JP6987406B2 - ペネトレーションテスト監視サーバ及びシステム - Google Patents

ペネトレーションテスト監視サーバ及びシステム Download PDF

Info

Publication number
JP6987406B2
JP6987406B2 JP2020030091A JP2020030091A JP6987406B2 JP 6987406 B2 JP6987406 B2 JP 6987406B2 JP 2020030091 A JP2020030091 A JP 2020030091A JP 2020030091 A JP2020030091 A JP 2020030091A JP 6987406 B2 JP6987406 B2 JP 6987406B2
Authority
JP
Japan
Prior art keywords
attack
host
report
hacking
target website
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020030091A
Other languages
English (en)
Other versions
JP2021135632A (ja
Inventor
千洋 徐
仁偉 陳
逸 林
Original Assignee
可立可資安股▲分▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 可立可資安股▲分▼有限公司 filed Critical 可立可資安股▲分▼有限公司
Priority to JP2020030091A priority Critical patent/JP6987406B2/ja
Publication of JP2021135632A publication Critical patent/JP2021135632A/ja
Application granted granted Critical
Publication of JP6987406B2 publication Critical patent/JP6987406B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ペネトレーションテスト監視サーバ及びシステムに関し、特にセキュリティテスト中に攻撃ホストの攻撃行為を監視可能なサーバ及びシステムに関する。
図3は、従来のセキュリティテストアーキテクチャの模式図を示す。従来、対象ウェブサイト90のセキュリティ保護に抜け穴があるか検知する場合、対象ウェブサイト90の所有者は通常、セキュリティ会社に依頼してセキュリティテストを行う。セキュリティ会社は、対象ウェブサイト90を攻撃するため、ハッカーとして攻撃ホスト80を提供し、ファイアウォールなど対象ウェブサイト90のセキュリティ保護対策が万全かを試験して、さらにテスト結果を含むセキュリティレポート81を作成する。セキュリティレポート81には、対象ウェブサイト90のセキュリティ保護対策に弱点があるかや、セキュリティ保護対策がどのような種類の攻撃に対してより脆弱かが記録される。
しかしながら、テスト中、対象ウェブサイト90の所有者は通例、セキュリティ会社が実施する様々な攻撃シミュレーションの詳細を知ることはできない。それゆえ、セキュリティ会社は、テスト中に秘密裏にトロイの木馬のようなスパイウェア又はコンピュータウィルスを対象ウェブサイト90に埋め込めば、対象ウェブサイト90を密かに監視したり、現在または将来的に対象ウェブサイト90を攻撃したりすることができる。そのため、対象ウェブサイト90の所有者は、テスト中、対象ウェブサイト90に任意にマルウェアが埋め込まれることを防ぐことはできない。
テスト中にセキュリティ会社により、対象ウェブサイトが妨害されることを防ぐため、又は対象ウェブサイトに任意にマルウェアが埋め込まれることを防ぐため、本発明は、ペネトレーションテスト監視システム及びペネトレーションテスト監視サーバを提供する。監視サーバは、仮想プラットフォームにログイン権限を付与する。セキュリティ会社は、セキュリティテスト中に擬似攻撃を行うには、仮想プラットフォームにログインしなければならず、仮想プラットフォームはセキュリティ会社のすべての攻撃命令を記録できる。それゆえ、信頼される第三者がマルウェアが埋め込まれていないか監視又はチェックしたり、後で検査の責任及び信頼性を明確にできるよう、セキュリティ会社の完全な実施履歴を記録したりすることができる。
ペネトレーションテスト監視システムは、対象ウェブサイトに対しハッキング演習を行い、対象ウェブサイトへの攻撃の結果に基づいて第1の攻撃レポートを作成するための攻撃ホストと、対象ウェブサイト及び攻撃ホストに電気的に接続され、仮想プラットフォーム及び分析プラットフォームを有する監視サーバと、監視サーバ及び攻撃ホストに電気的に接続され、攻撃ホストを監視し、対象ウェブサイトへの攻撃の結果に基づいて第2の攻撃レポートを作成し、第2の攻撃レポートを分析プラットフォームに送信するための監視ホストを有し、仮想プラットフォームは、ハッキング演習を行うために攻撃ホストが使用するソフトウェアツールを備え、ログイン後に仮想プラットフォームを介して対象ウェブサイトに対しハッキング演習を行うため、攻撃ホストに仮想アカウントを付与し、分析プラットフォームは、仮想プラットフォームに電気的に接続され、攻撃ホストにより仮想プラットフォーム上で実行されるハッキング演習を記録し、第1の攻撃レポートを受け取る。
対象ウェブサイト並びに攻撃ホスト及び監視ホストに電気的に接続されたペネトレーションテスト監視サーバは、ハッキング演習を行うために攻撃ホストが使用するソフトウェアツールを備え、ログイン後に仮想プラットフォームを介して対象ウェブサイトに対しハッキング演習を行うため、攻撃ホストに仮想アカウントを付与する仮想プラットフォームと、仮想プラットフォームに電気的に接続され、攻撃ホストにより仮想プラットフォーム上で実行されるハッキング演習を記録し、第1の攻撃レポートを受け取るための分析プラットフォームを有する。
本発明の監視サーバは1つ以上の仮想マシンで構成され、攻撃ホストはセキュリティテストを行う際には擬似攻撃用の仮想マシンにログインしなければならず、仮想マシンは攻撃ホストにより行われるすべての攻撃行為を記録できるため、攻撃ホストが対象ウェブサイトに任意にマルウェアを埋め込むことを防ぎ、セキュリティテスト中に埋め込まれたマルウェアに対象ウェブサイトが攻撃されるリスクを減らすことができる。
本発明の第1の好ましい実施形態に係る回路のブロック図である。 本発明の第2の好ましい実施形態に係る回路のブロック図である。 従来のセキュリティテストアーキテクチャの模式図である。
図1を参照すると、本発明のペネトレーションテスト監視システムは、攻撃ホスト10、監視サーバ20及び監視ホスト30を有する。本発明において、攻撃ホスト10及び監視ホスト30はセキュリティ会社により提供されることができ、監視サーバ20は対象ウェブサイトのプロバイダにより提供されることができる。セキュリティ会社において、攻撃ホスト10がハッカーの攻撃を擬似し、監視ホスト30がセキュリティ維持技術者を擬似している。別の実施形態において、攻撃ホスト10は、ハッカーの攻撃を擬似するため、上記セキュリティ会社により提供されることができ、監視ホスト30は信頼性の高い他のセキュリティ会社により提供される。攻撃ホスト10が対象ウェブサイトを攻撃するとき、監視ホスト30は攻撃データを見張っており、対象ウェブサイトのセキュリティレポートを作成する。監視サーバ20は、攻撃ホスト10により実行される攻撃行為を常時監視することにより、攻撃ホスト10がペネトレーションテスト中に、情報セキュリティを脅かす恐れのあるトロイの木馬ウィルスなどを埋め込むことを効果的に防ぐ。
攻撃ホスト10は、対象ウェブサイト40に対しハッキング演習を行うよう構成され、対象ウェブサイト40への攻撃の結果に従って第1の攻撃レポートを作成する。攻撃ホスト10は、ハッカー又は第1のセキュリティ会社とすることができる。ハッキング演習は例えば、ペネトレーションテスト(PT)又はレッドチームとすることができる。
監視サーバ20は、対象ウェブサイト40及び攻撃ホスト10に電気的に接続され、仮想プラットフォーム21及び分析プラットフォーム22を有する。仮想プラットフォーム21は、ハッキング演習中に攻撃ホスト10が使用するソフトウェアツールを備え、仮想アカウントを付与する。攻撃ホスト10は、仮想プラットフォーム21を介して対象ウェブサイト40に対しハッキング演習を行うには、仮想アカウントにログインする必要がある。ソフトウェアツールは、IBMのAPPSCAN(登録商標)、Netsparker、Acunetix、Probely、ImmuniWeb、Indusface、TenableのNESSUS(登録商標)、Core Impact、Canvas、w3af、ZAP、Sqlninja及びOpenVASを含んでいてもよいが、これに限定されない。実際の運用において、仮想プラットフォーム21は、どのソフトウェアが現在1つ以上の攻撃により使用されているかを特定するため、フィンガープリント特徴分析を行う。
図2を参照すると、好ましい実施形態において、仮想プラットフォーム21は1つ以上の仮想マシン211を含み、対象ウェブサイト40に対しハッキング演習を行うために、攻撃ホスト10は仮想アカウントを介して上記1つ以上の仮想マシンにログインする。分析プラットフォーム22は、仮想プラットフォーム21に電気的に接続され、仮想プラットフォーム21上で攻撃ホスト10により行われるハッキング演習を記録し、第1の攻撃レポートを受け取る役割がある。具体的には、第1の攻撃レポートは、限定はされないが、以下の2種類を含んでいてもよい。1)成功した攻撃はあらかじめ規定された攻撃項目に従って分類され、攻撃項目は攻撃の詳細、攻撃時間、攻撃方法、攻撃の効果及び攻撃後の重症度を含んでいてもよい。2)失敗した攻撃はあらかじめ規定された攻撃項目に従って分類され、攻撃項目は対象ウェブサイト40が曝されたリスクを含んでいてもよいが、攻撃の詳細は含まない。仮想プラットフォーム21は、ハッキング演習を行うために攻撃ホスト10が使用するソフトウェアツールを備えているので、対象ウェブサイト40の所有者または第三者セキュリティ会社は、仮想プラットフォーム21内のソフトウェアツールが不正に細工されているか又はウィルスが埋め込まれているかをセキュリティテスト前にチェックすることができ、セキュリティテストでの攻撃を回避できる。
また、仮想プラットフォーム21が複数の仮想マシン211を含むことができるため、攻撃ホスト10は、複数の仮想マシン211を介して対象ウェブサイト40に対して1つ以上のハッキング演習を行うことができることにより、セキュリティテストのレベルを向上させ、対象ウェブサイトがどこまでの強度のハッキング攻撃に耐えうるかを試験することができる。
監視ホスト30は、監視サーバ20及び攻撃ホスト10に電気的に接続され、攻撃ホスト10を監視し、第2の攻撃レポートを作成するため対象ウェブサイト40への攻撃の結果を収集し、第2の攻撃レポートを分析プラットフォーム22に送信する役割がある。監視ホスト30は、第1のセキュリティ会社によって提供されてもよいし、客観的な第三者セキュリティ会社によって提供されてもよい。具体的に、第2の攻撃レポートは、効果がなく(リスクがなく)失敗となった攻撃の試み、攻撃により使用されたソフトウェア、攻撃が脅威を与えたか、どの脅威が安全であるかなどを含んでいてもよい。
本発明の仮想プラットフォーム21は、攻撃ホスト10がハッキング演習において対象ウェブサイト40に対して行うすべての攻撃を監視できるので、攻撃ホスト10が対象ウェブサイト40を攻撃する際にトロイの木馬のようなスパイウェア又はウィルスを秘密裏にインストールすることを防ぎ、対象ウェブサイト40にセキュリティ分析を行う際に対象ウェブサイト40を攻撃ホスト10によるハッキングから保護することができる。具体的には、仮想プラットフォーム21は以下の2つの手法で攻撃行為を監視することができる。1)仮想プラットフォーム21は、下層のネットワークサービスを介してすべての攻撃行為を記録として得るため、物理ハードウェア上に構築することができる。2)仮想プラットフォーム21は、送信パケット及び受診パケットのコンテンツを分析するため、対象ウェブサイト40のネットワーク行動トラフィック分析を行う。
本発明はさらにリスク評価ホスト50を有し、リスク評価ホスト50は監視ホスト30に電気的に接続され、分析プラットフォーム22の第1の攻撃レポート、第2の攻撃レポート及びハッキング演習の結果に従ってアフター・アクション・レビュー(After Action Review;AAR)を行う役割がある。リスク評価ホスト50は、AARの結果に基づいて総括セキュリティレポートを作成し、総括セキュリティレポートを対象ウェブサイト40の所有者に送信する。総括セキュリティレポートには、対象ウェブサイト40のセキュリティシステムに欠陥があるか、ファイアウォールの完全性、ファイアウォールの脆弱さなどといったデータが含まれている。これにより、本発明は、客観的かつ効果的に総括レポートを評価することができ、チームの信頼性、セキュリティ、最小限の資源消費、効果的な監督、ドメインに対する潜入攻撃の強化及びハッキング技術の徹底的なシミュレーションといった有益な効果を発揮することができる。
また、AARは、下記のステップを有する。
第1のステップ:上で規定された攻撃項目に基づいて、攻撃ホスト10、監視ホスト30及び対象ウェブサイト40により別々に作成された成功した攻撃に関するレポートの部分が互いに異なっていることを確認した後、攻撃ホスト10がどのセキュリティ上の弱点を攻撃したかを記録し、対象ウェブサイト40がセキュリティ上の弱点について攻撃されるリスクがあるか及びどのセキュリティ区域において安全であるかを比較する。このプロセスにより、攻撃ホスト10が成功した攻撃を隠ぺいしていないことも証明される。それゆえ、第1の攻撃レポートは、第2の攻撃レポートよりも詳細な開示をしなければならない。
第2のステップ:第1のステップのデータに従って、対象ウェブサイトのセキュリティに関する情報、セキュリティ情報イベント管理(SIEM)及びセキュリティ監視センター(SOC)が十分かつ効果的であるかをチェックすることにより、対象ウェブサイト40の日常の自己記録・防御機構が健全かつ効果的であるかを検証する。
具体的には、総括セキュリティレポートは、第1の攻撃レポート、第2の攻撃レポート及び記録情報を含む。記録情報は、攻撃中にネットワーク配信コンテンツのサマリに従って仮想プラットフォームにより作成され、送信コンテンツは、セキュリティ上のインシデントの観察、発見、早期警戒、検出、妨害、遮断、確立、補足処理、関連記録レポートなどを含んでいてもよい。
具体的には、本発明の好ましい実施形態において、監視ホスト30はセキュリティプロトコル情報(SSLアクセスログなど)に従ってポートミラーリングを行い、分析後に第2の攻撃レポートを作成する。対象ウェブサイト40の所有者は、第1の攻撃レポート、第2の攻撃レポート及び記録情報をリスク評価ホスト50に送信する。リスク評価ホスト50は、総括セキュリティレポートを作成し、総括セキュリティレポートを対象ウェブサイト40の所有者に送る。例えば、対象ウェブサイト40がSSL暗号化機能を有する場合、SSLはデフォルトで動的キーを使用するため、監視サーバ20はSSLを解読できない。それゆえ、リスク評価ホスト50は攻撃ホスト10の静的キーを生成することができ、攻撃ホスト10は静的キーをSSL解読に使用し、監視サーバ20は攻撃ホスト10と対象ウェブサイト40の間の暗号化された関係全体をプレーンテキストで記録できる。記録情報は、セキュリティ情報イベント管理(SIEM)、侵入防止システム(IPS)、侵入検知システム(IDS)及びウェブアプリケーションファイアウォール(WAF)またはウェブアクセスログなどを含む。
さらに、監視ホスト30は、セキュリティ会社により提供されることができる(例えば図1)、又は、ハッキング演習を行う攻撃ホスト10を見張るため、監視サーバ20内に配置することができる(例えば図2)。
本発明において、攻撃ホスト10が監視サーバ20を介して対象ウェブサイト40に対しハッキング演習を行い、攻撃ホスト10は監視ホスト30により監視される。攻撃ホスト10及び監視ホスト30はハッキング演習に従って第1の攻撃レポート及び第2の攻撃レポートを作成し、対象ウェブサイト40は客観分析のため第1の攻撃レポート及び第2の攻撃レポートを分析プラットフォーム22に送り、リスク評価ホスト50は総括セキュリティレポートを作成する。本発明は、総括セキュリティレポートを客観的かつ効果的な立場で分析することができ、チームの信頼性、セキュリティ、最小限の資源消費、効果的な監督、ドメインに対する侵入攻撃の強化及びハッキング技術の徹底的なシミュレーションといった利点を有する。
10 攻撃ホスト
20 監視サーバ
21 仮想プラットフォーム
22 分析プラットフォーム
30 監視ホスト
40 対象ウェブサイト
50 リスク評価ホスト
80 攻撃ホスト
81 セキュリティレポート
90 対象ウェブサイト
211 仮想マシン

Claims (9)

  1. 対象ウェブサイトに対して攻撃を加えるハッキング演習を行い、前記対象ウェブサイトへの前記攻撃の結果に基づいて第1の攻撃レポートを作成するための攻撃ホストと、
    前記対象ウェブサイト及び前記攻撃ホストに電気的に接続され、仮想プラットフォーム及び分析プラットフォームを有する監視サーバと、
    前記監視サーバ及び前記攻撃ホストに電気的に接続され、前記攻撃ホストを監視し、前記対象ウェブサイトへの前記攻撃の結果に基づいて第2の攻撃レポートを作成し、前記第2の攻撃レポートを前記分析プラットフォームに送信する監視ホストを有するペネトレーションテスト監視システムであって、
    前記仮想プラットフォームが、前記ハッキング演習を行うために前記攻撃ホストが使用するソフトウェアツールを備え、ログイン後に前記仮想プラットフォームを介して前記対象ウェブサイトに対し前記ハッキング演習を行うため、前記攻撃ホストに仮想アカウントを付与し、
    前記分析プラットフォームが、前記仮想プラットフォームに電気的に接続され、前記攻撃ホストにより前記仮想プラットフォーム上で実行される前記ハッキング演習を記録し、前記第1の攻撃レポートを受け取るペネトレーションテスト監視システム。
  2. 前記仮想プラットフォームが1つ以上の仮想マシンを有し、前記攻撃ホストが前記仮想アカウントを介して前記1つ以上の仮想マシンにログイン後に、前記対象ウェブサイトに対し前記ハッキング演習を行う請求項1に記載のペネトレーションテスト監視システム。
  3. 前記監視ホストに電気的に接続され、前記第1の攻撃レポート、前記第2の攻撃レポート及び前記ハッキング演習の結果に従ってアフター・アクション・レビュー(After Action Review;AAR)を行い、前記AARの結果に基づいて総括セキュリティレポートを作成するリスク評価ホストをさらに有する請求項2に記載のペネトレーションテスト監視システム。
  4. 前記総括セキュリティレポートが、前記第1の攻撃レポート、前記第2の攻撃レポート及び記録情報に従って前記リスク評価ホストにより作成され、
    前記記録情報が、前記ハッキング演習中にネットワーク配信コンテンツに従って前記仮想プラットフォームにより作成される請求項2に記載のペネトレーションテスト監視システム。
  5. 前記監視ホストが、前記監視サーバに設置される請求項4に記載のペネトレーションテスト監視システム。
  6. 前記第2の攻撃レポートが、セキュリティプロトコルに従ったポートミラーリング及び分析後に、前記監視ホストにより作成される請求項5に記載のペネトレーションテスト監視システム。
  7. 対象ウェブサイト並びに攻撃ホスト及び監視ホストに電気的に接続されたペネトレーションテスト監視サーバであって、
    ハッキング演習を行うために前記攻撃ホストが使用するソフトウェアツールを備え、ログイン後に前記仮想プラットフォームを介して前記対象ウェブサイトに対し前記ハッキング演習を行うため、前記攻撃ホストに仮想アカウントを付与する仮想プラットフォームと、
    前記仮想プラットフォームに電気的に接続され、前記攻撃ホストにより前記仮想プラットフォーム上で実行される前記ハッキング演習を記録し、第1の攻撃レポートを受け取るための分析プラットフォームを有し、
    前記監視ホストを介してリスク評価ホストに接続され、前記リスク評価ホストが前記第1の攻撃レポート、第2の攻撃レポート及び前記ハッキング演習の結果に従ってアフター・アクション・レビュー(After Action Review;AAR)を行い、前記AARの結果に基づいて総括セキュリティレポートを作成するペネトレーションテスト監視サーバ。
  8. 前記仮想プラットフォームが1つ以上の仮想マシンを有し、前記攻撃ホストが前記仮想アカウントを介して前記1つ以上の仮想マシンにログイン後に、前記対象ウェブサイトに対し前記ハッキング演習を行う請求項7に記載のペネトレーションテスト監視サーバ。
  9. 前記AARが、
    前記攻撃ホスト、前記監視ホスト及び前記対象ウェブサイトによりそれぞれ作成される前記レポートに記録された成功した攻撃が互いに異なっているか判断し、前記攻撃ホストが攻撃するセキュリティ上の弱点を記録し、前記対象ウェブサイトが前記セキュリティ上の弱点について攻撃されるリスクがあるかを比較するステップ1と、
    ステップ1のデータに従って、前記対象ウェブサイトのセキュリティに関する情報、セキュリティ情報イベント管理及びセキュリティ監視センターが十分かつ効果的かをチェックするステップ2を含む請求項に記載のペネトレーションテスト監視サーバ。
JP2020030091A 2020-02-26 2020-02-26 ペネトレーションテスト監視サーバ及びシステム Active JP6987406B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020030091A JP6987406B2 (ja) 2020-02-26 2020-02-26 ペネトレーションテスト監視サーバ及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020030091A JP6987406B2 (ja) 2020-02-26 2020-02-26 ペネトレーションテスト監視サーバ及びシステム

Publications (2)

Publication Number Publication Date
JP2021135632A JP2021135632A (ja) 2021-09-13
JP6987406B2 true JP6987406B2 (ja) 2022-01-05

Family

ID=77661255

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020030091A Active JP6987406B2 (ja) 2020-02-26 2020-02-26 ペネトレーションテスト監視サーバ及びシステム

Country Status (1)

Country Link
JP (1) JP6987406B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285275A (ja) * 2000-01-26 2001-10-12 Fujitsu Ltd 暗号通信方法、ファイルアクセスシステム、並びに記録媒体およびコンピュータプログラム
US7010127B2 (en) * 2000-01-26 2006-03-07 Fujitsu Limited Cryptographic communication method, file access system and recording medium
JP2013236687A (ja) * 2012-05-11 2013-11-28 We Are Engineering Kk コンピュータゲーム
JP2014021959A (ja) * 2012-07-18 2014-02-03 We Are Engineering Kk 情報セキュリティゲームシステム、情報セキュリティゲーム装置、及び情報セキュリティゲームプログラム

Also Published As

Publication number Publication date
JP2021135632A (ja) 2021-09-13

Similar Documents

Publication Publication Date Title
Cazorla et al. Cyber stealth attacks in critical information infrastructures
US10447730B2 (en) Detection of SQL injection attacks
CN114978584A (zh) 基于单位单元的网络安全防护安全方法及系统
US20140259095A1 (en) Method of providing cyber security as a service
US10839703B2 (en) Proactive network security assessment based on benign variants of known threats
CN113114647A (zh) 网络安全风险的检测方法、装置、电子设备、及存储介质
CN113411295A (zh) 基于角色的访问控制态势感知防御方法及系统
KR20170091989A (ko) 산업 제어 네트워크에서의 보안 관제 평가 시스템 및 방법
CN114915477A (zh) 一种计算机网络的信息安全防护系统
US11108800B1 (en) Penetration test monitoring server and system
JP6987406B2 (ja) ペネトレーションテスト監視サーバ及びシステム
CN115694928A (zh) 全舰计算环境云端蜜罐、攻击事件感知和行为分析方法
CN112583828B (zh) 一种企业服务门户的安全防护方法
JP4437410B2 (ja) セキュリティ管理装置及びプログラム
Qi et al. A comparative study on the security of cryptocurrency wallets in android system
Maciel et al. Impact assessment of multi-threats in computer systems using attack tree modeling
TWI738078B (zh) 滲透測試監控伺服器及系統
TWI663523B (zh) 資安攻防規劃之管理系統
KR20100067383A (ko) 서버 보안 시스템 및 서버 보안 방법
Alert Advanced persistent threat compromise of government agencies, critical infrastructure, and private sector organizations
Robles et al. Survey of non-malicious user actions that introduce network and system vulnerabilities and exploits
CN112637217B (zh) 基于诱饵生成的云计算系统的主动防御方法及装置
KR102580469B1 (ko) 사이버 보안 위협 및 공격 표면 관리 방법 및 이러한 방법을 수행하는 장치
Mirza et al. Malicious Software Detection, Protection & Recovery Methods: A Survey
Kumar Analysis of key critical requirements for enhancing security of web applications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210427

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211124

R150 Certificate of patent or registration of utility model

Ref document number: 6987406

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150