JP6678798B1 - 処理装置及び処理方法 - Google Patents
処理装置及び処理方法 Download PDFInfo
- Publication number
- JP6678798B1 JP6678798B1 JP2019099506A JP2019099506A JP6678798B1 JP 6678798 B1 JP6678798 B1 JP 6678798B1 JP 2019099506 A JP2019099506 A JP 2019099506A JP 2019099506 A JP2019099506 A JP 2019099506A JP 6678798 B1 JP6678798 B1 JP 6678798B1
- Authority
- JP
- Japan
- Prior art keywords
- vulnerability
- information
- level
- public software
- processing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 12
- 238000000034 method Methods 0.000 claims description 20
- 238000010586 diagram Methods 0.000 abstract description 12
- 238000004891 communication Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000010365 information processing Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000009193 crawling Effects 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
Description
開示の概要に係る処理装置は、公開ソフトウェアを含むシステムについて、前記公開ソフトウェアが有する脆弱性を判定する。前記処理装置は、前記公開ソフトウェアに対して外部からアクセス可能であるか否かを示す第1情報及び前記公開ソフトウェアが有する脆弱性に対する攻撃コードが流通しているか否かを示す第2情報の少なくともいずれか1つに基づいて、前記脆弱性の優先度を出力する制御部を備える。前記制御部は、前記外部からアクセス可能である前記公開ソフトウェアが有する前記脆弱性に対して、前記外部からアクセス可能でない前記公開ソフトウェアが有する前記脆弱性よりも高い優先度を設定する、或いは、前記攻撃コードが流通している前記脆弱性に対して、前記攻撃コードが流通していない前記脆弱性よりも高い優先度を設定する。
(処理システム)
以下において、実施形態に係る処理システムについて説明する。図1は、実施形態に係る処理システム100を示す図である。
以下において、実施形態に係る処理装置について説明する。図2は、実施形態に係る処理装置10を示す図である。
以下において、実施形態に係る表示態様について説明する。図6は、実施形態に係るユーザ端末20のディスプレイ21に表示される表示態様について示す図である。図6に示す表示態様は一例に過ぎず、他の表示態様がディスプレイ21に表示されてもよい。
以下において、実施形態に係る処理方法について説明する。図7は、実施形態に係る処理方法を示す図である。
実施形態では、処理装置10は、外部からアクセス可能であるOSSが有する脆弱性に対して、外部からアクセス可能でないOSSが有する脆弱性よりも高いトリアージレベルを設定する。或いは、処理装置10は、攻撃コードが流通している脆弱性に対して、攻撃コードが流通していない脆弱性よりも高いトリアージレベルを設定する。すなわち、外部からアクセス可能でないOSSが有する脆弱性については、その対策を講じる緊急性が低いため、その影響が大きいとしても、その対策を直ちに講じる必要がないという判定を行うことができる。攻撃コードが流通していない脆弱性についても同様の判定を行うことができる。従って、上述した構成によれば、OSSを使わない、OSSをバージョンアップするなどの対策を想定した場合において、脆弱性を有するOSSの扱いを判定するための指標として、適切なトリアージレベルを設定することができる。
本発明は上述した実施形態によって説明したが、この開示の一部をなす論述及び図面は、この発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施形態、実施例及び運用技術が明らかとなろう。
Claims (7)
- 公開ソフトウェアを含むシステムについて、前記公開ソフトウェアが有する脆弱性を判定する処理装置であって、
前記公開ソフトウェアに対して外部からアクセス可能であるか否かを示す第1情報及び前記脆弱性について第三者機関が設定する前記脆弱性のレベルを示す第4情報に基づいて、前記脆弱性の優先度を出力する制御部を備え、
前記制御部は、前記第4情報に基づいて前記脆弱性のレベルがレベル条件を満たす脆弱性を特定し、前記第4情報に基づいて特定された脆弱性を対象として、前記第1情報に基づいて前記前記脆弱性の優先度を出力し、
前記制御部は、前記外部からアクセス可能である前記公開ソフトウェアが有する前記脆弱性に対して、前記外部からアクセス可能でない前記公開ソフトウェアが有する前記脆弱性よりも高い優先度を設定する、処理装置。 - 前記第1情報を入力するためのユーザインタフェースを出力する出力部を備える、請求項1に記載の処理装置。
- 前記出力部は、前記脆弱性を有する前記公開ソフトウェアを含むシステム単位で、前記ユーザインタフェースを出力する、請求項2に記載の処理装置。
- 前記制御部は、前記公開ソフトウェアが有する脆弱性に対する攻撃コードが流通しているか否かを示す第2情報に基づいて前記脆弱性の優先度を出力し、
前記制御部は、前記第4情報に基づいて特定された脆弱性を対象として、前記第1情報及び前記第2情報に基づいて前記前記脆弱性の優先度を出力する、請求項1乃至請求項3のいずれか1項に記載の処理装置。 - 前記公開ソフトウェアが有する脆弱性に関する脆弱性情報を格納するデータベースから前記脆弱性情報を受信する受信部を備え、
前記制御部は、前記第4情報に基づいて特定された脆弱性を対象として、前記第1情報及び第2情報に加えて、前記脆弱性の種別を示す第3情報に基づいて、前記脆弱性の優先度を出力し、
前記脆弱性の種別は、前記データベースから受信する前記脆弱性情報の加工によって得られ、前記脆弱性に対する対策を講じる必要性を示す種別である、請求項4に記載の処理装置。 - 前記制御部は、前記第4情報に基づいて特定された脆弱性を対象として、前記第2情報に基づいて前記攻撃コードが流通している脆弱性を特定し、或いは、前記第3情報に基づいて前記脆弱性の種別が種別条件を満たす脆弱性を特定し、
前記制御部は、前記第2情報又は前記第3情報に基づいて特定された脆弱性を対象として、前記第1情報に基づいて前記脆弱性の優先度を出力する、請求項5に記載の処理装置。 - 公開ソフトウェアを含むシステムについて、前記公開ソフトウェアが有する脆弱性を判定する処理方法であって、
前記脆弱性を判定する処理装置が、前記公開ソフトウェアに対して外部からアクセス可能であるか否かを示す第1情報及び前記脆弱性について第三者機関が設定する前記脆弱性のレベルを示す第4情報に基づいて、前記脆弱性の優先度を出力するステップAを備え、
前記ステップAは、前記第4情報に基づいて前記脆弱性のレベルがレベル条件を満たす脆弱性を特定し、前記第4情報に基づいて特定された脆弱性を対象として、前記第1情報に基づいて前記前記脆弱性の優先度を出力するステップを含み、
前記ステップAは、前記外部からアクセス可能である前記公開ソフトウェアが有する前記脆弱性に対して、前記外部からアクセス可能でない前記公開ソフトウェアが有する前記脆弱性よりも高い優先度を設定するステップを含む、処理方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019099506A JP6678798B1 (ja) | 2019-05-28 | 2019-05-28 | 処理装置及び処理方法 |
PCT/JP2020/018232 WO2020241171A1 (ja) | 2019-05-28 | 2020-04-30 | 処理装置及び処理方法 |
US17/535,951 US20220083670A1 (en) | 2019-05-28 | 2021-11-26 | Processing device and processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019099506A JP6678798B1 (ja) | 2019-05-28 | 2019-05-28 | 処理装置及び処理方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020046036A Division JP7008922B2 (ja) | 2020-03-17 | 2020-03-17 | 処理装置及び処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6678798B1 true JP6678798B1 (ja) | 2020-04-08 |
JP2020194344A JP2020194344A (ja) | 2020-12-03 |
Family
ID=70057943
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019099506A Active JP6678798B1 (ja) | 2019-05-28 | 2019-05-28 | 処理装置及び処理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220083670A1 (ja) |
JP (1) | JP6678798B1 (ja) |
WO (1) | WO2020241171A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023150065A1 (en) * | 2022-02-02 | 2023-08-10 | Lacework, Inc. | Monitoring a cloud environment |
JP7470856B1 (ja) | 2023-11-02 | 2024-04-18 | 株式会社アシュアード | 情報処理装置及び情報処理方法 |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8589541B2 (en) * | 2009-01-28 | 2013-11-19 | Headwater Partners I Llc | Device-assisted services for protecting network capacity |
US9647918B2 (en) * | 2009-01-28 | 2017-05-09 | Headwater Research Llc | Mobile device and method attributing media services network usage to requesting application |
US9253663B2 (en) * | 2009-01-28 | 2016-02-02 | Headwater Partners I Llc | Controlling mobile device communications on a roaming network based on device state |
US8893009B2 (en) * | 2009-01-28 | 2014-11-18 | Headwater Partners I Llc | End user device that secures an association of application to service policy with an application certificate check |
JP2012208863A (ja) * | 2011-03-30 | 2012-10-25 | Hitachi Ltd | 脆弱性判定システム、脆弱性判定方法、および、脆弱性判定プログラム |
US9141805B2 (en) * | 2011-09-16 | 2015-09-22 | Rapid7 LLC | Methods and systems for improved risk scoring of vulnerabilities |
US8984643B1 (en) * | 2014-02-14 | 2015-03-17 | Risk I/O, Inc. | Ordered computer vulnerability remediation reporting |
US20170026401A1 (en) * | 2015-07-24 | 2017-01-26 | ERPScan B.V. | System and method for threat visualization and risk correlation of connected software applications |
US10715542B1 (en) * | 2015-08-14 | 2020-07-14 | Fireeye, Inc. | Mobile application risk analysis |
US10084811B1 (en) * | 2015-09-09 | 2018-09-25 | United Services Automobile Association (Usaa) | Systems and methods for adaptive security protocols in a managed system |
US10783241B2 (en) * | 2015-10-28 | 2020-09-22 | Qomplx, Inc. | System and methods for sandboxed malware analysis and automated patch development, deployment and validation |
US9824216B1 (en) * | 2015-12-31 | 2017-11-21 | Fireeye, Inc. | Susceptible environment detection system |
US10296748B2 (en) * | 2016-02-25 | 2019-05-21 | Sas Institute Inc. | Simulated attack generator for testing a cybersecurity system |
US10785234B2 (en) * | 2016-06-22 | 2020-09-22 | Cisco Technology, Inc. | Dynamic packet inspection plan system utilizing rule probability based selection |
US10116681B2 (en) * | 2016-12-21 | 2018-10-30 | Denim Group, Ltd. | Method of detecting shared vulnerable code |
US10534915B2 (en) * | 2017-06-29 | 2020-01-14 | Aqua Security Software, Ltd. | System for virtual patching security vulnerabilities in software containers |
KR102153926B1 (ko) * | 2017-08-10 | 2020-09-10 | 한국전자통신연구원 | 네트워크 보안 강화 장치 및 그 방법 |
US10678954B2 (en) * | 2017-09-21 | 2020-06-09 | GM Global Technology Operations LLC | Cybersecurity vulnerability prioritization and remediation |
US10999301B2 (en) * | 2017-11-27 | 2021-05-04 | International Business Machines Corporation | Methods, systems, and program product for analyzing cyber-attacks based on identified business impacts on businesses |
US20190188342A1 (en) * | 2017-12-18 | 2019-06-20 | Raytheon Company | Methods and apparatus for hazard abatement using normalized effect analysis |
US10735451B1 (en) * | 2018-02-20 | 2020-08-04 | Sprint Communications Company L.P. | Systems and methods for maintaining IT infrastructure security and compliance with security policies and regulations |
US20190354913A1 (en) * | 2018-05-17 | 2019-11-21 | Tata Consultancy Services Limited | Method and system for quantifying quality of customer experience (cx) of an application |
US10749890B1 (en) * | 2018-06-19 | 2020-08-18 | Architecture Technology Corporation | Systems and methods for improving the ranking and prioritization of attack-related events |
US11036865B2 (en) * | 2018-07-05 | 2021-06-15 | Massachusetts Institute Of Technology | Systems and methods for risk rating of vulnerabilities |
US10970400B2 (en) * | 2018-08-14 | 2021-04-06 | Kenna Security, Inc. | Multi-stage training of machine learning models |
US10771493B2 (en) * | 2018-09-18 | 2020-09-08 | International Business Machines Corporation | Cognitive security exposure analysis and resolution based on security trends |
US11057418B2 (en) * | 2018-10-15 | 2021-07-06 | International Business Machines Corporation | Prioritizing vulnerability scan results |
US11128654B1 (en) * | 2019-02-04 | 2021-09-21 | Architecture Technology Corporation | Systems and methods for unified hierarchical cybersecurity |
US11356466B2 (en) * | 2019-03-07 | 2022-06-07 | Microsoft Technology Licensing, Llc | Reconstructing network activity from sampled network data using archetypal analysis |
US11843621B2 (en) * | 2019-03-08 | 2023-12-12 | Forescout Technologies, Inc. | Behavior based profiling |
US11550919B2 (en) * | 2020-02-24 | 2023-01-10 | EMC IP Holding Company LLC | Prioritizing patching of vulnerable components |
US11477231B2 (en) * | 2020-06-10 | 2022-10-18 | Saudi Arabian Oil Company | System and method for vulnerability remediation prioritization |
US20230019180A1 (en) * | 2021-07-08 | 2023-01-19 | Bugcrowd Inc. | Automated Prediction Of Cybersecurity Vulnerabilities |
-
2019
- 2019-05-28 JP JP2019099506A patent/JP6678798B1/ja active Active
-
2020
- 2020-04-30 WO PCT/JP2020/018232 patent/WO2020241171A1/ja active Application Filing
-
2021
- 2021-11-26 US US17/535,951 patent/US20220083670A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20220083670A1 (en) | 2022-03-17 |
WO2020241171A1 (ja) | 2020-12-03 |
JP2020194344A (ja) | 2020-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3195560B1 (en) | Lateral movement detection | |
EP3504659B1 (en) | Computing device protection based on device attributes and device risk factor | |
US9202057B2 (en) | Systems and methods for identifying private keys that have been compromised | |
US11824878B2 (en) | Malware detection at endpoint devices | |
US20190312908A1 (en) | Cyber chaff using spatial voting | |
US11386216B2 (en) | Verification of privacy in a shared resource environment | |
JP6678798B1 (ja) | 処理装置及び処理方法 | |
WO2013142573A1 (en) | System and method for crowdsourcing of mobile application reputations | |
US10726131B2 (en) | Systems and methods for mitigation of permanent denial of service attacks | |
US10783277B2 (en) | Blockchain-type data storage | |
US11201891B2 (en) | Prioritization of remediation actions for addressing vulnerabilities in an enterprise system | |
US9984228B2 (en) | Password re-usage identification based on input method editor analysis | |
JP2018196054A (ja) | 評価プログラム、評価方法および情報処理装置 | |
US8925091B2 (en) | System and method for evaluation in a collaborative security assurance system | |
JP7008922B2 (ja) | 処理装置及び処理方法 | |
JP7086261B1 (ja) | 処理装置及び処理方法 | |
US11669615B2 (en) | Skewness in indicators of compromise | |
US20220391713A1 (en) | Storage medium, information processing method, and information processing apparatus | |
US8825651B1 (en) | Determining a group of related products on a computing device | |
CN112437093B (zh) | 安全状态的确定方法、装置及设备 | |
US20230289442A1 (en) | Computer-implemented automatic security methods and systems | |
US20230252157A1 (en) | Techniques for assessing container images for vulnerabilities | |
WO2023175756A1 (ja) | ポリシ制御装置、ゼロトラストシステム、ポリシ制御方法、および、ポリシ制御プログラム | |
JP2023030702A (ja) | 処理装置及び処理方法 | |
JP6473122B2 (ja) | 情報管理システム、情報管理方法及び情報管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190529 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190529 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20190704 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190909 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200217 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200317 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6678798 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |