “aaaaaaa” indicates that the application corresponding to the individual request 1 is operating effectively. Similarly, "ccccccc" which is individual reaction 3 indicates that the application corresponding to individual request 3 is operating effectively.

取得部21は、スキャン情報DB14から、診断対象端末2のスキャン情報を取得する。この取得は、スキャン情報DB14からのスキャン情報の取得であるため、キャッシュスキャンである。   The acquisition unit 21 acquires scan information of the diagnosis target terminal 2 from the scan information DB 14. Since this acquisition is acquisition of scan information from the scan information DB 14, it is a cache scan.

推定部22は、取得部21が取得したスキャン情報に基づいて、OS種別およびミドルウェア種別を推定する。   The estimation unit 22 estimates the OS type and the middleware type based on the scan information acquired by the acquisition unit 21.

診断部23は、脆弱性情報DB15に記憶されている全ての脆弱性情報と、推定されたOS種別、推定されたミドルウェア種別および個別反応とを照合して、診断対象端末2の脆弱性診断を行う。   The diagnosis unit 23 collates all the vulnerability information stored in the vulnerability information DB 15 with the estimated OS type, the estimated middleware type, and the individual reaction to diagnose the vulnerability of the terminal 2 to be diagnosed. Do.

推定されたOS種別、推定されたミドルウェア種別および個別反応が、脆弱性情報DB15に記憶されている脆弱性情報の条件と全て一致する脆弱性情報がある場合、診断部23は、診断対象端末2に該脆弱性情報の脆弱性が存在することを検出する。   When there is vulnerability information in which the estimated OS type, the estimated middleware type, and the individual reaction all match the conditions of the vulnerability information stored in the vulnerability information DB 15, the diagnosis unit 23 determines that the diagnostic target terminal 2 Detect that the vulnerability information vulnerability exists.

また、診断部23は、上記の脆弱性情報の条件のうち、推定されたOS種別およびミドルウェア種別が一致し、且つスキャン情報に個別反応が不足している場合、診断対象端末2に脆弱性が存在する可能性があることを検出する。   Further, the diagnostic unit 23 is vulnerable to the diagnosis target terminal 2 when the estimated OS type and the middleware type match among the conditions of the above-mentioned vulnerability information and the individual information is insufficient for the scan information. Detect what may be present.

診断対象端末2に脆弱性が存在することが検出された場合、リスト処理部24は、脆弱性が検出されたことを示す情報を脆弱性検出リストに追加する。診断対象端末2に脆弱性が存在する可能性があることが検出された場合、リスト処理部24は、脆弱性の存在の可能性を示す情報を脆弱性可能性リストに追加する。   If it is detected that a vulnerability exists in the diagnosis target terminal 2, the list processing unit 24 adds information indicating that the vulnerability is detected to the vulnerability detection list. If it is detected that there is a possibility that a vulnerability exists in the terminal 2 to be diagnosed, the list processing unit 24 adds information indicating the possibility of the presence of the vulnerability to the possibility of vulnerability list.

ネットワークスキャンが行われ、取得された装置情報がスキャン情報DB14に記憶された際に、診断部23は、その時点で脆弱性情報DB15に記憶されている脆弱性情報に基づいて、脆弱性診断を行う。   When a network scan is performed and the acquired device information is stored in the scan information DB 14, the diagnosis unit 23 diagnoses a vulnerability based on the vulnerability information stored in the vulnerability information DB 15 at that time. Do.

この場合の脆弱性情報は、第1の診断ルールの一例である。また、実行される脆弱性診断は、第1の診断ルールに基づく脆弱性診断の一例である。   The vulnerability information in this case is an example of a first diagnosis rule. Also, the vulnerability diagnosis to be performed is an example of the vulnerability diagnosis based on the first diagnosis rule.

ネットワークスキャンを行うためのリクエストには、脆弱性情報DB15に記憶されている全ての個別要求が含まれる。よって、診断対象端末2から取得される装置情報には、各個別要求のそれぞれに対応する個別反応が含まれる。   The request for performing the network scan includes all the individual requests stored in the vulnerability information DB 15. Therefore, the device information acquired from the diagnosis target terminal 2 includes the individual reaction corresponding to each individual request.

従って、スキャン情報DB14には、診断対象端末2について、脆弱性診断の対象となる全ての個別反応が記憶されるため、スキャン情報に個別反応が不足することはない。つまり、ネットワークスキャンが行われた場合、診断部23は、脆弱性を可能性としては検出しない。   Therefore, the scan information DB 14 stores all the individual reactions to be subjected to the vulnerability diagnosis for the terminal 2 to be diagnosed, so that the scan information does not run short of individual reactions. That is, when the network scan is performed, the diagnosis unit 23 does not detect the vulnerability as the possibility.

このため、図4の例に示されるように、脆弱性可能リストには、脆弱性可能性情報が記録されない。一方、診断部23が脆弱性を検出した脆弱性1については、リスト処理部24により、脆弱性検出リストに追加される。   For this reason, as shown in the example of FIG. 4, the possible vulnerability list does not record possible vulnerability information. On the other hand, the vulnerability 1 for which the diagnostic unit 23 has detected the vulnerability is added by the list processing unit 24 to the vulnerability detection list.

<脆弱性診断の第2の例>
次に、脆弱性診断の第2の例について説明する。図5は、「2015/02/27」の時点でのスキャン情報DB14および脆弱性情報DB15の一例を示す。スキャン情報DB14に記憶されているスキャン情報のうち、IPアドレスが「10.y.y.y」および「10.z.z.z」の端末のスキャン情報は、有効期限である「2015/02/26」を超過している。
<Second example of vulnerability diagnosis>
Next, a second example of vulnerability diagnosis will be described. FIG. 5 shows an example of the scan information DB 14 and the vulnerability information DB 15 at the time of “2015/02/27”. Among the scan information stored in the scan information DB 14, the scan information of the terminals with IP addresses "10. yyy" and "10. zzz" exceeds the expiration date "2015/02/26" .

このため、有効期限管理部25は、これらのスキャン情報を無効化する。無効化されたスキャン情報に対しては、網掛けが施されている。また、「2015/02/27」の時点では、脆弱性情報DB15に脆弱性5および脆弱性6の脆弱性情報が追加されている。   Therefore, the expiration date management unit 25 invalidates these scan information. The invalidated scan information is shaded. In addition, at the time of "2015/02/27", vulnerability information 5 of vulnerability 5 and vulnerability 6 is added to the vulnerability information database 15.

図6は、脆弱性診断の第2の例を説明するための図である。取得部21は、スキャン情報DB14に、診断対象端末2(IPアドレスが「10.x.x.x」)の有効なスキャン情報が記憶されているか否かを確認する。   FIG. 6 is a diagram for describing a second example of vulnerability diagnosis. The acquisition unit 21 checks whether the scan information DB 14 stores valid scan information of the diagnosis target terminal 2 (IP address is “10.x.x.x”).

「2015/02/27」の時点で、IPアドレスが「10.x.x.x」の診断対象端末2の有効なスキャン情報が記憶されている。この場合、診断部23は、スキャン情報DB14に記憶されている有効なスキャン情報に基づいて、診断対象端末2の脆弱性診断を行う。   As of "2015/02/27", valid scan information of the diagnosis target terminal 2 whose IP address is "10.x.x.x" is stored. In this case, the diagnosis unit 23 diagnoses the vulnerability of the terminal 2 to be diagnosed based on the valid scan information stored in the scan information DB 14.

第2の例の脆弱性診断は、上述した第1の例の脆弱性診断が実行された後に行われる。また、脆弱性診断の第2の例では、脆弱性診断の第1の例と比べて、脆弱性5および脆弱性6の脆弱性情報が脆弱性情報DB15に追加されている。   The vulnerability diagnosis of the second example is performed after the vulnerability diagnosis of the first example described above is performed. Further, in the second example of the vulnerability diagnosis, vulnerability information of the vulnerability 5 and the vulnerability 6 is added to the vulnerability information DB 15 as compared to the first example of the vulnerability diagnosis.

このため、脆弱性診断の第2の例では、脆弱性診断の第1の例とは異なる脆弱性情報に基づいて、脆弱性診断が行われる。脆弱性診断の第2の例における脆弱性情報DB15に記憶されている各脆弱性情報は、第2の診断ルールの一例である。   Therefore, in the second example of vulnerability diagnosis, vulnerability diagnosis is performed based on vulnerability information different from the first example of vulnerability diagnosis. Each piece of vulnerability information stored in the vulnerability information DB 15 in the second example of vulnerability diagnosis is an example of a second diagnosis rule.

脆弱性診断の第2の例では、取得部21は、ネットワークスキャンを行わず、キャッシュスキャンを行い、スキャン情報DB14から診断対象端末2のスキャン情報を取得する。   In the second example of the vulnerability diagnosis, the acquisition unit 21 performs a cache scan without performing a network scan, and acquires scan information of the diagnosis target terminal 2 from the scan information DB 14.

推定部22は、取得されたスキャン情報に基づいて、OS種別およびミドルウェア種別を推定する。診断部23は、推定されたOS種別や推定されたミドルウェア種別、個別反応と、脆弱性情報DB15に記憶されている各脆弱性情報とを照合して、脆弱性診断を行う。   The estimation unit 22 estimates the OS type and the middleware type based on the acquired scan information. The diagnosis unit 23 performs vulnerability diagnosis by collating the estimated OS type, the estimated middleware type, and the individual reaction with each piece of vulnerability information stored in the vulnerability information DB 15.

診断部23は、脆弱性情報DB15に記憶されている条件の個別反応が、スキャン情報DB14に記憶されている診断対象端末2のスキャン情報に不足しているか否かを判定する。   The diagnosis unit 23 determines whether the individual response of the condition stored in the vulnerability information DB 15 is insufficient for the scan information of the terminal 2 to be diagnosed stored in the scan information DB 14.

図5の例の場合、脆弱性情報DB15には、脆弱性5の条件として「個別要求5=個別反応5」が追加されており、脆弱性6の条件として「個別要求6=個別反応6」が追加されている。従って、診断対象端末2のスキャン情報に、個別反応5および個別反応6が不足している。   In the example of FIG. 5, “individual request 5 = individual reaction 5” is added to vulnerability information DB 15 as the condition of vulnerability 5, and “individual request 6 = individual reaction 6” as the condition of vulnerability 6 Has been added. Therefore, the individual reaction 5 and the individual reaction 6 are insufficient in the scan information of the terminal 2 to be diagnosed.

診断部23は、不足している個別反応に対応する脆弱性情報の脆弱性レベルが所定レベル以上(脆弱性レベルが「高」)であるか否かを判定する。脆弱性5の脆弱性レベルは「中」であり、脆弱性6の脆弱性レベルは「高」である。   The diagnosis unit 23 determines whether the vulnerability level of the vulnerability information corresponding to the missing individual reaction is equal to or higher than a predetermined level (the vulnerability level is “high”). The vulnerability level of vulnerability 5 is "medium" and the vulnerability level of vulnerability 6 is "high".

取得部21は、診断対象端末2のスキャン情報に不足している個別反応のうち、脆弱性レベルが「高」である個別反応6についてのみ個別的にネットワークスキャンを行う。この個別的なネットワークスキャンを個別ネットワークスキャンと称する。   Among the individual reactions lacking in the scan information of the terminal 2 to be diagnosed, the acquiring unit 21 performs a network scan individually only for the individual reactions 6 whose vulnerability level is “high”. This individual network scan is referred to as an individual network scan.

この場合、個別ネットワークスキャンを行うために、取得部21は、個別要求6のリクエストを診断対象端末2に送信する。診断対象端末2は、個別要求6のリクエストに応じて、個別反応6を診断装置1に送信する。   In this case, in order to perform an individual network scan, the acquisition unit 21 transmits a request of the individual request 6 to the diagnosis target terminal 2. The diagnostic target terminal 2 transmits the individual reaction 6 to the diagnostic device 1 in response to the request of the individual request 6.

個別反応6は、個別要求6に応じたアプリケーションが診断対象端末2で有効に動作していることを示している場合もあり、有効に動作していないことを示している場合もある。   The individual reaction 6 may indicate that the application corresponding to the individual request 6 is operating effectively at the diagnosis target terminal 2 or may indicate that the application is not operating effectively.

図6の例で、「ddddddd」は、個別要求6に応じたアプリケーションが診断対象端末2で有効に動作していることを示すものとする。取得部21は、個別反応6を取得した後、スキャン情報DB14に記憶されている診断対象端末2のスキャン情報に個別反応6を追加する。   In the example of FIG. 6, “dddddd” indicates that the application corresponding to the individual request 6 is effectively operating on the diagnosis target terminal 2. After acquiring the individual reaction 6, the acquisition unit 21 adds the individual reaction 6 to the scan information of the diagnosis target terminal 2 stored in the scan information DB 14.

取得部21は、スキャン情報DB14から、図7の例に示す診断対象端末2のスキャン情報を取得する。この取得は、キャッシュスキャンである。   The acquisition unit 21 acquires scan information of the diagnosis target terminal 2 illustrated in the example of FIG. 7 from the scan information DB 14. This acquisition is a cache scan.

診断部23は、脆弱性情報DB15に記憶されている脆弱性情報のうち、推定されたOS種別およびミドルウェア種別と一致し、且つ個別要求に対応する個別反応がある脆弱性情報を検出する。   Among the vulnerability information stored in the vulnerability information DB 15, the diagnosis unit 23 detects vulnerability information that matches the estimated OS type and middleware type and has an individual response corresponding to an individual request.

図7の例の場合、脆弱性6の各条件は、診断対象端末2の推定されたOS種別、ミドルウェア種別および個別反応と一致する。この場合、診断部23は、診断対象端末2に脆弱性6が存在することを検出する。リスト処理部24は、脆弱性検出リストに脆弱性6を追加する。   In the case of the example of FIG. 7, each condition of vulnerability 6 matches the estimated OS type, middleware type, and individual reaction of the diagnosis target terminal 2. In this case, the diagnostic unit 23 detects the presence of the vulnerability 6 in the terminal 2 to be diagnosed. The list processing unit 24 adds the vulnerability 6 to the vulnerability detection list.

一方、脆弱性5の脆弱性レベルは「中」であり、「高」ではない。この場合、取得部21は、脆弱性5の個別要求5についての個別ネットワークスキャンは行わない。従って、スキャン情報DB14に記憶されている診断対象端末2のスキャン情報には、個別反応5は含まれていない。   On the other hand, vulnerability level of vulnerability 5 is "medium", not "high". In this case, the acquisition unit 21 does not perform the individual network scan for the individual request 5 of the vulnerability 5. Therefore, the individual reaction 5 is not included in the scan information of the diagnosis target terminal 2 stored in the scan information DB 14.

この場合、脆弱性5の各条件のうち、診断対象端末2の推定されたOS種別およびミドルウェア種別は一致するが、スキャン情報に個別情報5が不足している。従って、診断部23は、診断対象端末2に脆弱性5の存在の可能性があることを検出する。リスト処理部24は、脆弱性可能性リストに脆弱性5を追加する。   In this case, among the conditions of the vulnerability 5, the estimated OS type and middleware type of the terminal 2 to be diagnosed match, but the individual information 5 is insufficient in the scan information. Therefore, the diagnosis unit 23 detects that the terminal 2 to be diagnosed has a possibility of the presence of the vulnerability 5. The list processing unit 24 adds the vulnerability 5 to the vulnerability possibility list.

脆弱性診断の第2の例の場合、診断装置1は、診断対象端末2に対して、スキャン情報に不足している個別要求に応じた個別反応のみを取得する個別ネットワークスキャンを行う。一方、ネットワークスキャンの場合、診断装置1は、診断対象端末2から装置情報を取得する。   In the case of the second example of the vulnerability diagnosis, the diagnostic device 1 performs, with respect to the terminal 2 to be diagnosed, an individual network scan in which only individual reactions corresponding to individual requests lacking in scan information are acquired. On the other hand, in the case of a network scan, the diagnostic device 1 acquires device information from the diagnosis target terminal 2.

装置情報は、OSに関する情報やミドルウェアに関する情報、複数のアプリケーションについての個別要求に対する個別反応を含む。従って、個別ネットワークスキャンは、ネットワークスキャンよりも、診断対象端末2およびネットワークに対する負荷が低くなる。   The device information includes information on the OS, information on the middleware, and individual responses to individual requests for a plurality of applications. Therefore, the individual network scan has a lower load on the diagnosis target terminal 2 and the network than the network scan.

このため、診断対象端末2やネットワークに対する負荷が高くなることを抑制しつつ、高い頻度で診断対象端末2の脆弱性診断を行うことができる。従って、効率的な脆弱性診断が実現される。   For this reason, it is possible to perform vulnerability diagnosis of the diagnosis target terminal 2 at a high frequency while suppressing an increase in load on the diagnosis target terminal 2 and the network. Therefore, efficient vulnerability diagnosis is realized.

脆弱性診断の第2の例では、スキャン情報DB14に記憶されたスキャン情報を利用して、脆弱性診断を行うための情報が不足している場合には、個別ネットワークスキャンを行い、不足している情報を取得する。   In the second example of vulnerability diagnosis, when there is a shortage of information for performing vulnerability diagnosis using scan information stored in the scan information DB 14, an individual network scan is performed, and the shortage is Get information

例えば、図7の例において、脆弱性6の脆弱性レベルが「中」である場合、取得部21は、個別ネットワークスキャンを行わない。この場合、診断装置1と診断対象端末2との間に通信は発生せず、診断対象端末2やネットワークに対する脆弱性診断のための負荷は発生しない。   For example, in the example of FIG. 7, when the vulnerability level of the vulnerability 6 is “medium”, the acquiring unit 21 does not perform the individual network scan. In this case, communication does not occur between the diagnostic device 1 and the terminal 2 to be diagnosed, and a load for diagnosing the vulnerability of the terminal 2 to be diagnosed and the network does not occur.

つまり、診断装置1は、オフラインで診断対象端末2の脆弱性診断を行うことができる。このため、高い頻度で脆弱性診断が行われたとしても、診断対象端末2やネットワークに対する負荷が高くなることはない。   That is, the diagnostic device 1 can perform vulnerability diagnosis of the diagnosis target terminal 2 off-line. Therefore, even if the vulnerability diagnosis is performed frequently, the load on the terminal 2 to be diagnosed and the network will not be high.

ただし、脆弱性レベルが「高」の場合、診断装置1は、迅速に診断対象端末2の最新の情報を取得することが好ましい。従って、この場合、個別ネットワークスキャンが実施される。   However, when the vulnerability level is “high”, it is preferable that the diagnostic device 1 quickly acquire the latest information of the terminal 2 to be diagnosed. Thus, in this case, an individual network scan is performed.

なお、診断対象端末2を再現するシステムを用意し、該システムに対して、診断装置1が脆弱性診断を行うことで、診断対象端末2に対する負荷を抑制することが考えられる。ただし、この場合、診断対象端末2と同様のシステムを用意する必要があり、ハードウェア資源の増大を将来する。   In addition, it is possible to suppress the load with respect to the diagnostic target terminal 2 by preparing a system for reproducing the diagnostic target terminal 2 and performing the vulnerability diagnosis on the system. However, in this case, it is necessary to prepare a system similar to the terminal 2 to be diagnosed, which will increase the hardware resources in the future.

また、診断対象端末2を再現するシステムを用意することは難しく、該システムと診断対象端末2との間に差分が生じ、該差分により、脆弱性診断の診断精度が低下する。このため、実際の診断対象端末2に対して脆弱性診断が行われることが好ましい。   Moreover, it is difficult to prepare a system for reproducing the terminal 2 to be diagnosed, and a difference occurs between the system and the terminal 2 to be diagnosed, and the difference reduces the diagnostic accuracy of the vulnerability diagnosis. Therefore, it is preferable that vulnerability diagnosis be performed on the actual terminal 2 to be diagnosed.

<脆弱性診断の第3の例>
図8は、脆弱診断の第3の例におけるスキャン情報DB14および脆弱性情報DB15の一例を示す。図8の例に示すスキャン情報DB14および脆弱性情報DB15は、「2015/03/27」の時点での情報を示す。
<Third Example of Vulnerability Diagnosis>
FIG. 8 shows an example of the scan information DB 14 and the vulnerability information DB 15 in the third example of vulnerability diagnosis. The scan information DB 14 and the vulnerability information DB 15 illustrated in the example of FIG. 8 indicate information at the time of “2015/03/27”.

「2015/03/27」の時点では、スキャン情報DB14に記憶されている診断対象端末2(IPアドレス「10.x.x.x」)のスキャン情報は有効期限を超過している。有効期限管理部25は、スキャン情報DB14の上記のスキャン情報を無効化する。   At the time of “2015/03/27”, the scan information of the diagnosis target terminal 2 (IP address “10.x.x.x”) stored in the scan information DB 14 exceeds the expiration date. The expiration date management unit 25 invalidates the above scan information of the scan information DB 14.

取得部21は、診断対象端末2の有効なスキャン情報がスキャン情報DB14に記憶されているか否かを確認する。診断対象端末2の有効なスキャン情報がスキャン情報DB14に記憶されていないため、取得部21は、診断対象端末2に対して、ネットワークスキャンを行う。   The acquisition unit 21 confirms whether valid scan information of the diagnosis target terminal 2 is stored in the scan information DB 14 or not. Since valid scan information of the diagnosis target terminal 2 is not stored in the scan information DB 14, the acquiring unit 21 performs a network scan on the diagnosis target terminal 2.

ネットワークスキャンが行われると、診断装置1は、診断対象端末2から、脆弱性診断の対象となる全ての個別要求に対する個別反応を取得する。このため、スキャン情報DB14には、全ての個別反応が記憶されるため、診断部23は、スキャン情報に個別反応が不足していると判定することはない。   When a network scan is performed, the diagnostic device 1 acquires, from the terminal 2 to be diagnosed, individual responses to all individual requests to be subjected to vulnerability diagnosis. Therefore, since all the individual reactions are stored in the scan information DB 14, the diagnostic unit 23 does not determine that the individual reactions are insufficient for the scan information.

このため、リスト処理部24は、脆弱性レベルにかかわらず、診断対象端末2の推定されたOS種別およびミドルウェア種別と同一の脆弱性情報を脆弱性検出リストに追加する。一方、スキャン情報に個別反応がないと判定されないため、リスト処理部24は、脆弱性可能性リストに脆弱性情報を記録しない。   Therefore, the list processing unit 24 adds the same vulnerability information as the estimated OS type and middleware type of the terminal 2 to be diagnosed to the vulnerability detection list regardless of the vulnerability level. On the other hand, the list processing unit 24 does not record the vulnerability information in the vulnerability possibility list because it is not determined that there is no individual response in the scan information.

<実施形態の処理の流れを示すフローチャートの一例>
次に、実施形態の処理の一例について、フローチャートを参照して説明する。取得部21は、スキャン情報DB14に、診断対象端末2の有効なスキャン情報が記憶されているかを確認する(ステップS1)。
<An example of a flowchart showing the flow of processing of the embodiment>
Next, an example of processing of the embodiment will be described with reference to a flowchart. The acquisition unit 21 confirms whether valid scan information of the diagnosis target terminal 2 is stored in the scan information DB 14 (step S1).

スキャン情報DB14に、診断対象端末2の有効なスキャン情報が記憶されていない場合(ステップS2でNO)、取得部21は、ネットワークキャンを実施する(ステップS3)。これにより、取得部21は、診断対象端末2から装置情報を取得する。   When valid scan information of the diagnosis target terminal 2 is not stored in the scan information DB 14 (NO in step S2), the acquiring unit 21 performs a network can (step S3). Thus, the acquisition unit 21 acquires device information from the diagnosis target terminal 2.

取得部21は、取得した装置情報をスキャン情報としてスキャン情報DB14に記憶する(ステップS4)。ステップS2でYESの場合、ステップS3およびステップS4の処理は行われない。つまり、スキャン情報DB14に、診断対象端末2の有効なスキャン情報が記憶されている場合、ネットワークスキャンは実施されない。   The acquisition unit 21 stores the acquired device information as scan information in the scan information DB 14 (step S4). In the case of YES at step S2, the processes at steps S3 and S4 are not performed. That is, when valid scan information of the terminal 2 to be diagnosed is stored in the scan information DB 14, no network scan is performed.

取得部21は、診断対象端末2のスキャン情報をスキャン情報DB14から取得するキャッシュスキャンを実施する(ステップS5)。推定部22は、取得されたスキャン情報に基づいて、診断対象端末2のOS種別およびミドルウェア種別を推定する(ステップS6)。   The acquisition unit 21 executes a cache scan for acquiring scan information of the diagnosis target terminal 2 from the scan information DB 14 (step S5). The estimation unit 22 estimates the OS type and the middleware type of the terminal 2 to be diagnosed based on the acquired scan information (step S6).

診断部23は、推定されたOS種別、推定されたミドルウェア種別および個別反応と、脆弱性情報DB15に記憶されている各脆弱性情報の条件と照合する(ステップS7)。そして、処理は「A」に進む。「A」以降の処理について、図10の例を参照して説明する。   The diagnosis unit 23 collates the estimated OS type, the estimated middleware type, and the individual reaction with the conditions of the respective vulnerability information stored in the vulnerability information DB 15 (step S7). Then, the process proceeds to "A". The processes after “A” will be described with reference to the example of FIG.

診断部23は、脆弱性情報DB15に記憶されている各脆弱性情報の条件のうち、OS種別およびミドルウェア種別が一致し、個別反応が不足している脆弱性情報があるか否かを判定する(ステップS8)。   Among the conditions of each vulnerability information stored in the vulnerability information DB 15, the diagnosis unit 23 determines whether or not there is vulnerability information in which the OS type and the middleware type match and the individual reaction is insufficient. (Step S8).

OS種別およびミドルウェア種別が一致し、個別反応が不足している脆弱性情報がある場合(ステップS8でYES)、診断部23は、その脆弱性情報の脆弱性レベルが「高」であるか否かを判定する(ステップS9)。   If the OS type and the middleware type match, and there is vulnerability information lacking an individual response (YES in step S8), the diagnostic unit 23 determines whether the vulnerability level of the vulnerability information is "high" or not. It is determined (step S9).

判定対象の脆弱性情報の脆弱性レベルが「高」である場合(ステップS10でYES)、取得部21は、不足している個別反応に対応する個別要求を取得する個別ネットワークスキャンを実施する(ステップS10)。   If the vulnerability level of the vulnerability information to be determined is “high” (YES in step S10), the acquiring unit 21 performs an individual network scan for acquiring an individual request corresponding to the lacking individual reaction ( Step S10).

取得部21は、診断対象端末2から、個別要求に対応する個別反応の情報を取得する。そして、取得部21は、取得された個別反応の情報をスキャン情報DB14に記憶する(ステップS11)。この際、取得部21は、スキャン情報DB14に記憶されているスキャン情報のうち、診断対象端末2のスキャン情報に、取得された個別反応の情報を追加する。   The acquisition unit 21 acquires, from the diagnosis target terminal 2, information of an individual reaction corresponding to an individual request. Then, the acquisition unit 21 stores the acquired information of the individual reaction in the scan information DB 14 (step S11). At this time, the acquisition unit 21 adds the information of the acquired individual reaction to the scan information of the terminal 2 to be diagnosed among the scan information stored in the scan information DB 14.

ステップS8でNOの場合およびステップS9でNOの場合、ステップS10およびステップS11の処理は行われない。この場合、取得部21は、診断対象端末2に対して個別ネットワークスキャンを行わない。   In the case of NO in step S8 and in the case of NO in step S9, the processes of step S10 and step S11 are not performed. In this case, the acquisition unit 21 does not perform an individual network scan on the diagnosis target terminal 2.

診断部23は、脆弱性情報DB15に記憶されている各脆弱性情報と、診断対象端末2のOS種別、ミドルウェア種別および個別反応とに基づいて、診断対象装置2の脆弱性診断を行う(ステップS12)。   The diagnosis unit 23 diagnoses the vulnerability of the diagnosis target device 2 based on each vulnerability information stored in the vulnerability information DB 15 and the OS type, middleware type and individual reaction of the diagnosis target terminal 2 (step S12).

診断部23は、脆弱性情報DB15に記憶されている各脆弱性情報のうち、診断対象端末2のOS種別、ミドルウェア種別および個別反応の全ての条件に一致する脆弱性情報があるか否かを判定する。   The diagnosis unit 23 determines whether or not there is vulnerability information that matches all the conditions of the OS type, middleware type, and individual reaction of the terminal 2 to be diagnosed among the vulnerability information stored in the vulnerability information DB 15. judge.

上記の脆弱性情報がある場合、リスト処理部24は、該脆弱性情報をリスト記憶部16に記憶されている脆弱性検出リストに記録する(ステップS13)。   If there is the above-mentioned vulnerability information, the list processing unit 24 records the vulnerability information in the vulnerability detection list stored in the list storage unit 16 (step S13).

診断部23は、脆弱性情報DB15に記憶されている各脆弱性情報の条件のうち、診断対象端末2のOS種別およびミドルウェア種別と一致し、スキャン情報に個別反応が不足している脆弱性情報があるか否かを判定する。   Among the conditions of each vulnerability information stored in the vulnerability information DB 15, the diagnosis unit 23 matches the OS type and the middleware type of the terminal 2 to be diagnosed, and the vulnerability information for which the individual response is insufficient for the scan information Determine if there is.

上記の脆弱性情報がある場合、リスト処理部24は、該脆弱性情報をリスト記憶部16に記憶されている脆弱性可能性リストに記録する(ステップS14)。   If there is the above-mentioned vulnerability information, the list processing unit 24 records the vulnerability information in the vulnerability possibility list stored in the list storage unit 16 (step S14).

処理部11は、リスト記憶部16に記憶されている脆弱性検出リストおよび脆弱性可能性リストを提示する(ステップS15)。例えば、処理部11は、脆弱性検出リストおよび脆弱性リストを画面部13に表示することで、提示を行ってもよい。   The processing unit 11 presents the vulnerability detection list and the vulnerability possibility list stored in the list storage unit 16 (step S15). For example, the processing unit 11 may perform presentation by displaying the vulnerability detection list and the vulnerability list on the screen unit 13.

また、処理部11は、脆弱性検出リストおよび脆弱性リストを、例えばプリンタ等に印刷することで、定時を行ってもよい。これにより、例えば、診断装置1を操作する操作者(例えば、保守担当員)に対して、診断対象端末2に脆弱性が検出されたことだけでなく、脆弱性の可能性があることを提示することもできる。   Further, the processing unit 11 may perform fixed time by printing the vulnerability detection list and the vulnerability list on, for example, a printer or the like. Thereby, for example, it is presented to the operator (for example, maintenance staff) who operates the diagnosis apparatus 1 that not only the vulnerability is detected in the diagnosis target terminal 2 but also that there is a possibility of the vulnerability. You can also

次に、有効期限管理部25の処理の一例について、図11のフローチャートを参照して説明する。有効期限管理部25は、スキャン情報DB14に記憶されているスキャン情報のうち、有効期限を超過しているスキャン情報があるかを検索する(ステップS21)。   Next, an example of the process of the expiration date management unit 25 will be described with reference to the flowchart of FIG. The expiration date management unit 25 searches the scan information stored in the scan information DB 14 for scan information whose expiration date has been exceeded (step S21).

検索の結果、有効期限を超過しているスキャン情報が見つかった場合(ステップS22でYES)、有効期限管理部25は、有効期限を超過しているスキャン情報を無効化する(ステップS23)。検索の結果、有効期限を超過しているスキャン情報が見つからなかった場合(ステップS22でNO)、ステップS23の処理は行われない。   As a result of the search, when the scan information whose expiration date is exceeded is found (YES in step S22), the expiration date management unit 25 invalidates the scan information whose expiration date is over (step S23). As a result of the search, when the scan information whose expiration date is exceeded is not found (NO in step S22), the process of step S23 is not performed.

<診断装置のハードウェア構成の一例>
次に、図12の例を参照して、診断装置1のハードウェア構成の一例を説明する。図12の例に示すように、バス100に対して、プロセッサ111とRAM112とROM113と補助記憶装置114と媒体接続部115と通信インタフェース116と入出力インタフェース117とが接続されている。図12において、インタフェースは「IF」と略して示されている。
<Example of hardware configuration of diagnostic device>
Next, an example of the hardware configuration of the diagnostic device 1 will be described with reference to the example of FIG. As shown in the example of FIG. 12, the processor 111, the RAM 112, the ROM 113, the auxiliary storage device 114, the medium connection unit 115, the communication interface 116, and the input / output interface 117 are connected to the bus 100. In FIG. 12, the interface is shown abbreviated as "IF".

プロセッサ111は任意の処理回路である。プロセッサ111はRAM112に展開されたプログラムを実行する。実行されるプログラムとしては、実施形態の処理を行う診断プログラムが適用されてもよい。ROM113はRAM112に展開されるプログラムを記憶する不揮発性の記憶装置である。   The processor 111 is an arbitrary processing circuit. The processor 111 executes the program developed in the RAM 112. As a program to be executed, a diagnostic program for performing the process of the embodiment may be applied. The ROM 113 is a non-volatile storage device that stores a program developed in the RAM 112.

補助記憶装置114は、種々の情報を記憶する記憶装置であり、例えばハードディスクドライブや半導体メモリ等を補助記憶装置114に適用してもよい。媒体接続部115は、可搬型記録媒体119と接続可能に設けられている。   The auxiliary storage device 114 is a storage device for storing various information, and for example, a hard disk drive or a semiconductor memory may be applied to the auxiliary storage device 114. The medium connection unit 115 is provided to be connectable to the portable recording medium 119.

可搬型記録媒体119としては、可搬型のメモリや光学式ディスク(例えば、Compact Disc(CD)やDigital Versatile Disc(DVD)等)を適用してもよい。この可搬型記録媒体119に実施形態の処理を行うプログラムが記録されていてもよい。   As the portable recording medium 119, a portable memory or an optical disc (for example, a Compact Disc (CD), a Digital Versatile Disc (DVD), or the like) may be applied. A program for performing the process of the embodiment may be recorded on the portable recording medium 119.

入出力インタフェース117は、外部の装置と接続するインタフェースである。外部の装置としては、例えば、ディスプレイ117Aやプリンタ117B等が適用されてもよい。   The input / output interface 117 is an interface connected to an external device. As an external device, for example, a display 117A, a printer 117B, etc. may be applied.

診断装置1のうち、処理部11は、与えられた診断プログラムをプロセッサ111が実行することにより実現されてもよい。通信部12には、通信インタフェース116が適用されてもよい。   The processing unit 11 of the diagnostic device 1 may be realized by the processor 111 executing the provided diagnostic program. The communication interface 116 may be applied to the communication unit 12.

画面部13には、ディスプレイ117Aが適用されてもよい。スキャン情報DB14、脆弱性情報DBおよびリスト記憶部16には、RAM112や補助記憶装置114等が適用されてもよい。   The display 117 </ b> A may be applied to the screen unit 13. The RAM 112, the auxiliary storage device 114, and the like may be applied to the scan information DB 14, the vulnerability information DB, and the list storage unit 16.

RAM112、ROM113、補助記憶装置114および可搬型記録媒体119は、何れもコンピュータ読み取り可能な有形の記憶媒体の一例である。これらの有形な記憶媒体は、信号搬送波のような一時的な媒体ではない。   The RAM 112, the ROM 113, the auxiliary storage device 114, and the portable recording medium 119 are all examples of a computer-readable tangible storage medium. These tangible storage media are not temporary media such as signal carriers.

<その他>
本実施形態は、以上に述べた実施の形態に限定されるものではなく、本実施形態の要旨を逸脱しない範囲内で種々の構成または実施形態を取ることができる。
<Others>
The present embodiment is not limited to the embodiment described above, and various configurations or embodiments can be taken without departing from the scope of the present embodiment.

1 診断装置
2 診断対象端末
11 処理部
12 通信部
13 画面部
14 スキャン情報DB
15 脆弱性情報DB
16 リスト記憶部
21 処理部
22 推定部
23 診断部
24 リスト処理部
25 有効期限管理部
111 プロセッサ
112 RAM
113 ROM
Reference Signs List 1 diagnostic device 2 terminal to be diagnosed 11 processing unit 12 communication unit 13 screen unit 14 scan information DB
15 Vulnerability Information DB
16 list storage unit 21 processing unit 22 estimation unit 23 diagnosis unit 24 list processing unit 25 expiration date management unit 111 processor 112 RAM
113 ROM

Claims (8)

コンピュータに、
第1の診断ルールに基づく脆弱性診断を実行した際に診断対象の情報処理装置から取得された装置情報を記憶部に記憶し、
前記脆弱性診断の実行後に、前記第1の診断ルールと異なる第2の診断ルールに基づいて新たな脆弱性診断を行う場合、前記記憶部に記憶された前記装置情報に基づいて、診断対象の前記情報処理装置についての脆弱性診断を行う、
処理を実行させることを特徴とする診断プログラム。
On the computer
Storing device information acquired from the information processing apparatus to be diagnosed when vulnerability diagnosis based on the first diagnosis rule is executed, in the storage unit;
In the case where a new vulnerability diagnosis is performed based on a second diagnosis rule different from the first diagnosis rule after the execution of the vulnerability diagnosis, the diagnosis target is generated based on the device information stored in the storage unit. Perform vulnerability diagnosis on the information processing apparatus;
A diagnostic program characterized by performing processing.
前記コンピュータに、さらに、
有効な前記装置情報が前記記憶部に記憶されていない場合、前記情報処理装置に対して前記第1の診断ルールに基づく脆弱性診断を実行し、有効な前記装置情報が前記記憶部に記憶されている場合、前記第2の診断ルールに基づく脆弱性診断を実行する、
処理を実行させることを特徴とする請求項1記載の診断プログラム。
Furthermore, on the computer,
When the valid device information is not stored in the storage unit, vulnerability diagnosis based on the first diagnostic rule is performed on the information processing device, and the valid device information is stored in the storage unit. Execute vulnerability diagnosis based on the second diagnosis rule,
The diagnostic program according to claim 1, wherein the processing is executed.
前記コンピュータに、さらに、
前記装置情報が前記記憶部に記憶されてから所定時間経過後に、前記装置情報を無効にする、
処理を実行させることを特徴とする請求項1または2記載の診断プログラム。
Furthermore, on the computer,
The device information is invalidated after a predetermined time has elapsed since the device information is stored in the storage unit.
The diagnostic program according to claim 1 or 2, wherein the processing is executed.
前記コンピュータに、さらに、
前記第2の診断ルールに基づく新たな脆弱性診断を行う際に、該脆弱性診断に使用される情報が不足している場合、不足している情報のみを前記情報処理装置から取得する、
処理を実行させることを特徴とする請求項1乃至3のうち何れか1項に記載の診断プログラム。
Furthermore, on the computer,
When performing a new vulnerability diagnosis based on the second diagnosis rule, if the information used for the vulnerability diagnosis is insufficient, only the insufficient information is acquired from the information processing apparatus.
The diagnostic program according to any one of claims 1 to 3, wherein the processing is executed.
前記コンピュータに、さらに、
前記第2の診断ルールに基づく新たな脆弱性診断を行った結果に基づいて、前記情報処理装置に存在することが検出された脆弱性情報を第1のリストに記録し、
前記第2の診断ルールに基づく新たな脆弱性診断を行った結果に基づいて、前記情報処理装置に存在する可能性があることが検出された脆弱性情報を第2のリストに記録し、
前記第1のリストおよび前記第2のリストを提示する、
処理を実行させることを特徴とする請求項1乃至4のうち何れか1項に記載の診断プログラム。
Furthermore, on the computer,
The vulnerability information detected to be present in the information processing apparatus is recorded in a first list based on the result of performing a new vulnerability diagnosis based on the second diagnosis rule,
The vulnerability information detected to be possibly present in the information processing apparatus is recorded in a second list based on the result of performing a new vulnerability diagnosis based on the second diagnosis rule.
Presenting the first list and the second list,
The diagnostic program according to any one of claims 1 to 4, wherein the processing is executed.
前記コンピュータに、
前記第2の診断ルールに基づく新たな脆弱性診断を行った結果、前記装置情報の条件を全て満たし、且つ脆弱性レベルが所定レベル以上の脆弱性情報を前記第1のリストに記録し、
前記第2の診断ルールに基づく新たな脆弱性診断を行った結果、前記装置情報の一部の条件が不足しているか、または前記脆弱性レベルが前記所定レベル未満の脆弱性情報を前記第2のリストに記録する、
処理を実行させることを特徴とする請求項5記載の診断プログラム。
On the computer
As a result of performing new vulnerability diagnosis based on the second diagnosis rule, vulnerability information satisfying all the conditions of the device information and having a vulnerability level equal to or higher than a predetermined level is recorded in the first list;
As a result of performing a new vulnerability diagnosis based on the second diagnosis rule, a part of the condition of the device information is insufficient, or the vulnerability information of which the vulnerability level is less than the predetermined level is Record in the list of
The diagnostic program according to claim 5, wherein the processing is executed.
コンピュータが、
第1の診断ルールに基づく脆弱性診断を実行した際に診断対象の情報処理装置から取得された装置情報を記憶部に記憶し、
前記脆弱性診断の実行後に、前記第1の診断ルールと異なる第2の診断ルールに基づいて新たな脆弱性診断を行う場合、前記記憶部に記憶された前記装置情報に基づいて、診断対象の前記情報処理装置についての脆弱性診断を行う、
処理を実行することを特徴とする診断方法。
The computer is
Storing device information acquired from the information processing apparatus to be diagnosed when vulnerability diagnosis based on the first diagnosis rule is executed, in the storage unit;
In the case where a new vulnerability diagnosis is performed based on a second diagnosis rule different from the first diagnosis rule after the execution of the vulnerability diagnosis, the diagnosis target is generated based on the device information stored in the storage unit. Perform vulnerability diagnosis on the information processing apparatus;
A diagnostic method comprising performing a process.
第1の診断ルールに基づく脆弱性診断を実行した際に診断対象の情報処理装置から取得された装置情報を記憶する記憶部と、
前記脆弱性診断の実行後に、前記第1の診断ルールと異なる第2の診断ルールに基づいて新たな脆弱性診断を行う場合、前記記憶部に記憶された前記装置情報に基づいて、診断対象の前記情報処理装置についての脆弱性診断を行う診断部と、
を備えることを特徴とする診断装置。
A storage unit configured to store device information acquired from an information processing device to be diagnosed when vulnerability diagnosis based on the first diagnosis rule is executed;
In the case where a new vulnerability diagnosis is performed based on a second diagnosis rule different from the first diagnosis rule after the execution of the vulnerability diagnosis, the diagnosis target is generated based on the device information stored in the storage unit. A diagnosis unit that performs vulnerability diagnosis on the information processing apparatus;
A diagnostic device comprising:
JP2015195042A 2015-09-30 2015-09-30 Diagnostic program, diagnostic method and diagnostic device Expired - Fee Related JP6531601B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015195042A JP6531601B2 (en) 2015-09-30 2015-09-30 Diagnostic program, diagnostic method and diagnostic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015195042A JP6531601B2 (en) 2015-09-30 2015-09-30 Diagnostic program, diagnostic method and diagnostic device

Publications (2)

Publication Number Publication Date
JP2017068691A JP2017068691A (en) 2017-04-06
JP6531601B2 true JP6531601B2 (en) 2019-06-19

Family

ID=58494814

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015195042A Expired - Fee Related JP6531601B2 (en) 2015-09-30 2015-09-30 Diagnostic program, diagnostic method and diagnostic device

Country Status (1)

Country Link
JP (1) JP6531601B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6808557B2 (en) 2017-03-30 2021-01-06 キヤノン株式会社 Information processing device, its control method and program
CN109194615A (en) * 2018-08-01 2019-01-11 北京奇虎科技有限公司 A kind of method, apparatus and computer equipment of detection device vulnerability information
JPWO2022024959A1 (en) * 2020-07-28 2022-02-03

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007164465A (en) * 2005-12-14 2007-06-28 Hitachi Ltd Client security management system
JP5471606B2 (en) * 2010-03-03 2014-04-16 日本電気株式会社 Quarantine system, quarantine method, and quarantine program

Also Published As

Publication number Publication date
JP2017068691A (en) 2017-04-06

Similar Documents

Publication Publication Date Title
US9645815B2 (en) Dynamically recommending changes to an association between an operating system image and an update group
US9507936B2 (en) Systems, methods, apparatuses, and computer program products for forensic monitoring
TWI450103B (en) Remote management systems and methods for servers, and computer program products thereof
US9311070B2 (en) Dynamically recommending configuration changes to an operating system image
US10884892B2 (en) Non-transitory computer-readable storage medium, display control method and display control device for observing anomolies within data
US9910726B2 (en) System dump analysis
CH716436B1 (en) System and method of checking archive portions for malware.
JP6531601B2 (en) Diagnostic program, diagnostic method and diagnostic device
JP2007249761A (en) Computer device, activation control method and activation control program
US8914517B1 (en) Method and system for predictive load balancing
US20090307668A1 (en) Software problem identification tool
US10735440B2 (en) Communication destination determination device, communication destination determination method, and recording medium
JP2021152929A (en) Terminal management device, terminal management method, and program
JP6015750B2 (en) Log collection server, log collection system, and log collection method
US8037359B2 (en) Operation management system having a process execution apparatus, information management apparatus, and process analyzing apparatus, process analyzing apparatus, recording medium in which process analysis program is recorded, and process analysis method
US20140189849A1 (en) Inferring Security Decisions From Trusted Users
WO2012067034A1 (en) Design and development support system
US9870249B2 (en) Virtual computer system, method, and non-transitory computer readable medium
JP2016045627A (en) Information processing device, erroneous registration detection method, and program
JP2009266031A (en) Computer system and computer
CN111367750B (en) Exception handling method, device and equipment thereof
JP6884076B2 (en) Information processing equipment and computer programs
JP6750270B2 (en) Information processing apparatus, information processing method, and program
JP6680979B2 (en) Test support program, test support device, and test support method
WO2021124538A1 (en) Management device, management method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180608

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190320

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190506

R150 Certificate of patent or registration of utility model

Ref document number: 6531601

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees