JP6928265B2 - 情報処理装置及び情報処理方法 - Google Patents

情報処理装置及び情報処理方法 Download PDF

Info

Publication number
JP6928265B2
JP6928265B2 JP2018072562A JP2018072562A JP6928265B2 JP 6928265 B2 JP6928265 B2 JP 6928265B2 JP 2018072562 A JP2018072562 A JP 2018072562A JP 2018072562 A JP2018072562 A JP 2018072562A JP 6928265 B2 JP6928265 B2 JP 6928265B2
Authority
JP
Japan
Prior art keywords
attack
information processing
list
case
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018072562A
Other languages
English (en)
Other versions
JP2019185223A (ja
Inventor
竹内 格
格 竹内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2018072562A priority Critical patent/JP6928265B2/ja
Priority to PCT/JP2019/011060 priority patent/WO2019193958A1/ja
Priority to US17/044,790 priority patent/US11475127B2/en
Publication of JP2019185223A publication Critical patent/JP2019185223A/ja
Application granted granted Critical
Publication of JP6928265B2 publication Critical patent/JP6928265B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本開示は、システムに想定される脅威を分析する手法に関する。
近年、マルウェアのようにシステム内の装置群をまたがって感染していく連鎖的な攻撃が増加している。このような装置群をまたがった連鎖的な攻撃の経路は以下「攻撃パス」と呼称される。このような攻撃に備えていくには、攻撃パスにつながる、各装置で発生しうる個々の攻撃内容を把握し、その対策を実施する必要がある。情報システムのセキュリティを確保するための、各種の脅威分析の手法が知られている(特許文献1)。
特開2014−106855号公報
上記の分析手法は、個々の装置の脅威を分析するものである。よって攻撃パスからすれば断片的なものである。この手法は、断片的な脅威を一連の攻撃パスとしてまとめあげることができない。装置Aで発生した攻撃が連鎖的に装置Bで発生しうる攻撃につながることを把握し、一連の攻撃パスとしてまとめあげるには専門的な知識が必要となる。また、対象システム内でどの装置を起点として攻撃パスが生じうるかを網羅的に抽出する際においても専門的な知識が必要である。
かかる点に鑑みてなされた本開示の目的は、対象システムにおいて想定される攻撃パスを網羅的に抽出することと、各攻撃パスを成り立たせる各装置の攻撃事例(例えば攻撃内容、対策などを含む)を導出することとを実現可能な情報処理装置を提供することにある。
上記課題を解決するため、本開示に係る情報処理装置は、
システムに含まれる装置群のリストと装置間の接続関係のリストとを読み出す入力部と、
前記入力部が読み出した前記装置群のリストと前記接続関係のリストとに基づいて攻撃パスを抽出する攻撃パス抽出部と、
過去の攻撃事例を、当該攻撃事例が発生した際の攻撃用途及びノード条件と対応付けて格納する攻撃事例DB部と、
前記攻撃パス抽出部によって抽出された攻撃パスを構成する各ノードとなる各装置の攻撃用途とノード条件とを決定し、当該決定した攻撃用途と前記決定したノード条件とを用いて前記攻撃事例DB部を検索して、前記各装置に対応する攻撃事例を取得する攻撃事例検索部と、
前記検索の結果を出力する出力部と、
を含む。
また上記課題を解決するため、本開示に係る情報処理方法は、
入力部によって、システムに含まれる装置群のリストと装置間の接続関係のリストとを読み出すステップと、
攻撃パス抽出部によって、前記入力部が読み出した前記装置群のリストと前記接続関係のリストとに基づいて攻撃パスを抽出するステップと、
攻撃事例DB部によって、過去の攻撃事例を、当該攻撃事例が発生する際の攻撃用途及びノード条件と対応付けて格納するステップと、
前記攻撃事例検索部によって、前記攻撃パス抽出部によって抽出された攻撃パスを構成する各装置の攻撃用途とノード条件とを決定し、当該決定した攻撃用途と前記決定したノード条件とを用いて前記攻撃事例DB部を検索して、前記各装置に対応する攻撃事例を取得するステップと、
出力部によって前記検索の結果を出力するステップと、
を含む。
本開示に係る情報処理装置及び情報処理方法によれば、対象システムにおいて想定される攻撃パスを網羅的に抽出することと、各攻撃パスを成り立たせる各装置の攻撃事例(例えば攻撃内容、対策などを含む)を導出することが可能である。
本実施形態の情報処理装置の機能ブロック図である。 本実施形態のデータフローの概要を示す図である。 本実施形態の情報処理装置が実行するフロー図である。 本実施形態のネットワーク構成情報を示す図である。 本実施形態の装置群のリストと接続関係のリストとを示す図である。 本実施形態の攻撃パスリストを示す図である。 本実施形態の攻撃事例DB部のデータ構成を示す図である。 本実施形態の攻撃パスを示す図である。 本実施形態の攻撃用途とノード条件とを対応付けた図である。 本実施形態の各ノードの攻撃用途の決定方法を説明する図である。 本実施形態の攻撃事例の検索結果を示す図である。
図1は、本実施形態の情報処理装置Dを示す機能ブロック図である。情報処理装置Dは入力部1、攻撃パス抽出部2、攻撃事例DB部3、攻撃事例検索部4及び出力部5を有する。任意のユーザは、脅威分析の対象となる対象システムのNW(ネットワーク)構成図を入力部1へ入力する。任意のユーザは出力部5から、想定される攻撃パスと攻撃事例とを取得する。詳細は後述する。以下、情報処理装置Dの各機能を説明するが、情報処理装置Dが有する他の機能を排除することを意図したものではない。
入力部1、攻撃パス抽出部2、攻撃事例検索部4及び出力部5が実行する処理は、1又は複数のプロセッサ(図示せず)によって実行される。プロセッサは、種々の処理のためのプログラム及び演算中の情報を記憶する1又は複数のメモリを含んでよい。メモリは揮発性メモリ及び不揮発性メモリを含む。メモリは、プロセッサと独立しているメモリ、及びプロセッサの内蔵メモリを含む。プロセッサは特定のプログラムを読み込ませて特定の機能を実行する汎用のプロセッサ、特定の処理に特化した専用のプロセッサを含む。攻撃事例DB部3は、半導体メモリ又は磁気メモリなどで構成され、各種情報、及び/又は情報処理装置Dを動作させるためのプログラムなどを記憶可能である。攻撃事例DB部3は、ワークメモリとして機能してもよい。
図2を参照しながら、本実施形態のデータフローの概要を説明する。
入力部1は、ユーザが入力した対象システムのネットワーク構成情報から、対象システムに含まれる装置群のリストと装置間の接続関係のリストとを読み出す。例として入力部1は、対象システムのネットワーク構成図などを読み込み、対象システムに含まれる端末機器、サーバ機器、通信機器などの装置群のリスト、及び装置間の通信路などから装置間の接続関係のリストを抽出する。
攻撃パス抽出部2は、入力部1が読み出した装置群のリストと装置間の接続関係のリストとをグラフ理論におけるグラフデータと見なし、グラフ上の経路探索を実施することで網羅的に攻撃パスを抽出する。
攻撃事例DB部3は、過去の攻撃事例を、当該攻撃事例が発生した際の攻撃用途及びノード条件と対応付けて格納する。過去の攻撃事例は、任意のユーザによって入力されたものでもよいし、脆弱性レポートなどを提供するサイトからダウンロードされたものでもよい。
攻撃事例検索部4は、攻撃パス抽出部2が抽出した各攻撃パスにつき、攻撃パスを構成する各ノードとなる装置の、攻撃パスにおける位置に基づいて、攻撃用途を決定する。また攻撃事例検索部4は、該当装置の種類、他装置との接続関係などからノード条件を決定する。攻撃事例検索部4は、決定された攻撃用途とノード条件とを含む検索式で攻撃事例DB部3を検索し、マッチングを実行することによって各装置に対応する攻撃事例を取得する。
出力部5は、攻撃パスと、各ノードとなる装置の攻撃事例とを関連付けた結果を、例えば表などを用いてレポート化して出力する。出力は、例えば情報処理装置Dの表示部に表示することである。
以下、図3に示す情報処理方法のフローを参照しながら、本実施形態の情報処理装置Dが任意の時点で実行する処理の詳細を説明する。
入力部1は図3のステップS1において、対象システムのネットワーク構成情報などの入力を受けて、当該対象システムに含まれる装置群のリストと装置間の接続関係のリストとを読み出す。
図4は、入力部1が入力を受け付けるネットワーク構成情報の一例を示す。図4は装置A、B及びCがネットワークNを介して接続されることを示す。ネットワーク構成情報はユーザによって入力されてよい。ネットワーク構成情報は、例えばドローツールで作成したXML文書などを含んでよい。図5は、対象システムに含まれる装置群のリストと装置間の接続関係のリストとを示す。各装置には、各装置を識別するための識別情報が対応付けられる。そのような識別情報と装置に関する任意の情報(例:装置の種類又は資産情報など)とが対応付けられてよい。
情報処理装置Dの攻撃パス抽出部2は、図3のステップS2において、入力部1が読みだした装置群のリストと装置間の接続関係のリストとをグラフ理論におけるグラフデータとみなし、各装置からネットワークを経由して他の装置へ到達できる経路を全て探索することで網羅的に攻撃パスを抽出する。経路探索では、例えばグラフ理論での各種の経路探索の手法が適用されてよい。当該経路探索は、循環(ループ)を含まない最短経路の探索などを含む。攻撃パスのリストの一例が図6に示される。例えば図6における
Figure 0006928265
との表記は、攻撃者が装置AからネットワークNを経由して装置Bに攻撃することを示す。
本実施形態の攻撃パス抽出部2は、ネットワークを経由した装置間の経路として攻撃パスを抽出する。しかし、装置上で動作するソフトウェアにより、当該装置が論理的にネットワークとみなせるケースも考えられる。そこで代替的に攻撃パス抽出部2は、装置上でプロキシーやゲートウェイなどのソフトウェアが動作する場合にはその装置を経由した他装置間の経路として攻撃パスを抽出してよい。
図3のステップS3を説明する前に、当該ステップS3で参照される情報を格納する攻撃事例DB部3の構成を説明する。
攻撃事例DB部3は、図7に例示するように、過去の攻撃事例の攻撃内容が発生した際の攻撃用途をノード条件と対応付けて格納する。攻撃用途は少なくとも侵入口と、攻撃拠点と、攻撃対象との少なくとも1つを含む。これらの用語の内容は次の通りである。
「侵入口」:攻撃者が攻撃を行う際に、侵入の入口となる装置など
「攻撃拠点」:侵入した攻撃者が攻撃対象に到達するまでに経由する装置など、あるいは、攻撃対象に対して攻撃を実行する(コマンドなどを送信する)ことが可能な装置など(例えばマルウェアに感染した、サーバ、ロードバランサ、ファイアウォール、ルータなどの装置)
「攻撃対象」:攻撃が行われ、破壊、情報窃取、改ざんなどが行われる装置など
上記の「ノード条件」は装置に関する任意の情報であってよく、例えば装置の種類、ネットワークへの接続の有無などである。すでに装置に関する構成管理がなされており、各装置の機種、ハードウェアに関する物理資源の情報、使用するアプリケーション又はミドルウェアなどのソフトウェアに関する論理資源の情報などが、DBなどで管理されている場合には、攻撃事例DB部3はそれらの情報をノード条件として使用してもよい。
図3のステップS3の説明に戻る。攻撃事例検索部4は、攻撃パス抽出部2が抽出したすべての攻撃パスについて次の処理を実行する。すなわち攻撃事例検索部4は、攻撃パス抽出部2から、例えば図8に示す攻撃パス情報を受け取ると、各ノードの攻撃用途を、攻撃パス内の各ノードの位置に基づいて決定してよい。具体的には攻撃事例検索部4は、図9に示すように、先頭ノードであるノード1を侵入口として、中間ノードであるノード2〜N−1を攻撃拠点として、末尾ノードであるノードNを攻撃対象として決定してよい。次いで攻撃事例検索部4は、図10に示すように、各ノードの攻撃用途とノード条件を抽出する。次いで攻撃事例検索部4は、抽出した攻撃用途とノード条件とを用いて攻撃事例DB部3を検索し、各ノードに関連する攻撃事例を検索する。検索結果の例が図11に示される。
出力部5は図3のステップS4において、ステップS3での検索結果を、例えば表などを用いてレポート化して出力する。図11に示す検索結果から、例えば次のような攻撃のシナリオを確認することができる。
・装置Aのログイン画面で不正ログイン試行によってパスワードを特定し装置に侵入する。
・装置Aから装置Bにマルウェアをダウンロードして感染させる。
・装置Bから装置Cに不正なコマンドを送信して、不正な検索キュエリ試行のコマンドを送信し、データを窃取・改ざん・削除する。
以上のように本実施形態によれば、情報処理装置Dの攻撃パス抽出部2は、入力部1が読み出した装置群のリストと接続関係のリストに基づいて攻撃パスを抽出する。このため、対象システムにおいて想定される攻撃パスを網羅的に抽出することができる。また情報処理装置Dの攻撃事例検索部4は、攻撃パス抽出部2によって抽出された攻撃パスを構成する各ノードとなる各装置の攻撃用途とノード条件とを決定し、当該決定した攻撃用途と決定したノード条件とを用いて攻撃事例DB部3を検索して、各装置に対応する攻撃事例を取得する。このため、攻撃パスにつながる各装置の攻撃事例(攻撃内容と対策とを含んでよい)を把握することが可能である。もってセキュリティの専門家がいなくても、攻撃パスに対して備えることが可能である。
また本実施形態によれば、攻撃事例検索部4は、攻撃用途を、攻撃パスにおける装置の位置に基づいて決定する。このため、各装置の攻撃用途を的確に決定することができる。
また本実施形態によれば、攻撃事例検索部4は、ノード条件を、各装置の種類と、当該各装置の他の装置との関係とに基づいて決定する。このため各装置のノード条件を的確に決定することができる。
また本実施形態によれば、攻撃事例は、攻撃内容と、当該攻撃内容への対策とを含む。このため、攻撃パスに対する備えを一層十分なものにすることができる。
また本実施形態によれば、情報処理装置Dは、取得された攻撃事例を、表を含むレポートとして出力する出力部5を更に含む。このため、攻撃パスにどのように備えればよいかを一層理解しやすい。
また本実施形態によれば、攻撃用途は、攻撃の際の侵入口と攻撃拠点と攻撃対象との少なくとも1つを含む。すなわち、攻撃用途が細分化されるため、攻撃パスに対する備えを装置ごとに別々に行うことが可能となり、攻撃パスに対する備えが一層十分である。
また本実施形態によれば、攻撃パス抽出部2は、読み出されたリストをグラフ理論におけるグラフデータとみなし、グラフ上の経路探索を実行することで攻撃パスを抽出する。このため、攻撃パスの把握漏れが低減され、もって攻撃パスに対する備えが一層十分である。
上記した実施形態は一例である。発明の趣旨及び範囲内で、当該実施形態に対して多くの変更及び置換ができることは当業者に明らかである。したがって、本開示は、上述の実施形態によって制限するものと解するべきではなく、特許請求の範囲から逸脱することなく、種々の変形又は変更が可能である。例えば、実施例の構成図に記載の複数の構成ブロックを1つに組み合わせたり、あるいは1つの構成ブロックを分割したりすることが可能である。
情報処理装置Dをコンピュータで構成する場合、各機能を実現する処理内容を記述したプログラムを、当該コンピュータの内部又は外部の記憶手段に格納しておき、当該コンピュータの中央演算処理装置(CPU)によってこのプログラムを読み出して実行させることでコンピュータを機能させることができる。また、このようなプログラムは、例えばDVD又はCD−ROMなどの可搬型記録媒体の販売、譲渡、貸与などにより流通させることができるほか、そのようなプログラムを、例えばネットワーク上にあるサーバの記憶手段に記憶しておき、ネットワークを介してサーバから他のコンピュータにそのプログラムを転送することにより、流通させることができる。また、そのようなプログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラム又はサーバから転送されたプログラムを、一旦、自己の記憶手段に格納することができる。また、このプログラムの別の実施態様として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、更に、このコンピュータにサーバからプログラムが転送される度に、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。
D 情報処理装置
1 入力部
2 攻撃パス抽出部
3 攻撃事例DB部
4 攻撃事例検索部
5 出力部

Claims (8)

  1. システムに含まれる装置群のリストと装置間の接続関係のリストとを読み出す入力部と、
    前記入力部が読み出した前記装置群のリストと前記接続関係のリストとに基づいて攻撃パスを抽出する攻撃パス抽出部と、
    過去の攻撃事例を、当該攻撃事例が発生した際の攻撃用途及びノード条件と対応付けて格納する攻撃事例DB部と、
    前記攻撃パス抽出部によって抽出された攻撃パスを構成する各ノードとなる各装置の攻撃用途とノード条件とを決定し、当該決定した攻撃用途と前記決定したノード条件とを用いて前記攻撃事例DB部を検索して、前記各装置に対応する攻撃事例を取得する攻撃事例検索部と、
    前記検索の結果を出力する出力部と、
    を含む情報処理装置。
  2. 請求項1に記載の情報処理装置において、
    前記攻撃事例検索部は、前記攻撃用途を、前記攻撃パスにおける装置の位置に基づいて決定する、情報処理装置。
  3. 請求項1又は2に記載の情報処理装置において、
    前記攻撃事例検索部は、前記ノード条件を、各装置の種類と、当該各装置の他の装置との関係とに基づいて決定する、情報処理装置。
  4. 請求項1乃至3のいずれか1項に記載の情報処理装置において、
    前記攻撃事例は、攻撃内容と、当該攻撃内容への対策とを含む、情報処理装置。
  5. 請求項1乃至4のいずれか1項に記載の情報処理装置において、
    前記出力部は、取得された攻撃事例を、表を含むレポートとして出力する、情報処理装置。
  6. 請求項1乃至5のいずれか1項に記載の情報処理装置において、
    前記攻撃用途は、攻撃の際の侵入口と攻撃拠点と攻撃対象との少なくとも1つを含む、情報処理装置。
  7. 請求項1乃至6のいずれか1項に記載の情報処理装置において、
    前記攻撃パス抽出部は、読み出された前記装置群のリストと前記接続関係のリストとをグラフ理論におけるグラフデータとみなし、グラフ上の経路探索を実行することで前記攻撃パスを抽出する、情報処理装置。
  8. 入力部によって、システムに含まれる装置群のリストと装置間の接続関係のリストとを読み出すステップと、
    攻撃パス抽出部によって、前記入力部が読み出した前記装置群のリストと前記接続関係のリストとに基づいて攻撃パスを抽出するステップと、
    攻撃事例DB部によって、過去の攻撃事例を、当該攻撃事例が発生する際の攻撃用途及びノード条件と対応付けて格納するステップと、
    攻撃事例検索部によって、前記攻撃パス抽出部によって抽出された攻撃パスを構成する各装置の攻撃用途とノード条件とを決定し、当該決定した攻撃用途と前記決定したノード条件とを用いて前記攻撃事例DB部を検索して、前記各装置に対応する攻撃事例を取得するステップと、
    出力部によって前記検索の結果を出力するステップと、
    を含む情報処理方法。
JP2018072562A 2018-04-04 2018-04-04 情報処理装置及び情報処理方法 Active JP6928265B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018072562A JP6928265B2 (ja) 2018-04-04 2018-04-04 情報処理装置及び情報処理方法
PCT/JP2019/011060 WO2019193958A1 (ja) 2018-04-04 2019-03-18 情報処理装置及び情報処理方法
US17/044,790 US11475127B2 (en) 2018-04-04 2019-03-18 Information processing device and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018072562A JP6928265B2 (ja) 2018-04-04 2018-04-04 情報処理装置及び情報処理方法

Publications (2)

Publication Number Publication Date
JP2019185223A JP2019185223A (ja) 2019-10-24
JP6928265B2 true JP6928265B2 (ja) 2021-09-01

Family

ID=68100563

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018072562A Active JP6928265B2 (ja) 2018-04-04 2018-04-04 情報処理装置及び情報処理方法

Country Status (3)

Country Link
US (1) US11475127B2 (ja)
JP (1) JP6928265B2 (ja)
WO (1) WO2019193958A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021059520A1 (ja) * 2019-09-27 2021-04-01 日本電気株式会社 分析システム、方法およびプログラム
JP7334794B2 (ja) * 2019-11-15 2023-08-29 日本電気株式会社 分析システム、方法およびプログラム
WO2021130943A1 (ja) * 2019-12-25 2021-07-01 日本電気株式会社 リスク分析結果表示装置、方法、及びコンピュータ可読媒体
WO2021144978A1 (ja) * 2020-01-17 2021-07-22 三菱電機株式会社 攻撃推定装置、攻撃推定方法及び攻撃推定プログラム
WO2023175954A1 (ja) * 2022-03-18 2023-09-21 日本電気株式会社 情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002123494A (ja) * 2000-10-17 2002-04-26 International Network Securitiy Inc セキュリティ情報提供システム及びセキュリティ情報提供方法
JP4733885B2 (ja) * 2001-09-29 2011-07-27 株式会社東芝 脆弱性評価プログラム、方法及びシステム
US8646085B2 (en) * 2007-10-10 2014-02-04 Telefonaktiebolaget L M Ericsson (Publ) Apparatus for reconfiguration of a technical system based on security analysis and a corresponding technical decision support system and computer program product
EP2891100B1 (en) * 2012-08-29 2017-05-24 Hewlett-Packard Enterprise Development LP Security scan based on dynamic taint
JP2014106855A (ja) 2012-11-29 2014-06-09 Fujitsu Ltd 脅威分析方法、プログラム及び脅威分析装置
CN107077433B (zh) * 2014-11-10 2020-03-03 日本电信电话株式会社 优化装置、优化方法
JP6307453B2 (ja) * 2015-02-04 2018-04-04 株式会社日立製作所 リスク評価システムおよびリスク評価方法
US9742788B2 (en) * 2015-04-09 2017-08-22 Accenture Global Services Limited Event correlation across heterogeneous operations
JP6016982B1 (ja) * 2015-05-20 2016-10-26 三菱電機株式会社 リスク分析結果表示装置
US9948663B1 (en) * 2015-12-07 2018-04-17 Symantec Corporation Systems and methods for predicting security threat attacks
JP6663700B2 (ja) * 2015-12-10 2020-03-13 株式会社日立製作所 セキュリティ対策立案支援方式
TWI610196B (zh) * 2016-12-05 2018-01-01 財團法人資訊工業策進會 網路攻擊模式之判斷裝置、判斷方法及其電腦程式產品
US10878103B2 (en) * 2017-06-05 2020-12-29 Karamba Security Ltd. In-memory protection for controller security
US11611575B2 (en) * 2017-06-29 2023-03-21 Nec Corporation Attack situation visualization device, attack situation visualization method and recording medium
US10382473B1 (en) * 2018-09-12 2019-08-13 Xm Cyber Ltd. Systems and methods for determining optimal remediation recommendations in penetration testing
EP3948604B1 (en) * 2019-03-27 2023-03-22 British Telecommunications public limited company Computer security

Also Published As

Publication number Publication date
JP2019185223A (ja) 2019-10-24
US11475127B2 (en) 2022-10-18
US20210117536A1 (en) 2021-04-22
WO2019193958A1 (ja) 2019-10-10

Similar Documents

Publication Publication Date Title
JP6928265B2 (ja) 情報処理装置及び情報処理方法
CN109922075B (zh) 网络安全知识图谱构建方法和装置、计算机设备
JP6568504B2 (ja) スクリプトの実行をブロックするシステム及び方法
JP6239215B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP5972401B2 (ja) 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム
US11356467B2 (en) Log analysis device, log analysis method, and log analysis program
US20180114020A1 (en) Ransomware key extractor and recovery system
CN110837640B (zh) 恶意文件的查杀方法、查杀设备、存储介质及装置
CN112134897B (zh) 网络攻击数据的处理方法和装置
JP6401424B2 (ja) ログ分析装置、ログ分析方法およびログ分析プログラム
KR101851233B1 (ko) 파일 내 포함된 악성 위협 탐지 장치 및 방법, 그 기록매체
CN107979581B (zh) 僵尸特征的检测方法和装置
JP6058246B2 (ja) 情報処理装置及び情報処理方法及びプログラム
CN110417768B (zh) 一种僵尸网络的跟踪方法及装置
JP6523582B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
US20190081970A1 (en) Specifying system, specifying device, and specifying method
US20160337385A1 (en) Network monitoring method and network monitoring device
EP3144845A1 (en) Detection device, detection method, and detection program
JP6592196B2 (ja) 悪性イベント検出装置、悪性イベント検出方法および悪性イベント検出プログラム
JP7166969B2 (ja) ルータ攻撃検出装置、ルータ攻撃検出プログラム及びルータ攻撃検出方法
JP6602799B2 (ja) セキュリティ監視サーバ、セキュリティ監視方法、プログラム
JP7255679B2 (ja) 攻撃グラフ加工装置、方法およびプログラム
Isiaka Performance Metrics of an Intrusion Detection System Through Window-Based Deep Learning Models
KR101934381B1 (ko) 해킹툴 탐지 방법 및 이를 수행하는 사용자 단말 및 서버
Gutierrez et al. A hypergame analysis for ersatzpasswords

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200730

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210706

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210719

R150 Certificate of patent or registration of utility model

Ref document number: 6928265

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150