JP7218630B2 - 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム - Google Patents

情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム Download PDF

Info

Publication number
JP7218630B2
JP7218630B2 JP2019048876A JP2019048876A JP7218630B2 JP 7218630 B2 JP7218630 B2 JP 7218630B2 JP 2019048876 A JP2019048876 A JP 2019048876A JP 2019048876 A JP2019048876 A JP 2019048876A JP 7218630 B2 JP7218630 B2 JP 7218630B2
Authority
JP
Japan
Prior art keywords
investigation
load
target
unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019048876A
Other languages
English (en)
Other versions
JP2020149605A (ja
Inventor
貴大 辻井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2019048876A priority Critical patent/JP7218630B2/ja
Publication of JP2020149605A publication Critical patent/JP2020149605A/ja
Application granted granted Critical
Publication of JP7218630B2 publication Critical patent/JP7218630B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Description

本願発明は、情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システムに関する。
近年、情報システムやソフトウェアに存在する脆弱性を悪用した事故が発生している。このような事故を防ぐためにも、情報システムにおけるコンピュータ等を対象として、脆弱性を調査することが行われている。脆弱性の調査を行うタイミングは、一般的に、一定の時間毎や、OS(Operating System)の起動時等が挙げられる。
しかし、調査にかかる負荷、調査の発生頻度、又は調査を行うタイミングによっては、調査の対象に負荷がかかってしまい、対象の利用者に影響をおよぼすおそれがある。
対象にかかる負荷を抑制する技術の一例として、特許文献1が挙げられる。特許文献1にかかる資料採取システムは、対象サーバの負荷状況を示すパラメータ(CPU使用率、メモリ使用率、及びネットワーク負荷等)を取得し、当該パラメータと閾値とに基づき、資料採取処理が実行可能であるか否かの判断を行う。
また、脆弱性診断を実施する技術の一例として、特許文献2が挙げられる。特許文献2にかかる脆弱性診断実施装置は、脆弱性診断履歴に基づいて、ホストに脆弱性診断を実施した場合に要する予測診断時間を算出し、算出された予測診断時間と、脆弱性診断を実施する予定日時とに基づいて、ホストに脆弱性診断を実施する診断スケジュールを作成する。
特開2014-059617号公報 特開2009-237807号公報
ところで、脆弱性の調査の中には、高い負荷がかかる調査と、当該低い負荷がかかる調査とが存在する。
特許文献1に記載の技術を用いて脆弱性の調査を行う場合、例えば、特許文献1に記載の技術では、対象の負荷が低い場合に、調査を実行可能であると判断される。しかし、特許文献1に記載の技術では、対象の負荷が低いために調査を実行可能であると判断されたとしても、負荷の高い調査などを実施した場合には、対象を利用するユーザなどに悪影響を及ぼしてしまうおそれがある。また、特許文献1に記載の技術では、対象の負荷が高いために調査を実行不可であると判断されたとしても、負荷が低い調査であれば、調査を実行しても問題ない場合が想定される。
また、特許文献2に記載の技術は、予測診断時間に基づき診断スケジュールを作成しているが、CPU(Central Processing Unit)使用率やメモリ使用率等のような、調査にかかる負荷を考慮していないため、適切なタイミングで脆弱性を調査することができない場合がある。なぜなら、調査に要する診断時間が短いものであっても、調査にかかるCPU使用率やメモリ使用率等が高ければ、調査にかかる負荷が高くなることが想定され、対象を利用するユーザ等に悪影響をおよぼすタイミングで調査が実行されるおそれがあるためである。
本願は、上記課題を解決し、適切なタイミングで脆弱性を調査することができる情報処理装置、情報処理方法、情報処理プログラムを提供することができる。
本願発明の情報処理装置は、対象の脆弱性を調査する調査部と、調査にかかる負荷を取得する取得部と、前記取得部が取得した負荷及び対象の負荷情報を用いて、前記調査部が調査を行うタイミングを制御する制御部と、を有する。
本願発明の情報処理方法は、対象の脆弱性を調査し、調査にかかる負荷を取得し、取得した負荷及び対象の負荷情報を用いて、脆弱性の調査を行うタイミングを制御する。
本願発明の情報処理プログラムは、対象の脆弱性を調査し、調査にかかる負荷を取得し、取得した負荷及び対象の負荷情報を用いて、脆弱性の調査を行うタイミングを制御する処理をコンピュータに実行させる。
本願発明によれば、適切なタイミングで脆弱性を調査することができる情報処理装置、情報処理方法、情報処理プログラム及び、情報処理システムを提供することできる。
情報処理装置1の構成を示す図である。 情報処理装置1の動作を示すフローチャートである。 情報処理システム10の構成を示す図である。 特定の判定条件に対して初めて調査を行う際の動作を示すフローチャートである。 特定の判定条件に対して2回目以降の調査を行う際の動作を示すフローチャートである。 脆弱性情報40の具体例を示す図である。 調査指示情報50の具体例を示す図である。 コンピュータの一例を示すブロック図である
<第1の実施形態>
[構成]
本願発明の第1の実施形態を、図面を用いて説明する。図1は、第1の実施形態における、情報処理装置1の構成を示す図である。
本願の情報処理装置1は、調査部2と、取得部3と、制御部4と、を有する。
調査部2は、対象の脆弱性を調査する。
対象とは、情報処理装置1によって脆弱性を調査される対象を示す。なお、この場合の対象とは、コンピュータ、サーバ、ルータ、ファイアウォール等のように、脆弱性を調査可能なものであれば、どのようなものを対象としても良い。なお、対象は、ハードウェア上に限定されず、ソフトウェア上やOS上等も対象とすることが可能である。以下、対象がコンピュータである場合について、説明する。
脆弱性とは、システムの乗っ取りや機密情報の漏洩等を第三者に利用される可能性のある情報セキュリティ上の欠陥や、仕様上の問題点等を示す。
また、調査部2は、脆弱性の調査を実施した結果である調査結果を記憶領域等に格納する。
調査結果とは、調査部2が行った調査について、当該調査にかかる負荷を含む。更に、調査結果は、対象の脆弱性の有無等のように、調査を行った結果を示す情報を含んでも良い。以下、調査結果は、調査にかかる負荷として説明を行う。
取得部3は、調査にかかる負荷を取得する。具体的に、取得部3は、調査結果が格納された記憶領域等から、当該調査にかかる負荷を取得する。
なお、取得部3が調査にかかる負荷を取得する方法は当該例に限られず、調査部2の調査にかかる負荷を測定することで、当該調査にかかる負荷を取得しても良いし、ユーザ等から調査にかかる負荷を与えられても良い。このように、取得部3は、調査にかかる負荷を取得できるのであれば、どのような方法を用いても構わない。
負荷とは、調査部2が調査を行っている間に、当該調査にかかったCPU使用率やメモリ使用率等を示すものである。負荷は、調査時間とCPU使用率とを乗算することにより算出しても良いし、調査時間とメモリ使用率とを乗算することにより算出しても良い。このように、調査にかかる負荷を算出することが可能であるのならば、どのような方法で算出しても良い。例えば、調査時間が長く、かつ、当該調査にかかるCPU使用率やメモリ使用率が高い場合は、負荷が高くなる。
なお、調査時間が短かったとしても、調査にかかるCPU使用率やメモリ使用率が高いのであれば負荷が高くなる場合もあるし、調査時間が長かったとしても、調査にかかるCPU使用率やメモリ使用率が低いのであれば負荷が低くなる場合もある。このように、本願は、特許文献2に記載の技術のように調査時間だけを考慮するのではなく、負荷として、調査にかかるCPU使用率やメモリ使用率についても考慮する。
なお、負荷を説明するために、CPU使用率やメモリ使用率を用いたが、本願はこれに限られない。例えば、負荷は、CPU使用量やメモリ使用量等を用いて算出することが可能である。
制御部4は、取得部3が取得した負荷、及び、対象の負荷情報を用いて、調査部2が調査を行うタイミングを制御する。具体的に、制御部4は、取得部3が取得した負荷及び対象の負荷情報が所定の基準を満たすか否かを判定し、所定の基準を満たす場合は、調査部2が好適なタイミングに調査を行うよう制御する。
調査部2は、制御部4の制御に応じて調査を行う。例えば、制御部4が好適なタイミングを判定した場合、当該好適なタイミングに調査を行う。
負荷情報とは、対象の負荷に関する情報を示す。具体的に、負荷情報は、対象の起動時間帯や起動の有無等のように対象の起動に関する情報、対象のログイン時間帯やログインの有無等のようにログインに関する情報、又は、対象の負荷等のように対象の負荷に関する情報を含む。以下、負荷情報は、対象の負荷に関する情報として説明を行う。
所定の基準とは、脆弱性の調査にかかる負荷や負荷情報が示す対象の負荷等に関する基準である。具体的に、所定の基準とは、調査にかかる負荷が所定の値より高い場合や、対象の負荷が所定の値より高い場合等のように、調査部2が調査を行うタイミングが適切であるか否かを判定する基準である。なお、所定の基準は上記の例に限られず、調査にかかる負荷と対象の負荷との合計が所定の値より高い場合等のように、調査や対象等の負荷に関する基準であれば、どのようなものであっても良い。
好適なタイミングとは、ユーザが対象をあまり利用していない時間や、対象の負荷が低い時間等のように、対象に負荷をかけても悪影響が少なくなるタイミングを示す。例えば、制御部4は、対象のCPU使用率が50%以下となる時間等のように、負荷情報等を用いて好適なタイミングを判定しても良い。制御部4が好適なタイミングを判定する方法については、後述する。
一例として、制御部4が制御を行う際の動作を具体的に説明する。例えば、制御部4は、取得部3が取得した調査にかかる負荷の値が所定の値より高い場合、調査部2が対象のCPU使用率が50%以下となる時間に調査を行うよう制御する。なお、この例はあくまで一例であり、本願はこの例に限られるものではない。
[動作]
第1の実施形態における動作を、図面を用いて説明する。図2は、第1の実施形態における、情報処理装置1の動作を示すフローチャートである。
取得部3は、調査にかかる負荷を取得する(S1)。
制御部4は、取得部3が取得した負荷、および、対象の負荷情報を用いて、調査部2が調査を行うタイミングを制御する(S2)。
これにより、本願発明は、適切なタイミングで脆弱性を調査することができる。
<第2の実施形態>
[構成]
本願発明の第2の実施形態における構成を、図面を用いて説明する。図3は、第2の実施形態における、情報処理システム10の構成を示す図である。
情報処理システム10は、管理サーバ20と情報処理装置30とを含む。なお、本実施形態の情報処理装置30は、第1の実施形態における情報処理装置1に対応するため、先に管理サーバ20についての説明を行う。
管理サーバ20は、情報処理装置30に対して脆弱性の調査に関するトリガを与え、調査の結果を管理する装置である。
管理サーバ20は、脆弱性情報記憶部21と、対象情報記憶部22と、トリガ情報記憶部23と、通信部24と、トリガ選択部25と、調査指示部26とを含む。
脆弱性情報記憶部21は、脆弱性情報を記憶する。脆弱性情報とは、タイトル、脅威情報、及び判定条件を含む、脆弱性に関する情報である。
タイトルとは、「ソフトウェアXの脆弱性」等のように、脆弱性のタイトルに関する情報を示す。
脅威情報とは、「ソフトウェアXの脆弱性により、Yという攻撃を受ける可能性が発生する」等のように、脆弱性により発生する脅威に関する情報を示す。
判定条件とは、「ソフトウェアXのバージョンが1.0~1.5」や、「設定値Yの値がZ」等のように、対象が脆弱性を有するか否かを判定するための条件を示す。
また、判定条件を満たすか否かを判断するための調査は、判定条件に応じて調査の内容が変わるため、調査にかかる負荷は、判定条件によって高低が異なる。
調査にかかる負荷が低い判定条件とは、例えば、「ソフトウェアXのバージョンが1.0~1.5」等が挙げられる。当該判定条件を満たすか否かを判断するための調査としては、バージョン情報が記載されたレジストリと参照し比較するような調査が挙げられるが、本願はこれに限られない。
調査にかかる負荷が高い判定条件とは、例えば、「設定値Yの値がZ」等が挙げられる。当該判定条件を満たすか否かを判断するための調査としては、設定値Yが記載された設定ファイルをディレクトリから全探索するような調査が挙げられるが、本願はこれに限られない。
なお、判定条件と調査の内容とは予め紐付けて定めても良いし、調査する度に判定条件に応じて調査の内容を定めても良い。このように、判定条件と調査の内容とはどのように定めても構わない。
対象情報記憶部22は、対象の構成情報や対象の脆弱性状態等、対象に関する情報を記憶する。
トリガ情報記憶部23は、トリガに関する情報を記憶する。トリガとは、脆弱性調査を行うタイミングを示す。例えば、トリガは、「午前8時」等のような定期的なタイミングや、「OSの起動時」等のような不定期なタイミング等のように、調査を行うタイミングを示すものであれば何でも良い。
なお、トリガは判定条件毎に設定される。例えば、調査負荷が高い判定条件については調査頻度が少ないトリガを設定することで、対象にかける負荷を減らすことができる。また、調査負荷が低い判定条件については調査頻度が多いトリガを設定することで、脆弱性をすぐに検知することができる。このように、トリガを判定条件毎に設定することで、柔軟な脆弱性調査を行うことが可能となる。
通信部24は、情報処理装置30や、対象等と通信を行う。
トリガ選択部25は、調査を行うトリガを選択する。具体的に、トリガ選択部25は、判定条件ごとに、調査を実行するトリガを選択する。例えば、トリガ選択部25は、「ソフトウェアXのバージョンが1.0~1.5」という判定条件に対して、「午前8時」というトリガを選択する。
トリガ選択部25は、トリガ情報記憶部23に記憶された情報等を用いて自動でトリガを選択しても良いし、ユーザが入力した情報を用いて選択しても良い。自動で選択する方法は、例えば、トリガ情報記憶部23に判定条件とトリガとを予め関連付けた情報等を記憶しておき、当該情報を用いて自動的にトリガを選択する方法等が挙げられるが、トリガ選択部25がトリガを自動で選択することが可能な方法であれば、どのような方法でも良い。
調査指示部26は、情報処理装置30に対して脆弱性の調査を指示する。具体的に、調査指示部26は、通信部24を用いて、調査指示情報を情報処理装置30に送信する。調査指示情報とは、判定条件と当該判定条件に対応するトリガとを含む情報である。
情報処理装置30は、管理サーバ20と通信を行い、対象の脆弱性を調査する装置である。具体的に、情報処理装置30は、対象にインストール等をすることで対象の内部に設けても良いし、対象と通信可能にすることで対象の外部に設けても良い。
情報処理装置30は、通信部31と、調査部32と、トリガ検知部33と、記憶部34と、取得部35と、負荷情報取得部36と、学習部37と、制御部38とを含む。
通信部31は、管理サーバ20や対象等と通信を行う。具体的に、通信部31は、通信部24から調査指示情報を受信した場合、当該情報を記憶部34に格納する。
調査部32は、対象の脆弱性を調査する。具体的に、調査部32は、対象が判定条件を満たすか否かを調査する等のように、判定条件に基づく調査を実行する。例えば、判定条件が「ソフトウェアXのバージョンが1.0~1.5」の場合、調査部32は、対象のバージョン情報が記載されたレジストリを参照し、ソフトウェアXのバージョンが1.0から1.5の間であるか否かを調査する。
調査部32は、対象の脆弱性を調査した結果を、調査結果として記憶部34に格納する。なお、調査部32は、調査結果を対象情報記憶部22等の記憶領域に格納しても良いし、出力装置等を用いて外部に調査結果を出力しても良い。一例として、本実施形態では、調査部32が調査結果を記憶部34に格納する場合について説明する。
トリガ検知部33は、判定条件に対応するトリガを検知する。具体的に、トリガ検知部33は、記憶部34に記憶された調査指示情報を用いて、判定条件に対応するトリガを検知する。トリガを検知するとは、調査を行うタイミングを検知することを示す。例えば、トリガが「午前8時」の場合、トリガ検知部33は、午前8時になると、「午前8時」というトリガを検知する。トリガ検知部33は、トリガを検知するために、日時の情報や、対象の情報等のように、トリガを検知するために用いる情報を監視することが可能である。調査部32は、トリガ検知部33がトリガを検知した場合、当該トリガに対応する判定条件に基づく調査を実行する。
記憶部34は、調査指示情報や、調査結果等のように、調査に関する情報を記憶する。具体的に、記憶部34は、調査結果として、判定条件と当該判定条件に基づく調査にかかる負荷とを対応付けて記憶する。
取得部35は、調査にかかる負荷を取得する。例えば、取得部35は、記憶部34から、調査にかかる負荷を取得する。具体的に、取得部35は、トリガ検知部33がトリガを検知した場合、記憶部34から、当該トリガに対応する判定条件に基づく調査にかかる負荷を取得する
負荷情報取得部36は、対象の負荷情報を取得する。負荷情報取得部36は、対象にかかる負荷の状況や対象の稼動状況等から負荷情報を取得しても良いし、対象内のスケジューラーソフト等の情報を用いて、負荷情報を取得しても良い。このように、負荷情報取得部36は、負荷情報を取得可能であるならば、どのような方法を用いても構わない。なお、負荷情報取得部36が負荷情報を取得するタイミングは、定期的なタイミングでも良いし、学習部37が学習をする際や制御部38が所定の基準や好適なタイミングを判定する際等のように、不定期なタイミングでも良い。
学習部37は、負荷情報取得部36が取得した対象の負荷情報を用いて学習を行う。学習部37は、学習を行った結果、ユーザが対象をあまり利用していない時間や、対象の負荷が低い時間等のように、対象に負荷をかけたとしても、対象を利用するユーザへの悪影響が少なくなるような時間を、学習結果として出力する。
なお、学習部37の学習結果としては、好適なタイミングが出力されても良いし、制御部38が好適なタイミングを判定することが可能な情報が出力されても良い。また、学習部37の学習結果としては、対象に負荷をかけたとしても、対象を利用するユーザへの悪影響が少なくなるような時間に対象にかかる負荷の予測値が出力されても良い。このように、学習部37の学習結果は、制御部38が好適なタイミングを判定することが可能なものであれば、どのようなものが出力されても構わない。
なお、学習部37が学習を行う方法は、機械学習等のように、公知な学習手法であればどのようなものを用いても構わない。
なお、本願の学習部37は、対象の負荷情報を用いて、対象に負荷をかけたとしても、対象を利用するユーザへの悪影響が少なくなるような時間を出力できるものであれば、どのようなものであっても良い。例えば、学習部37は、対象の負荷情報を用いて、対象に負荷をかけたとしても、対象を利用するユーザへの悪影響が少なくなるような時間を予測する予測部であっても良い。
制御部38は、取得部35が取得した負荷及び対象の負荷情報を用いて、調査部32が調査を行うタイミングを制御する。なお、制御部38は、対象の負荷情報として、負荷情報取得部36が取得した負荷情報を用いても良いし、学習部37の学習結果を用いても良い。
制御部38が制御を行う処理について、具体的に説明する。
制御部38は、トリガ検知部33がトリガを検知した際、当該トリガに対応する判定条件に基づく調査が行われたか否かを判定する。調査が行われたか否かは、当該調査の調査結果が、記憶部34に記憶されているか否かを用いて判定可能である。例えば、制御部38は、当該調査の調査結果が記憶部34に記憶されており、取得部35が当該負荷を記憶部34から取得した場合、当該調査が過去に行われたと判定する。
制御部38は、取得部35が取得した負荷及び対象の負荷情報が所定の基準を満たすか否かを判定する。所定の基準を満たす例として、取得部35が取得した負荷が所定の値より高い場合の処理について説明する。
制御部38は、取得部35が取得した負荷が所定の値より高い場合、好適なタイミングを判定し、調査部32が好適なタイミングに調査を行うよう制御する。
制御部38は、負荷情報等を用いて、好適なタイミングを判定しても良い。例えば、制御部38は、負荷情報取得部36が定期的に取得する対象の負荷情報のうち、対象の負荷が所定の値より低くなった時間を、好適なタイミングであると判定しても良い。
また、制御部38は、学習部37の学習結果を用いて、好適なタイミングを判定しても良い。例えば、制御部38は、学習部37が対象に負荷をかけたとしても、対象を利用するユーザへの悪影響が少なくなるような時間を学習結果として出力した場合、当該学習結果を用いて好適なタイミングを判定しても良い。
また、制御部38は、調査にかかる負荷を用いて、好適なタイミングを判定しても良い。例えば、制御部38は、調査にかかる負荷が所定の値より低い場合、当該調査を後回しにするのではなく、現在の時間が好適なタイミングであると判定しても良い。
また、制御部38は、調査にかかる負荷と負荷情報とを用いて、好適なタイミングを判定しても良い。例えば、制御部38は、調査にかかる負荷と対象の負荷との合計が、所定の値より低くなった時間を、好適なタイミングであると判定しても良い。
また、制御部38は、調査にかかる負荷と学習部37の学習結果とを用いて、好適なタイミングを判定しても良い。例えば、制御部38は、対象に負荷をかけたとしても、対象を利用するユーザへの悪影響が少なくなるような時間に対象にかかる負荷の予測値との合計が、所定の値より低くなった時間を、好適なタイミングであると判定しても良い。
更に、制御部38は、負荷情報取得部36がスケジューラーソフトから負荷情報を取得した場合、当該スケジューラーソフトから取得した負荷情報を用いて好適なタイミングを判定しても良い。例えば、制御部38は、対象を利用するユーザのスケジュールから、ユーザが移動中の時間等のような、対象の負荷が低いと想定される時間を判定し、当該時間を好適なタイミングであると判定しても良い。このように、制御部38は、好適なタイミングを判定できるのであれば、どのような方法を用いても良い。
[動作]
本願発明の第2の実施形態における動作について、フローチャートを用いて説明する。
本願発明の動作は、調査部32が、特定の判定条件に対して初めて調査を行う際の動作と、特定の判定条件に対して2回目以降の調査を行う際の動作との2つに分けることができる。
調査部32が特定の判定条件に対して行う調査が、初めてか又は2回目以降であるかは、記憶部34に当該調査の調査結果が記憶されているか否かに基づき判定することができる。なお、本願はこの例に限られず、調査部32が特定の判定条件に対して行う調査が、初めてか又は2回目以降であるかを判断できるのであれば、どのような方法を用いても良い。
図4に示すフローチャートを用いて、調査部32が、特定の判定条件に対して初めて調査を行う際の動作を説明する。
トリガ検知部33は、特定の判定条件に対応するトリガを検知する(S11)。
調査部32は、トリガ検知部33がトリガを検知した場合(S11でYes)、当該トリガに対応する判定条件に基づく調査を実行する(S12)。
調査部32は、調査結果を記憶部34に格納する(S13)。
図5に示すフローチャートを用いて、調査部32が、特定の判定条件に対して2回目以降の調査を行う際の動作を説明する。
トリガ検知部33は、特定の判定条件に対応するトリガを検知する(S21)。
取得部35は、記憶部34に記憶された特定の判定条件に対応する調査にかかる負荷を取得する(S22)。
制御部38は、調査にかかる負荷及び対象の負荷情報が所定の基準を満たすか否かを判定する(S23)。
制御部38は、取得した負荷及び対象の負荷情報が所定の基準を満たす場合(S23でYes)、調査部32が好適なタイミングに調査を行うよう制御する(S24)。
調査部32は、好適なタイミングになった場合(S25でYes)、又は、制御部38が取得した負荷及び対象の負荷情報が所定の基準を満たさないと判定した場合(S23でNo)に、特定の判定条件に基づく調査を実行する(S26)。
調査部32は、調査結果を記憶部34に格納する(S27)。
[具体例]
次に、第2の実施形態における詳細な動作について、具体例を用いながら説明する。第2の実施形態における詳細な動作について、管理サーバ20の動作と、情報処理装置30の動作とに分けて説明する。
<管理サーバ20の動作>
管理サーバ20は、情報処理装置30に対して脆弱性の調査に関するトリガを与え、調査の結果を管理する装置である。脆弱性に関する情報は、脆弱性情報として脆弱性情報記憶部21に記憶される。
脆弱性情報記憶部21に記憶された脆弱性情報の具体例について、図面を用いながら説明する。
図6に、脆弱性情報40の具体例を示す。
脆弱性情報40は、タイトル41と、脅威情報42と、判定条件43と、を含む。
タイトル41が「ソフトウェアの脆弱性」の脅威情報42は「ソフトウェアAAの脆弱性によりDDという攻撃を受ける可能性有り」である。また、タイトル41が「ソフトウェアの脆弱性」の判定条件は「(1)ソフトウェアAAのバージョンが1.0~1.8、及び、(2)設定値GGの値がHH」である。
調査部32は、当該判定条件に基づく調査を行い、対象のソフトウェアAAのバージョンが1.0から1.8の間であり、かつ、設定値GGの値がHHの場合に、ソフトウェアAAの脆弱性が有ると判断する。なお、調査部32は、判定条件が複数あるような脆弱性について、全ての判定条件が満たされる場合に脆弱性が有ると判断しても良いし、1以上の判定条件が満たされる場合に脆弱性が有ると判断しても良い。
トリガ選択部25は、判定条件ごとにトリガを選択する。例えば、トリガ選択部25は、「(1)ソフトウェアAAのバージョンが1.0~1.8」という判定条件に対して「ソフトウェア更新毎に調査する」というトリガを選択する。また、トリガ選択部25は、「(2)設定値GGの値がHH」という判定条件に対して「午前8時」というトリガを選択する。
なお、トリガ選択部25は上記の例に限られず、「(1)ソフトウェアAAのバージョンが1.0~1.8」及び「(2)設定値GGの値がHH」という複数の判定条件に対して、「午前8時」等の共通するトリガを選択しても良い。
調査指示部26は、通信部24を用いて、調査指示情報を情報処理装置30に送信する。
この時送信される調査指示情報について、図面を用いて説明する。
図7に、調査指示情報50の具体例を示す。
調査指示情報50は、判定条件51とトリガ52とを含む。
調査指示情報50は、「(1)ソフトウェアAAのバージョンが1.0~1.8」という判定条件51と、「ソフトウェア更新毎に調査する」というトリガ52との対応関係を示す。また、調査指示情報50は、「(2)設定値GGの値がHH」という判定条件51と、「午前8時」というトリガ52との対応関係を示す。
<情報処理装置30の動作>
通信部31は、調査指示情報を受信し、調査指示情報を記憶部34に格納する。
ここで、午前8時になり、調査部32が「(2)設定値GGの値がHH」という判定条件に基づく調査を行う際の具体例を説明する。なお、「(2)設定値GGの値がHH」という判定条件に基づく調査は1度も実行されていないものとする。
トリガ検知部33は、午前8時になった場合、「午前8時」というトリガを検知する。
調査部32は、トリガ検知部33が検知したトリガに対応する判定条件に基づく調査を実行する。具体的に、調査部32は、設定値GGが記載された設定ファイルをディレクトリから全探索する等のように、設定値GGの値がHHであるか否かを調査する。
調査部32は、調査結果を記憶部34に格納する。
次に、再度午前8時になった場合の具体例について、説明する。
トリガ検知部33は、午前8時になった場合、「午前8時」というトリガを検知する。
制御部38は、「午前8時」というトリガに対応する「(2)設定値GGの値がHH」という判定条件にについて、記憶部34に記憶された当該判定条件に基づく調査にかかる負荷及び対象の負荷情報を取得する。
制御部38は、取得した負荷及び対象の負荷情報が所定の基準を満たすか否かを判定する。一例として、「(2)設定値GGの値がHH」という判定条件に対応する負荷が所定の値より高い場合の具体例について説明する。制御部38は、「(2)設定値GGの値がHH」という判定条件に対応する負荷が所定の値より高い場合に、所定の基準を満たすと判断する。
制御部38は、所定の基準を満たすと判定した場合、調査部32が好適なタイミングに調査を行うよう制御する。具体的に、制御部38は、午後の12時が好適なタイミングと判定した場合、好適なタイミングとして、午後の12時まで調査部32の調査の実行を保留し、午後の12時になったら、調査部32は調査を実行する。
調査部32は、調査結果を記憶部34に格納する。
調査部32が調査結果を記憶部34に格納することで、調査を行う度に当該調査にかかる負荷の情報が増えることが考えられる。制御部38は、記憶部34に負荷が複数記憶されている場合は、当該負荷の平均値等のように、複数の負荷を用いて、所定の基準を満たすか否かを判定することができる。
なお、調査部32は、調査結果を毎回記憶部34に格納することで、調査にかかる負荷を精度良く算出することが可能となる。例えば、対象のメモリ増設等をすることで、対象のスペックが上昇し、調査にかかる負荷が低下するようなケースが想定されるが、当該ケースのように調査にかかる負荷が変動する場合に、当該構成は効果を奏する。
なお、調査部32は、調査結果を毎回記憶部に格納しなくても良い。例えば、調査部32は、複数回に一度だけ、調査結果を記憶部34に格納するよう構成しても良い。このように構成することで、調査結果の格納にかかる負荷の軽減や、記憶部34の容量圧迫を防止することが可能となる。
なお、調査部32は、通信部31を用いて、調査結果を対象情報記憶部22に格納しても良い。例えば、調査部32は、「ソフトウェアAAのバージョンが1.0~2.0」という判定条件の調査を行った結果、対象のソフトウェアAAのバージョンが2.1であった場合、対象に脆弱性が無いことを示す情報を、調査結果として対象情報記憶部22に格納しても良い。また、調査指示部26は、当該情報が対象情報記憶部22に記憶されている場合、当該脆弱性に対する調査を指示しなくても良いし、当該脆弱性に対する調査を中止する指示を行っても良い。このように構成することで、不要な調査の実行を防止し、調査にかかる負荷を軽減することが可能となる。なお、ソフトウェアがダウングレードされることを考慮して、毎回調査を行うように構成可能であることは言うまでもない。
なお、管理サーバ20と情報処理装置30とを別個の装置として説明したが、管理サーバ20の内部に、情報処理装置30の機能を設けても良い。その場合、情報処理装置30の機能を有する管理サーバ20は、対象と直接通信を行い、対象の脆弱性を調査する。
本願発明は、上記のような構成を有することにより、適切なタイミングで脆弱性を調査することができる。
例えば、調査にかかる負荷が高い場合、制御部38は、対象の負荷が所定の値より低くなるタイミングに調査部32が調査を行うよう制御する。これにより、対象を利用するユーザ等に悪影響をおよぼすタイミングで調査が実行されるおそれを軽減することができる。
また、対象の負荷と調査にかかる負荷との合計が所定の値より低い場合、制御部38は、好適なタイミングに調査部32が調査を行わないような制御を行う。つまり、調査部32は、対象の負荷が高い場合であっても、調査にかかる負荷が低い場合であれば、好適なタイミングを待たずに調査を実行することが可能である。
なお、調査の中には、例えば、好適なタイミングではなく、トリガが示すタイミングに調査行うべきものが想定される。従って、調査に応じて、好適なタイミングに調査を行う調査と、好適なタイミングではなく、トリガが示すタイミングに調査を行う調査とを定めても良い。
また、調査の中には、例えば、一定の時間間隔で調査を行うべき調査も想定される。従って、このような調査について、制御部38は、好適なタイミングに調査を行わないと定めても良いし、一定の時間間隔で調査を行うように、好適なタイミングを定めても良い。
更に、調査の中には、例えば、特定の順番で調査すべき調査が想定される。このような調査について、制御部38は、当該順番が崩れないように、好適なタイミングを定めても良い。
[プログラム]
本願発明におけるプログラムは、コンピュータに、本願発明の処理を実行させるプログラムである。このプログラムをコンピュータにインストールし、実行することによって、本願発明を実現することができる。
ここで、本願発明におけるプログラムを実行することによって、本願発明を実現するコンピュータについて図8を用いて説明する。
図8は、本願発明を実現するコンピュータの一例を示すブロック図である。
図8に示すように、コンピュータ110は、CPU111と、メインメモリ112と、記憶装置113と、入力インターフェイス114と、表示コントローラ115と、データリーダ/ライタ116と、通信インターフェイス117とを備える。これらの各部は、バス121を介して、互いにデータ通信可能に接続される。
CPU111は、記憶装置113に格納された、本願発明におけるプログラム(コード)をメインメモリ112に展開し、これらを所定順序で実行することにより、各種の演算を実施する。
メインメモリ112は、典型的には、DRAM(Dynamic Random Access Memory)等の揮発性の記憶装置である。また、本願発明におけるプログラムは、コンピュータ読み取り可能な記録媒体120に格納された状態で提供される。なお、本願発明におけるプログラムは、通信インターフェイス117を介して接続されたインターネット上で流通するものであっても良い。
また、記憶装置113は、ハードディスクドライブの他、フラッシュメモリ等の半導体記憶装置が挙げられる。
入力インターフェイス114は、CPU111と、入力機器118との間のデータ伝送を仲介する。入力機器118とは、例えば、キーボード及びマウス並びにタッチパネル等が挙げられる。
表示コントローラ115は、ディスプレイ装置119と接続され、ディスプレイ装置119での表示を制御する。
データリーダ/ライタ116は、CPU111と記録媒体120との間のデータ伝送を仲介し、記録媒体120からのプログラムの読み出し、及びコンピュータ110における処理結果の記録媒体120への書き込みを実行する。
通信インターフェイス117は、CPU111と他のコンピュータとの間のデータ伝送を仲介する。
また、記録媒体120の具体例としては、CF(Compact Flash(登録商標))及びSD(Secure Digital)等の汎用的な半導体記憶デバイス、又はフレキシブルディスク(Flexible Disk)等の磁気記憶媒体が挙げられる。更に、記録媒体120の具体例としては、CD-ROM(Compact Disk Read Only Memory)などの光学記憶媒体も挙げられる。
ここまで、本願発明を実施するための形態を説明してきたが、本願発明は上述した実施形態に限定されるものではない。例えば、本明細書で記載したフローチャートにおける処理の順序はあくまでも一例に過ぎず、本願発明を実施する際に矛盾のない範囲で変更する事が可能である。また、本明細書で記載した構成はあくまでも一例に過ぎず、本願発明を実施する際に矛盾のない範囲で構成を変更する事が可能である。即ち、本願発明は、本願発明を実施する際に矛盾のない範囲で当業者が理解し得る様々な態様を適用することができ、上記各実施形態の変形例や、その組合せ等も、本願発明の技術的範囲に含まれる。
[付記]
本発明における一部又は全部は、以下の付記のようにも記載されうる。以下、本発明における情報処理装置、情報処理方法、情報処理プログラム、情報処理システムの構成の概略を説明する。ただし、本発明は、以下の構成に限定されない。
(付記1)
対象の脆弱性を調査する調査部と、
調査にかかる負荷を取得する取得部と、
前記取得部が取得した負荷及び対象の負荷情報を用いて、前記調査部が調査を行うタイミングを制御する制御部と、
を有する情報処理装置。
(付記2)
前記制御部は、前記取得部が取得した負荷及び対象の負荷情報が所定の基準を満たすか否かを判定し、前記所定の基準を満たす場合は、前記調査部が好適なタイミングに調査を行うよう制御する、
付記1に記載の情報処理装置。
(付記3)
前記所定の基準とは、脆弱性の調査にかかる負荷が所定の値より高い場合、対象の負荷が所定の値より高い場合、又は、脆弱性の調査にかかる負荷と対象の負荷との合計が所定の値より高い場合の少なくともいずれか1以上を含む、
付記2に記載の情報処理装置。
(付記4)
前記制御部は、対象の負荷情報を用いて前記好適なタイミングを判定する、
付記2又は3に記載の情報処理装置。
(付記5)
前記制御部は、対象の負荷情報を学習し、対象に負荷をかけたとしても、対象を利用するユーザへの悪影響が少なくなるような時間を出力する学習部を更に有し、
前記制御部は、前記学習部の出力結果を用いて、前記調査部が前記好適なタイミングに調査を行うよう制御する、
付記2又は3に記載の情報処理装置。
(付記6)
前記制御部は、脆弱性の調査にかかる負荷を用いて前記好適なタイミングを判定する、
付記2乃至5のいずれか1項に記載の情報処理装置。
(付記7)
対象が脆弱性を有するか否かを判定するための条件を示す判定条件に対応するトリガを検知するトリガ検知部を更に有し、
前記調査部は、前記トリガ検知部がトリガを検知した場合、当該トリガに対応する判定条件に基づく調査を実行する、
付記1乃至6のいずれか1項に記載の情報処理装置。
(付記8)
対象の脆弱性を調査し、
調査にかかる負荷を取得し、
取得した負荷及び対象の負荷情報を用いて、脆弱性の調査を行うタイミングを制御する、
情報処理方法。
(付記9)
対象の脆弱性を調査し、
調査にかかる負荷を取得し、
取得した負荷及び対象の負荷情報を用いて、脆弱性の調査を行うタイミングを制御する処理をコンピュータに実行させる、
情報処理プログラム。
(付記10)
付記1乃至7のいずれか1項に記載の情報処理装置と、
サーバとを有し、
前記サーバは、
前記情報処理装置と通信を行う通信部と
前記通信部を用いて、前記情報処理装置に対して脆弱性の調査を指示する調査指示部と、を有する、
情報処理システム。
1 情報処理装置
2 調査部
3 取得部
4 制御部
10 情報処理システム
20 管理サーバ
21 脆弱性情報記憶部
22 対象情報記憶部
23 トリガ情報記憶部
24 通信部
25 トリガ選択部
26 調査指示部
30 情報処理装置
31 通信部
32 調査部
33 トリガ検知部
34 記憶部
35 取得部
36 負荷情報取得部
37 学習部
38 制御部
40 脆弱性情報
41 タイトル
42 脅威情報
43 判定条件
50 調査指示情報
51 判定条件
52 トリガ
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体

Claims (8)

  1. 対象の脆弱性を調査する調査部と、
    調査にかかる負荷を取得する取得部と、
    前記取得部が取得した負荷及び対象の負荷情報を用いて、前記調査部が調査を行うタイミングを制御する制御部と、
    有し、
    前記制御部は、
    前記取得部が取得した負荷及び対象の負荷情報が所定の基準を満たすか否かを判定し、前記所定の基準を満たす場合は、前記調査部が好適なタイミングに調査を行うよう制御し、さらに、
    対象の負荷情報を学習し、対象に負荷をかけたとしても、対象を利用するユーザへの悪影響が少なくなるような時間を出力する学習部を更に有し、
    前記学習部の出力結果を用いて、前記調査部が前記好適なタイミングに調査を行うよう制御する、
    情報処理装置。
  2. 前記所定の基準とは、脆弱性の調査にかかる負荷が所定の値より高い場合、対象の負荷が所定の値より高い場合、又は、脆弱性の調査にかかる負荷と対象の負荷との合計が所定の値より高い場合の少なくともいずれか1以上を含む、
    請求項1に記載の情報処理装置。
  3. 前記制御部は、対象の負荷情報を用いて前記好適なタイミングを判定する、
    請求項1又は2に記載の情報処理装置。
  4. 前記制御部は、脆弱性の調査にかかる負荷を用いて前記好適なタイミングを判定する、
    請求項1乃至3のいずれか1項に記載の情報処理装置。
  5. 対象が脆弱性を有するか否かを判定するための条件を示す判定条件に対応するトリガを検知するトリガ検知部を更に有し、
    前記調査部は、前記トリガ検知部がトリガを検知した場合、当該トリガに対応する判定条件に基づく調査を実行する、
    請求項1乃至4のいずれか1項に記載の情報処理装置。
  6. 情報処理装置が、
    対象の脆弱性を調査し、
    調査にかかる負荷を取得し、
    取得した負荷及び対象の負荷情報を用いて、脆弱性の調査を行うタイミングを制御し、
    取得した負荷及び対象の負荷情報が所定の基準を満たすか否かを判定し、前記所定の基準を満たす場合は、好適なタイミングに調査を行うよう制御し、さらに、
    対象の負荷情報を学習し、対象に負荷をかけたとしても、対象を利用するユーザへの悪影響が少なくなるような時間を出力し、
    出力結果である時間を用いて、前記好適なタイミングに調査を行うよう制御する、
    情報処理方法。
  7. 対象の脆弱性を調査し、
    調査にかかる負荷を取得し、
    取得した負荷及び対象の負荷情報を用いて、脆弱性の調査を行うタイミングを制御し、さらに、
    取得した負荷及び対象の負荷情報が所定の基準を満たすか否かを判定し、前記所定の基準を満たす場合は、好適なタイミングに調査を行うよう制御し、さらに、
    対象の負荷情報を学習し、対象に負荷をかけたとしても、対象を利用するユーザへの悪影響が少なくなるような時間を出力し、
    出力結果である時間を用いて、前記好適なタイミングに調査を行うよう制御する、
    処理をコンピュータに実行させる、
    情報処理プログラム。
  8. 請求項1乃至5のいずれか1項に記載の情報処理装置と、
    サーバとを有し、
    前記サーバは、
    前記情報処理装置と通信を行う通信部と
    前記通信部を用いて、前記情報処理装置に対して脆弱性の調査を指示する調査指示部と、を有する、
    情報処理システム。
JP2019048876A 2019-03-15 2019-03-15 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム Active JP7218630B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019048876A JP7218630B2 (ja) 2019-03-15 2019-03-15 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019048876A JP7218630B2 (ja) 2019-03-15 2019-03-15 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム

Publications (2)

Publication Number Publication Date
JP2020149605A JP2020149605A (ja) 2020-09-17
JP7218630B2 true JP7218630B2 (ja) 2023-02-07

Family

ID=72432093

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019048876A Active JP7218630B2 (ja) 2019-03-15 2019-03-15 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム

Country Status (1)

Country Link
JP (1) JP7218630B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004254286A (ja) 2002-10-31 2004-09-09 Matsushita Electric Ind Co Ltd 通信装置、通信システムおよびアルゴリズム選択方法
JP2008129800A (ja) 2006-11-20 2008-06-05 Sony Computer Entertainment Inc ソフトウエアの改竄検査装置及び方法、コンピュータプログラム
JP2014130502A (ja) 2012-12-28 2014-07-10 Hitachi Systems Ltd 脆弱性分析装置、脆弱性分析プログラムおよび脆弱性分析方法
JP2015111325A (ja) 2013-12-06 2015-06-18 株式会社リコー 管理システム、管理サーバ装置及びプログラム
US20170324760A1 (en) 2016-05-06 2017-11-09 Sitelock, Llc Security weakness and infiltration detection and repair in obfuscated website content

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004254286A (ja) 2002-10-31 2004-09-09 Matsushita Electric Ind Co Ltd 通信装置、通信システムおよびアルゴリズム選択方法
JP2008129800A (ja) 2006-11-20 2008-06-05 Sony Computer Entertainment Inc ソフトウエアの改竄検査装置及び方法、コンピュータプログラム
JP2014130502A (ja) 2012-12-28 2014-07-10 Hitachi Systems Ltd 脆弱性分析装置、脆弱性分析プログラムおよび脆弱性分析方法
JP2015111325A (ja) 2013-12-06 2015-06-18 株式会社リコー 管理システム、管理サーバ装置及びプログラム
US20170324760A1 (en) 2016-05-06 2017-11-09 Sitelock, Llc Security weakness and infiltration detection and repair in obfuscated website content

Also Published As

Publication number Publication date
JP2020149605A (ja) 2020-09-17

Similar Documents

Publication Publication Date Title
US8677484B2 (en) Providing protection against unauthorized network access
JP5908132B2 (ja) プログラムの脆弱点を用いた攻撃の探知装置および方法
US9413781B2 (en) System and method employing structured intelligence to verify and contain threats at endpoints
US9313222B2 (en) Method, electronic device, and user interface for on-demand detecting malware
US7702783B2 (en) Intelligent performance monitoring of a clustered environment
US20100205674A1 (en) Monitoring System for Heap Spraying Attacks
JP2016537695A (ja) マルウェアコンテンツ検出システム内の仮想マシンへの最適化されたリソース割当て
CN102150105A (zh) 虚拟容器的部署和管理
US8869154B1 (en) Controlling processor usage on a computing device
US20110214015A1 (en) Network hang recovery
EP2819377A1 (en) Multi-platform operational objective configurator for computing devices
CN114258527A (zh) 用于取证的基于行为的vm资源捕获
KR100710032B1 (ko) 윈도우즈 운영체제에서 보안 입력 필터 드라이버와 인터넷 익스플로러 내부의 키보드 보안 입력 비에이치오를 통한 인터넷 익스플로러 사용자의 키보드 입력 정보 해킹 방지 방법 및 시스템
US20050096877A1 (en) System and method for determination of load monitoring condition and load monitoring program
US8516168B2 (en) Apparatus and method for preventing queue overflow for hard disk drive protection in computer system
JP5014179B2 (ja) Os優先度変更装置及びos優先度変更プログラム
JP2018081514A (ja) マルウェアの解析方法及び記憶媒体
JP7218630B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
US20170331857A1 (en) Non-transitory recording medium storing data protection program, data protection method, and data protection apparatus
US20130179890A1 (en) Logical device distribution in a storage system
EP3819799B1 (en) Method of threat detection
US20170277587A1 (en) Computer system and memory dump method
US10430582B2 (en) Management apparatus and management method
US20170212790A1 (en) Computer processing system with resource optimization and associated methods
KR101650287B1 (ko) 볼륨 guid 기반 파일 접근 제어 시스템 및 그 방법

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20211019

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230109

R151 Written notification of patent or utility model registration

Ref document number: 7218630

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151