JP7167439B2 - 情報処理装置、脆弱性検知方法およびプログラム - Google Patents
情報処理装置、脆弱性検知方法およびプログラム Download PDFInfo
- Publication number
- JP7167439B2 JP7167439B2 JP2017253562A JP2017253562A JP7167439B2 JP 7167439 B2 JP7167439 B2 JP 7167439B2 JP 2017253562 A JP2017253562 A JP 2017253562A JP 2017253562 A JP2017253562 A JP 2017253562A JP 7167439 B2 JP7167439 B2 JP 7167439B2
- Authority
- JP
- Japan
- Prior art keywords
- vulnerability
- packet
- pattern
- log
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
Claims (8)
- ネットワークに接続される情報処理装置であって、
脆弱性を有する所定単位の通信データの特徴を記述した脆弱性パターンであって、脆弱性の名称と、判断対象のパケットの種別の指定と、前記種別の指定がされたパケットにおける注目箇所の指定と、前記注目箇所に対するパターンにマッチする文字列を表すパターン表現とを含む前記脆弱性パターンを記憶する記憶手段と、
前記ネットワークから所定単位の通信データであるパケットを取得する取得手段と、
前記取得手段で取得したパケットの種別が、前記脆弱性パターンに含まれるパケットの種別の指定と一致するか、および、前記取得手段で取得したパケットにおける前記脆弱性パターンで指定された注目箇所が、前記脆弱性パターンで指定されたパターン表現にマッチするか、を判断し、種別が一致すると判定され、かつ、パターン表現にマッチすると判定した場合は、前記取得手段で取得したパケットが、前記脆弱性パターンに該当する脆弱性を有すると評価する評価手段と、
前記評価手段で脆弱性を有すると評価されたパケットに関するログであって、前記脆弱性の名称を少なくとも含む脆弱性の内容の情報と、該パケットの発信元の情報とを少なくとも含む前記ログを脆弱性ログ格納部に記録する記録手段と、
前記脆弱性ログ格納部に記録された前記ログのログ閲覧画面を記述する画面データであって、前記脆弱性の内容の情報と前記発信元の情報とを少なくとも含む前記画面データを、前記ネットワークを介して接続された端末からの外部要求に応答して該端末に送信する出力手段と
を含む、情報処理装置。 - 前記脆弱性パターンは、SSL(Secure Sockets Layer)/TLS(Transport Layer Security)に関連したパケットに関する脆弱性の特徴を記述するものである、請求項1に記載の情報処理装置。
- 前記発信元の情報は、発信元アドレスおよび発信元ポート番号の一方または両方を含む、請求項1または2に記載の情報処理装置。
- 前記ログは、脆弱性が検出された検出時刻をさらに含み、前記画面データは、前記検出時刻を含む、請求項1~3のいずれか1項に記載の情報処理装置。
- 前記出力手段は、前記外部要求に検出時刻の範囲の指定が含まれている場合、前記ログのうち、該検出時刻の範囲に含まれる検出時刻のログを含めた前記画面データを前記端末に送信する、請求項4に記載の情報処理装置。
- 前記脆弱性パターンは、複数記録されており、前記評価手段は、前記取得手段で取得したパケットについて、複数の脆弱性パターンに対してそれぞれ評価する、請求項1~5のいずれか1項に記載の情報処理装置。
- 通信データにかかる脆弱性を検出する脆弱性検知方法であって、
コンピュータが、脆弱性を有する所定単位の通信データの特徴を記述した脆弱性パターンであって、脆弱性の名称と、判断対象のパケットの種別の指定と、前記種別の指定がされたパケットにおける注目箇所の指定と、前記注目箇所に対するパターンにマッチする文字列を表すパターン表現とを含む前記脆弱性パターンを読み出すステップと、
コンピュータが、ネットワークを介して所定単位の通信データであるパケットを取得するステップと、
コンピュータが、前記取得するステップで取得したパケットの種別が、前記脆弱性パターンに含まれるパケットの種別の指定と一致するか、および、前記取得するステップで取得したパケットにおける前記脆弱性パターンで指定された注目箇所が、前記脆弱性パターンで指定されたパターン表現にマッチするか、を判断し、種別が一致すると判定され、かつ、パターン表現にマッチすると判定した場合は、前記取得するステップで取得したパケットが、前記脆弱性パターンに該当する脆弱性を有すると評価するステップと、
コンピュータが、前記評価するステップで脆弱性を有すると評価されたパケットに関するログであって、前記脆弱性の名称を少なくとも含む脆弱性の内容の情報と、該パケットの発信元の情報とを少なくとも含む前記ログを脆弱性ログ格納部に記録するステップと、
前記脆弱性ログ格納部に記録された前記ログのログ閲覧画面を記述する画面データであって、前記脆弱性の内容の情報と前記発信元の情報とを少なくとも含む前記画面データを、前記ネットワークを介して接続された端末からの外部要求に応答して該端末に送信するステップと
を含む、脆弱性検知方法。 - ネットワークに接続される情報処理装置を実現するためのプログラムであって、前記プログラムは、コンピュータを、
脆弱性を有する所定単位の通信データの特徴を記述した脆弱性パターンあって、脆弱性の名称と、判断対象のパケットの種別の指定と、前記種別の指定がされたパケットにおける注目箇所の指定と、前記注目箇所に対するパターンにマッチする文字列を表すパターン表現とを含む前記脆弱性パターンを記憶する記憶手段、
前記ネットワークから所定単位の通信データであるパケットを取得する取得手段、
前記取得手段で取得したパケットの種別が、前記脆弱性パターンに含まれるパケットの種別の指定と一致するか、および、前記取得手段で取得したパケットにおける前記脆弱性パターンで指定された注目箇所が、前記脆弱性パターンで指定されたパターン表現にマッチするか、を判断し、種別が一致すると判定され、かつ、パターン表現にマッチすると判定した場合は、前記取得手段で取得したパケットが、前記脆弱性パターンに該当する脆弱性を有すると評価する評価手段、
前記評価手段で脆弱性を有すると評価されたパケットに関するログであって、前記脆弱性の名称を少なくとも含む脆弱性の内容の情報と、該パケットの発信元の情報とを少なくとも含む前記ログを脆弱性ログ格納部に記録する記録手段、および、
前記脆弱性ログ格納部に記録された前記ログのログ閲覧画面を記述する画面データであって、前記脆弱性の内容の情報と前記発信元の情報とを少なくとも含む前記画面データを、前記ネットワークを介して接続された端末からの外部要求に応答して該端末に送信する出力手段
として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017253562A JP7167439B2 (ja) | 2017-12-28 | 2017-12-28 | 情報処理装置、脆弱性検知方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017253562A JP7167439B2 (ja) | 2017-12-28 | 2017-12-28 | 情報処理装置、脆弱性検知方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019121017A JP2019121017A (ja) | 2019-07-22 |
JP7167439B2 true JP7167439B2 (ja) | 2022-11-09 |
Family
ID=67307839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017253562A Active JP7167439B2 (ja) | 2017-12-28 | 2017-12-28 | 情報処理装置、脆弱性検知方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7167439B2 (ja) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004272671A (ja) | 2003-03-10 | 2004-09-30 | Seiko Epson Corp | ログ送信装置、その方法及びそのプログラム |
JP2004533676A (ja) | 2001-03-16 | 2004-11-04 | カバド インコーポレイテッド | アプリケーション・レイヤ・セキュリティ方法及びシステム |
JP2004312083A (ja) | 2003-04-02 | 2004-11-04 | Kddi Corp | 学習データ作成装置、侵入検知システムおよびプログラム |
JP2005045649A (ja) | 2003-07-24 | 2005-02-17 | Toshiba Corp | 攻撃パケット検出装置及び方法 |
JP2005196675A (ja) | 2004-01-09 | 2005-07-21 | Kddi Corp | ログ分析装置、ログ分析方法およびログ分析プログラム |
JP2006238039A (ja) | 2005-02-24 | 2006-09-07 | Fujitsu I-Network Systems Ltd | パケット処理装置 |
JP2007129481A (ja) | 2005-11-02 | 2007-05-24 | Nippon Telegr & Teleph Corp <Ntt> | パケットフィルタリング装置およびパケットフィルタリングプログラム |
JP2007251866A (ja) | 2006-03-20 | 2007-09-27 | Kyocera Mita Corp | 電子機器装置 |
JP2009119849A (ja) | 2007-10-23 | 2009-06-04 | Ricoh Co Ltd | 情報処理装置、情報処理方法及びプログラム |
JP2009232110A (ja) | 2008-03-21 | 2009-10-08 | Fujitsu Ltd | 通信監視装置、通信監視プログラム、および通信監視方法 |
WO2013035181A1 (ja) | 2011-09-08 | 2013-03-14 | 株式会社日立製作所 | 脆弱性対策装置、および脆弱性対策方法 |
-
2017
- 2017-12-28 JP JP2017253562A patent/JP7167439B2/ja active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004533676A (ja) | 2001-03-16 | 2004-11-04 | カバド インコーポレイテッド | アプリケーション・レイヤ・セキュリティ方法及びシステム |
JP2004272671A (ja) | 2003-03-10 | 2004-09-30 | Seiko Epson Corp | ログ送信装置、その方法及びそのプログラム |
JP2004312083A (ja) | 2003-04-02 | 2004-11-04 | Kddi Corp | 学習データ作成装置、侵入検知システムおよびプログラム |
JP2005045649A (ja) | 2003-07-24 | 2005-02-17 | Toshiba Corp | 攻撃パケット検出装置及び方法 |
JP2005196675A (ja) | 2004-01-09 | 2005-07-21 | Kddi Corp | ログ分析装置、ログ分析方法およびログ分析プログラム |
JP2006238039A (ja) | 2005-02-24 | 2006-09-07 | Fujitsu I-Network Systems Ltd | パケット処理装置 |
JP2007129481A (ja) | 2005-11-02 | 2007-05-24 | Nippon Telegr & Teleph Corp <Ntt> | パケットフィルタリング装置およびパケットフィルタリングプログラム |
JP2007251866A (ja) | 2006-03-20 | 2007-09-27 | Kyocera Mita Corp | 電子機器装置 |
JP2009119849A (ja) | 2007-10-23 | 2009-06-04 | Ricoh Co Ltd | 情報処理装置、情報処理方法及びプログラム |
JP2009232110A (ja) | 2008-03-21 | 2009-10-08 | Fujitsu Ltd | 通信監視装置、通信監視プログラム、および通信監視方法 |
WO2013035181A1 (ja) | 2011-09-08 | 2013-03-14 | 株式会社日立製作所 | 脆弱性対策装置、および脆弱性対策方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2019121017A (ja) | 2019-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6526895B2 (ja) | 電子メッセージベースのセキュリティ脅威の自動軽減 | |
US10482242B2 (en) | System and method for performing event inquiries in a network | |
US7877804B2 (en) | Comprehensive security structure platform for network managers | |
JP6246943B2 (ja) | ネットワークフォレンジクスのための記憶媒体、装置及び方法 | |
CN113612784B (zh) | 使用蜜罐的动态服务处理 | |
JP2020521383A (ja) | 相関関係駆動型脅威の評価と修復 | |
US7752668B2 (en) | Network virus activity detecting system, method, and program, and storage medium storing said program | |
JP4827972B2 (ja) | ネットワーク監視装置、ネットワーク監視方法およびネットワーク監視プログラム | |
JP2009516266A (ja) | ネットワーク発見情報を用いた侵入イベント相関方法およびシステム | |
US11683343B2 (en) | Distributed network and security operations platform | |
JP6977507B2 (ja) | 制御装置および制御システム | |
JP7006178B2 (ja) | セキュリティ監視装置 | |
CN106789486A (zh) | 共享接入的检测方法及装置 | |
JP7167439B2 (ja) | 情報処理装置、脆弱性検知方法およびプログラム | |
JP2006229700A (ja) | ネットワーク間経路情報の監視代行サービスシステムとその方法、および装置、ならびにそのプログラム | |
JP2006295232A (ja) | セキュリティ監視装置、セキュリティ監視方法、及びプログラム | |
Sharma | Honeypots in Network Security | |
US20110258311A1 (en) | Monitoring apparatus, monitoring method and computer readable medium for monitoring | |
FR3061579A1 (fr) | Systeme de securisation d'un reseau informatique local | |
JP6227853B2 (ja) | 機密管理装置、機密管理方法、及びプログラム | |
JP2017103642A (ja) | 検討装置及び検討方法 | |
JP4526566B2 (ja) | ネットワーク装置、データ中継方法およびプログラム | |
Ranđelović et al. | A test of IDS application open source and commercial source | |
JP6114204B2 (ja) | 通信システム、フィルタリング装置、フィルタリング方法およびプログラム | |
JP2012048350A (ja) | 監視システム、制御方法及び制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200916 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210903 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220927 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221010 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7167439 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |