JP7235114B2 - 脆弱性検査装置、脆弱性検査方法および脆弱性検査プログラム - Google Patents

脆弱性検査装置、脆弱性検査方法および脆弱性検査プログラム Download PDF

Info

Publication number
JP7235114B2
JP7235114B2 JP2021532578A JP2021532578A JP7235114B2 JP 7235114 B2 JP7235114 B2 JP 7235114B2 JP 2021532578 A JP2021532578 A JP 2021532578A JP 2021532578 A JP2021532578 A JP 2021532578A JP 7235114 B2 JP7235114 B2 JP 7235114B2
Authority
JP
Japan
Prior art keywords
login
user
vulnerability
related screen
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021532578A
Other languages
English (en)
Other versions
JPWO2021009820A1 (ja
Inventor
彩子 長谷川
卓弥 渡邉
榮太朗 塩治
満昭 秋山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2021009820A1 publication Critical patent/JPWO2021009820A1/ja
Application granted granted Critical
Publication of JP7235114B2 publication Critical patent/JP7235114B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、脆弱性検査装置、脆弱性検査方法および脆弱性検査プログラムに関する。
オンラインサービスにおけるユーザの個人情報流出が社会問題となっている。オンラインサービスの提供者は、ユーザのユーザIDとパスワードとの組み合わせが攻撃者に推測され不正ログインされるのを防ぐために、様々な対策を実施している。例えば、サービス提供者は、パスワードポリシの強化に加え、アカウントロックやCAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart)(またはreCAPTCHA)等のログイン試行回数制限、多要素認証、多段階認証の実装等、様々な対策を組み合わせて実施している。
一方、ユーザの登録状況の漏洩が引き起こすプライバシー脅威については、一般には認識されていない。ユーザが登録しているサービスは、ユーザの属性、嗜好、指向、信仰、状況等を間接的に示し得るため、プライバシー脅威となり得る。例えば、あるユーザがセクシャルマイノリティ向けのデーティングサービスに登録している場合には、そのユーザがセクシャルマイノリティであると推測され得る。したがって、特にセンシティブなオンラインサービスにおいては、ユーザが登録しているか否かという登録状況は、秘匿する必要がある。
従来、ユーザの登録状況の漏洩を防ぐため、サービス提供者に対して、顧客ユーザの登録状況を示すような過剰なシステムメッセージの表示を控えるよう指摘されている(非特許文献1、2参照)。
Joseph Bonneau、Soren Preibusch、"The password thicket: technical and market failures in human authentication on the web"、The Ninth Workshop on the Economics of Information Security (WEIS 2010)、2010年 "安全なウェブサイトの作り方 改訂第7版"、[online]、2015年3月、独立行政法人情報処理推進機構(IPA) セキュリティセンター、[2019年6月14日検索]、インターネット<URL:https://www.ipa.go.jp/files/000017316.pdf>
しかしながら、従来技術が指摘する過剰なメッセージの禁止だけでは、顧客ユーザの登録状況の漏洩は完全には防げず、サービスの顧客ユーザの登録状況の漏洩に対するサービスの脆弱性の有無を適切に判断することは困難であった。例えば、どのようなメッセージが表示されると脆弱性があると判断できるのかが分からなかった。
本発明は、上記に鑑みてなされたものであって、サービスの顧客ユーザの登録状況の漏洩に対するサービスの脆弱性の有無を適切に判断することを目的とする。
上述した課題を解決し、目的を達成するために、本発明に係る脆弱性検査装置は、ユーザIDを発行するアカウント制のサービスにおいて、ユーザIDを入力するログイン関連画面に入力されたユーザIDの該サービスへの登録状況を表す種別ごとに、該入力に応答して表示されるシステムメッセージを取得する取得部と、前記種別に応じて取得された前記システムメッセージを用いて、ユーザの登録状況の漏洩に対する前記ログイン関連画面の脆弱性の有無を判定する判定部と、を備えることを特徴とする。
本発明によれば、サービスの顧客ユーザの登録状況の漏洩に対するサービスの脆弱性の有無を適切に判断することが可能となる。
図1は、本実施形態の脆弱性検査装置の概略構成を例示する模式図である。 図2は、検査用アカウント情報のデータ構成を例示する図である。 図3は、ログイン関連画面情報のデータ構成を例示する図である。 図4は、取得部の処理を説明するための図である。 図5は、判定部の処理を説明するための図である。 図6は、脆弱性検査処理手順を示すフローチャートである。 図7は、脆弱性検査処理手順を示すフローチャートである。 図8は、脆弱性検査プログラムを実行するコンピュータの一例を示す図である。
以下、図面を参照して、本発明の一実施形態を詳細に説明する。なお、この実施形態により本発明が限定されるものではない。また、図面の記載において、同一部分には同一の符号を付して示している。
[脆弱性検査装置の構成]
図1は、本実施形態の脆弱性検査装置の概略構成を例示する模式図である。図1に例示するように、本実施形態の脆弱性検査装置10は、パソコン等の汎用コンピュータで実現され、入力部11、出力部12、通信制御部13、記憶部14、および制御部15を備える。
入力部11は、キーボードやマウス等の入力デバイスを用いて実現され、操作者による入力操作に対応して、制御部15に対して処理開始などの各種指示情報を入力する。出力部12は、液晶ディスプレイなどの表示装置、プリンター等の印刷装置等によって実現される。例えば、出力部12には、後述する脆弱性検査処理の結果が表示される。
通信制御部13は、NIC(Network Interface Card)等で実現され、LAN(Local Area Network)やインターネットなどの電気通信回線を介した外部の装置と制御部15との通信を制御する。例えば、通信制御部13は、検査対象のオンラインサービス提供者の各種情報を管理するサービス管理装置等と制御部15との通信を制御する。
記憶部14は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部14には、脆弱性検査装置10を動作させる処理プログラムや、処理プログラムの実行中に使用されるデータなどが予め記憶され、あるいは処理の都度一時的に記憶される。なお、記憶部14は、通信制御部13を介して制御部15と通信する構成でもよい。
本実施形態において、記憶部14は、検査用アカウント情報14a、ログイン関連画面情報14b、およびログイン関連画面別検査結果14c等を記憶する。
具体的には、検査用アカウント情報14aは、後述する脆弱性検査処理に用いられるアカウントに関する情報である。ここで、図2は、検査用アカウント情報14aのデータ構成を例示する図である。図2に例示するように、検査用アカウント情報14aには、アカウント種別、登録ステータス、アカウント情報、有効形式および値が含まれる。
アカウント情報は、検査対象であるアカウント制のオンラインサービスにおいて、新規にユーザIDを登録する場合に必要となるユーザの情報である。アカウント情報は、例えば、メールアドレス、ユーザ名、電話番号、氏名、誕生日、性別、ロケーション等である。アカウント情報には、アカウントを識別するユーザIDとして使用され得るメールアドレス、ユーザ名、電話番号等が含まれる。なお、図2には、現在一般的であるメールアドレスをユーザIDとするサービスが例示されている。
また、有効形式は、各アカウント情報の入力形式である。図2には、例えばメールアドレスの有効形式が128文字以下のテキストであることが例示されている。また、値は、後述する脆弱性検査処理に用いられる各アカウント情報の具体的な値であり、図2には、例えばメールアドレス「test_r@mail.service.co.jp」が用いられることが例示されている。
アカウント種別は、検査対象のオンラインサービスへのユーザIDの登録状況を表す情報である。具体的には、アカウント種別は、登録ステータスが表すアカウントの登録状態で分類されるアカウントの区分である。本実施形態では、アカウント種別は、図2に示すように、未登録アカウントと登録中アカウントとの2種に分類される。すなわち、アカウント種別「未登録アカウント」の登録ステータスは「未登録」であり、アカウント種別「登録中アカウント」の登録ステータスは「登録完了」である。
なお、検査用アカウント情報14aのアカウント情報の各値には、過去に検査対象のオンラインサービスへの登録に用いられたことがない情報が適用される。また、アカウント種別「登録中アカウント」のアカウントは、予めアカウント情報のいずれかをユーザIDとして用いて、検査対象のオンラインサービスへの登録が行われたものである。図2では、ユーザIDとしてメールアドレスの登録が行われたことが例示されている。
また、アカウント種別は、上記のような登録の有無を表す区分に限定されない。例えば、アカウント種別は、登録変更の有無、または登録履歴の有無の区分でもよい。具体的には、登録変更の有無は、例えば、「未登録アカウント」または「登録変更前アカウント」の区分のいずれに該当するかで表すことができる。また、登録履歴の有無は、例えば、「未登録アカウント」または「退会済アカウント」の区分のいずれに該当するかで表すことができる。
本実施形態において、検査用アカウント情報14aは、後述する脆弱性検査処理に先立って予め、入力部11あるいは通信制御部13を介して収集され、記憶部14に記憶される。例えば、後述する収集部15aが、検査対象のオンラインサービスのサービス提供者のサービス管理装置等から、アカウント情報および有効形式を探索して、検査用アカウント情報14aに含める。
図1の説明に戻る。ログイン関連画面情報14bは、検査対象のオンラインサービスにおいて、ユーザIDを入力するフォームを含む画面であるログイン関連画面を特定するための情報である。ここで、図3は、ログイン関連画面情報14bのデータ構成を例示する図である。図3に示すように、ログイン関連画面情報14bは、ログイン関連画面の種類、URL、および入力するアカウント情報を含む。
ログイン関連画面の種類は、当該画面が提供する機能を表す情報であり、例えば、ログイン、パスワードリカバリー、新規アカウント登録、アカウントリカバリー、ID検索等である。各画面はURLで識別される。また、入力するアカウント情報は、各画面で入力が必要とされるアカウント情報である。
図3に示す例では、例えば、パスワードの通知や再発行等のパスワードリカバリーの場面で、種類「パスワードリカバリー」のURL「http://www.service.com/password_recovery」で識別される画面が出現することが示されている。また、このログイン関連画面では、ユーザIDであるメールアドレスのみの入力が求められることが示されている。
本実施形態において、ログイン関連画面情報14bは、後述する脆弱性検査処理に先立って予め、入力部11あるいは通信制御部13を介して収集され、記憶部14に記憶される。例えば、収集部15aが、検査対象のオンラインサービスのサービス提供者のサービス管理装置等からログイン関連画面の情報を収集し、ログイン関連画面情報14bを作成して記憶部14に記憶させる。
なお、ログイン関連画面情報14bは、記憶部14に記憶される場合に限定されず、例えば、脆弱性検査処理が実行される際に収集されてもよい。その場合には、例えば、収集部15aが、後述する取得部15bの処理に先立って、ログイン関連画面情報14bを収集してもよい。以下、ログイン関連画面情報14bの各レコードのことをログイン関連画面と記す。
図1の説明に戻る。ログイン関連画面別検査結果14cは、後述する脆弱性検査処理において、各ログイン関連画面について判定された結果である。
制御部15は、CPU(Central Processing Unit)等を用いて実現され、メモリに記憶された処理プログラムを実行する。これにより、制御部15は、図1に例示するように、収集部15a、取得部15bおよび判定部15cとして機能する。なお、これらの機能部は、それぞれ、あるいは一部が異なるハードウェアに実装されてもよい。また、制御部15は、その他の機能部を備えてもよい。
収集部15aは、入力部11あるいは通信制御部13を介して、検査対象のオンラインサービスのサービス提供者のサービス管理装置等から、検査用アカウント情報14aのアカウント情報および有効形式と、ログイン関連画面情報14bとを収集し、記憶部14に記憶させる。
具体的には、収集部15aは、検査対象のオンラインサービスの新規アカウント登録画面のHTMLのinputタグ中のinput nameやinput typeを参照し、アカウント情報および有効形式を収集する。例えば、収集部15aは、inputタグ<input type=“text” value=“” maxlength=“128” name=“.em” id=“em” class=“emailtxtbox”>を参照して、アカウント情報「メールアドレス」の有効形式「128文字以下のテキスト」を収集する。
そして、収集部15aは、収集したアカウント情報および有効形式を用いて作成された検査用アカウント情報14aを記憶部14に記憶させる。例えば、収集部15aは、さらに、入力部11あるいは通信制御部13を介してアカウント種別、登録ステータス、および各アカウント情報の値の入力を受け付けて、検査用アカウント情報14aを作成し、記憶部14に記憶させる。
また、収集部15aは、検査対象のオンラインサービスの画面のうち、HTMLのinputタグ中のinput nameを参照し、ユーザIDが入力事項となっている画面の情報を収集する。例えば、収集部15aは、検査対象サービスにおいてユーザIDがメールアドレス、ユーザ名、電話番号のいずれであるかに応じて、「input name==“em”,“email”」「input name==“un”,“uname”」「input name==“pn”,“phone”」等を含む画面を探索する。そして、収集部15aは、収集した画面の情報を用いてログイン関連画面情報14bを作成し、記憶部14に記憶させる。
なお、収集部15aは、これらの情報を記憶部14に記憶させずに、取得部15bまたは判定部15cに転送してもよい。また、脆弱性検査処理の対象は、ウェブサイトに限定されず、例えば、検査対象のオンラインサービスが提供するモバイルアプリでもよい。
取得部15bは、検査対象であるアカウント制のオンラインサービスにおいて、ユーザIDを入力するログイン関連画面に入力されたユーザIDの該サービスへの登録状況を表す種別ごとに、該入力に応答して表示されるシステムメッセージを取得する。
具体的には、取得部15bは、まず、ログイン関連画面情報14bを参照し、検査対象のオンラインサービスのログイン関連画面を選択し、その画面のURLと入力が必要なアカウント情報の種別とを取得する。また、取得部15bは、検査用アカウント情報14aを参照し、アカウント種別ごとに、入力が必要なアカウント情報に対応する値を選択したログイン関連画面に入力し、入力に対する応答として表示されるシステムメッセージを取得する。
なお、その際に、取得部15bは、パスワード等については、検査用アカウント情報14aの有効形式に従った、検査用アカウント情報14aとは異なる値を入力する。これは、攻撃者は、標的ユーザのメールアドレス、ユーザ名、電話番号等は知っていても、パスワード等は知らないことが想定されるためである。
ここで、図4は、取得部15bの処理を説明するための図である。図4には、ユーザIDがメールアドレスの場合が例示されている。図4(a)に示すように、取得部15bは、選択した画面AのURL「https://www.serivice.com/login」にアクセスし、まず、アカウント種別「未登録アカウント」のユーザIDとして、メールアドレスの値「test_ur@mail.service.co.jp」を入力する。そして、取得部15bは、表示されたシステムメッセージ「ユーザIDかパスワードが間違っています」を取得する。
同様に、取得部15bは、アカウント種別「登録中アカウント」のユーザIDとして、メールアドレスの値「test_r@mail.service.co.jp」を入力する。そして、取得部15bは、表示されたシステムメッセージ「ユーザIDかパスワードが間違っています」を取得する。
また、取得部15bは、図4(b)に示すように、別の画面Bを選択し、同様に、アカウント種別ごとにユーザIDを入力し、入力に対する応答として表示されるシステムメッセージを取得する。図4(b)に示す例では、取得部15bは、選択した別の画面BのURL「https://www.serivice.com/password_recovery」にアクセスし、アカウント種別「未登録アカウント」のユーザID(メールアドレス)の値「test_ur@mail.service.co.jp」を入力する。そして、取得部15bは、表示されたシステムメッセージ「そのようなユーザIDは存在しません」を取得している。
同様に、取得部15bは、アカウント種別「登録中アカウント」のユーザID(メールアドレス)の値「test_r@mail.service.co.jp」を入力する。そして、取得部15bは、表示されたシステムメッセージ「入力されたメールアドレスにパスワード再設定用メールを送りました」を取得している。
なお、取得部15bは、取得したアカウント種別ごとのシステムメッセージを、ログイン関連画面と対応づけて、記憶部14に記憶させてもよい。その場合には、取得部15bは、例えば、ログイン関連画面の種類と、アカウント種別「未登録アカウント」に対するシステムメッセージおよびアカウント種別「登録中アカウント」に対するシステムメッセージとを対応付けて、後述するログイン関連画面別検査結果14cに含める。
図1の説明に戻る。判定部15cは、アカウント種別に応じて取得されたシステムメッセージを用いて、ユーザの登録状況の漏洩に対するログイン関連画面の脆弱性の有無を判定する。
具体的には、判定部15cは、異なるアカウント種別に応じて取得されたシステムメッセージが、異なる場合に脆弱性があると判定し、同一である場合に脆弱性がないと判定する。
ここで、図5は、判定部15cの処理を説明するための図である。図5に示すように、判定部15cは、取得部15bが取得したログイン関連画面に対するアカウント種別ごとのシステムメッセージを参照して、異なるアカウント種別に対するシステムメッセージが異なる場合に、当該ログイン関連画面のユーザの登録状況の漏洩に対する脆弱性があると判定する。これは、未登録アカウント/登録中アカウントで表示されるシステムメッセージが異なれば、攻撃者が、標的ユーザのメールアドレス等の個人情報を入力して表示されるシステムメッセージから、標的ユーザが未登録か登録中かという登録状況を特定できるからである。
図5に示す例では、種類「パスワードリカバリー」のログイン関連画面について、「未登録アカウント」に対するシステムメッセージと「登録中アカウント」に対するシステムメッセージとが異なっているため、判定部15cが脆弱性ありと判定している。
一方、判定部15cは、異なるアカウント種別に対するシステムメッセージが同一である場合に、当該ログイン関連画面のユーザの登録状況の漏洩に対する脆弱性がないと判定する。図5に示す例では、種類「ログイン」のログイン関連画面について、「未登録アカウント」に対するシステムメッセージと「登録中アカウント」に対するシステムメッセージとが同一であるため、判定部15cが脆弱性なしと判定している。
判定部15cは、各ログイン関連画面についての判定結果である画面別検査結果を、図5に示すように、ログイン関連画面別検査結果14cとして記憶部14に記憶させる。
また、判定部15cは、サービスの全てのログイン関連画面に対して、脆弱性がないと判定した場合に、該サービスについて脆弱性がないと判定する。具体的には、判定部15cは、検査対象のオンラインサービスについてのログイン関連画面情報14bの全てのログイン関連画面について、図5に示した画面別検査結果が「脆弱性なし」である場合に、当該オンライサービスについて脆弱性なしと判定する。
一方、判定部15cは、当該オンラインサービスの全てのログイン関連画面の各画面に対する面別検査結果のうちに、1つでも「脆弱性あり」が含まれている場合には、当該オンラインサービスについて脆弱性ありと判定する。これは、脆弱性ありのログイン関連画面を用いて、攻撃者が標的ユーザのサービスの登録状況を特定し得るためであり、全てのログイン関連画面が脆弱性がない安全な状態でない限り、サービスが安全とはいえないためである。
また、判定部15cは、検査対象のオンラインサービスについての判定結果を出力部12あるいは通信制御部13を介してサービス提供者のサービス管理装置等の外部の装置に出力する。
[脆弱性検査処理]
次に、図6および図7を参照して、本実施形態に係る脆弱性検査装置10による脆弱性検査処理について説明する。図6および図7は、脆弱性検査処理手順を示すフローチャートである。まず、図6は、検査対象のオンラインサービスの各ログイン関連画面についての画面別脆弱性検査処理手順を示す。図6のフローチャートは、例えば、検査者が開始を指示する操作入力を行ったタイミングで開始される。
まず、取得部15bが、ログイン関連画面情報14bを参照し、ログイン関連画面を選択して当該画面のURLを取得する。また、取得部15bは、取得したURLにアクセスする(ステップS1~S2)。
次に、取得部15bが、アカウント種別「未登録アカウント」のアカウント情報をユーザIDとして入力し、入力に対する応答として表示されたシステムメッセージを取得する(ステップS3~S4)。
また、取得部15bが、アカウント種別「登録中アカウント」のアカウント情報をユーザIDとして入力し、入力に対する応答として表示されたシステムメッセージを取得する(ステップS5~S6)。
次に、判定部15cが、アカウント種別「未登録アカウント」に対するシステムメッセージとアカウント種別「登録中アカウント」に対するシステムメッセージとが一致するか否かを確認する(ステップS7)。一致する場合には(ステップS7、Yes)、判定部15cは、当該ログイン関連画面については脆弱性なしと判定する(ステップS8)。一方、一致しない場合には(ステップS7、No)、判定部15cは、当該ログイン関連画面については脆弱性ありと判定する(ステップS9)。
そして、判定部15cは、当該ログイン関連画面についての判定結果をログイン関連画面別検査結果14cに記録する(ステップS10)。また、判定部15cは、全てのログイン関連画面について処理を行っていない場合には(ステップS11、No)、ステップS1に処理を戻して、以上の処理を繰り返す。一方、判定部15cは、全てのログイン関連画面について処理を行った場合には(ステップS11、Yes)、一連の画面別脆弱性検査処理を終了する。
次に、図7は、検査対象のオンラインサービスについての脆弱性検査処理手順を示す。図7のフローチャートは、例えば、検査者が開始を指示する操作入力を行ったタイミングで開始される。
判定部15cは、図6に示した画面別脆弱性検査処理で作成されたログイン関連画面別検査結果14cを参照して、ログイン関連画面を選択し、当該ログイン関連画面の画面別検査結果を確認する(ステップS21~S22)。
当該ログイン関連画面の画面別検査結果が脆弱性ありであった場合には(ステップS22、No)、判定部15cは、当該ログイン関連画面の例えば画面名を出力して(ステップS23)、ステップS24に処理を進める。一方、該ログイン関連画面の画面別検査結果が脆弱性なしであった場合には(ステップS22、Yes)、判定部15cは、ステップS23の処理は行わずにステップS24に処理を進める。
次に、判定部15cは、ログイン関連画面別検査結果14cの全てのログイン関連画面の画面別検査結果を確認していない場合には(ステップS24、No)、ステップS21に処理を戻して繰り返す。一方、判定部15cは、ログイン関連画面別検査結果14cの全てのログイン関連画面の画面別検査結果を確認した場合には(ステップS24、Yes)、ステップS23の処理で出力したログイン関連画面の数を集計する(ステップS25)。
そして、判定部15cは、出力したログイン関連画面の数が0であった場合には(ステップS25、Yes)、当該オンラインサービスには、ユーザの登録状況が漏洩する脆弱性がないと判定する(ステップS26)。一方、判定部15cは、出力したログイン関連画面の数が0ではなかった場合には(ステップS25、No)、当該オンラインサービスには、ユーザの登録状況が漏洩する脆弱性があると判定する(ステップS27)。
また、判定部15cは、検査対象のオンラインサービスについての判定結果を出力部12あるいは通信制御部13を介してサービス提供者のサービス管理装置等の外部の装置に出力する。これにより、一連の脆弱性検査処理が終了する。
以上、説明したように、本実施形態の脆弱性検査装置10において、取得部15bが、検査対象であるアカウント制のオンラインサービスにおいて、ユーザIDを入力するログイン関連画面に入力されたユーザIDの該サービスへの登録状況を表す種別ごとに、該入力に応答して表示されるシステムメッセージを取得する。また、判定部15cが、種別に応じて取得されたシステムメッセージを用いて、ユーザの登録状況の漏洩に対するログイン関連画面の脆弱性の有無を判定する。
例えば、判定部15cは、異なる種別に応じて取得されたシステムメッセージが、異なる場合に脆弱性があると判定し、同一である場合に脆弱性がないと判定する。
これにより、例えば、攻撃者が知人のメールアドレスや電話番号をユーザIDとして入力し、知人が当該サービスに登録していることを知り得るという、顧客ユーザである知人のプライバシー侵害の恐れの有無を判定できる。
あるいは、攻撃者が任意のメールアドレス、ユーザ名、電話番号をユーザIDとして総当たりで入力し、当該サービスに登録中の顧客ユーザのユーザIDのリストを作成し、リストを用いてパスワードを推測する恐れの有無を判定できる。
また、サービスの顧客ユーザ自身が、自身の登録状況が漏洩する恐れの有無を確認することができる。このように、本実施形態の脆弱性検査装置10によれば、サービスの顧客ユーザの登録状況の第三者への漏洩というプライバシー脅威に対するサービスの脆弱性の有無を適切に判断することが可能となる。
また、判定部15cは、サービスの全てのログイン関連画面に対して、脆弱性がないと判定した場合に、該サービスについて脆弱性がないと判定する。これにより、サービスの脆弱性の有無をより精度高く判断することが可能となる。
また、種別は、登録の有無、登録変更の有無、または登録履歴の有無のうちいずれかの区分を表す。これにより、脆弱性検査装置10は、登録中ユーザであることの他、ユーザIDを変更したこと、あるいはサービスを退会したこと等の登録状況の漏洩が起こる恐れの有無を検査することが可能となる。したがって、脆弱性検査装置10によれば、登録中ユーザ、変更済ユーザ、退会済ユーザのあらゆるアカウントライフサイクルにある顧客ユーザの登録状況を安全に保護することが可能となる。
[プログラム]
上記実施形態に係る脆弱性検査装置10が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。一実施形態として、脆弱性検査装置10は、パッケージソフトウェアやオンラインソフトウェアとして上記の脆弱性検査処理を実行する脆弱性検査プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の脆弱性検査プログラムを情報処理装置に実行させることにより、情報処理装置を脆弱性検査装置10として機能させることができる。ここで言う情報処理装置には、デスクトップ型またはノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)などの移動体通信端末、さらには、PDA(Personal Digital Assistant)などのスレート端末などがその範疇に含まれる。また、脆弱性検査装置10の機能を、クラウドサーバに実装してもよい。
図8は、脆弱性検査プログラムを実行するコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011およびRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1041に接続される。ディスクドライブ1041には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1051およびキーボード1052が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1061が接続される。
ここで、ハードディスクドライブ1031は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。上記実施形態で説明した各情報は、例えばハードディスクドライブ1031やメモリ1010に記憶される。
また、脆弱性検査プログラムは、例えば、コンピュータ1000によって実行される指令が記述されたプログラムモジュール1093として、ハードディスクドライブ1031に記憶される。具体的には、上記実施形態で説明した脆弱性検査装置10が実行する各処理が記述されたプログラムモジュール1093が、ハードディスクドライブ1031に記憶される。
また、脆弱性検査プログラムによる情報処理に用いられるデータは、プログラムデータ1094として、例えば、ハードディスクドライブ1031に記憶される。そして、CPU1020が、ハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。
なお、脆弱性検査プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1041等を介してCPU1020によって読み出されてもよい。あるいは、脆弱性検査プログラムに係るプログラムモジュール1093やプログラムデータ1094は、LANやWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
以上、本発明者によってなされた発明を適用した実施形態について説明したが、本実施形態による本発明の開示の一部をなす記述および図面により本発明は限定されることはない。すなわち、本実施形態に基づいて当業者等によりなされる他の実施形態、実施例および運用技術等は全て本発明の範疇に含まれる。
10 脆弱性検査装置
11 入力部
12 出力部
13 通信制御部
14 記憶部
14a 検査用アカウント情報
14b ログイン関連画面情報
14c ログイン関連画面別検査結果
15 制御部
15a 収集部
15b 取得部
15c 判定部

Claims (6)

  1. 検査対象のオンラインサービスの画面のうち、HTMLを参照し、ユーザIDが入力事項となっている画面の情報を収集し、ログイン関連画面情報を作成する収集部と、
    ユーザIDを発行するアカウント制のサービスにおいて、前記ログイン関連画面情報を参照し、前記検査対象のオンラインサービスのログイン関連画面を選択し、ユーザIDを入力する前記ログイン関連画面に入力されたユーザIDの該サービスへの登録状況を表す種別ごとに、該入力に応答して表示されるシステムメッセージを取得する取得部と、
    前記種別に応じて取得された前記システムメッセージを用いて、ユーザの登録状況の漏洩に対する前記ログイン関連画面の脆弱性の有無を判定する判定部と、
    を備えることを特徴とする脆弱性検査装置。
  2. 前記判定部は、異なる前記種別に応じて取得された前記システムメッセージが、異なる場合に前記脆弱性があると判定し、同一である場合に前記脆弱性がないと判定することを特徴とする請求項1に記載の脆弱性検査装置。
  3. 前記判定部は、前記サービスの全てのログイン関連画面に対して、前記脆弱性がないと判定した場合に、該サービスについて脆弱性がないと判定することを特徴とする請求項2に記載の脆弱性検査装置。
  4. 前記種別は、登録の有無、または登録履歴の有無のうちいずれかの区分を表すことを特徴とする請求項1に記載の脆弱性検査装置。
  5. 脆弱性検査装置で実行される脆弱性検査方法であって、
    検査対象のオンラインサービスの画面のうち、HTMLを参照し、ユーザIDが入力事項となっている画面の情報を収集し、ログイン関連画面情報を作成する収集工程と、
    ユーザIDを発行するアカウント制のサービスにおいて、前記ログイン関連画面情報を参照し、前記検査対象のオンラインサービスのログイン関連画面を選択し、ユーザIDを入力する前記ログイン関連画面に入力されたユーザIDの該サービスへの登録状況を表す種別ごとに、該入力に応答して表示されるシステムメッセージを取得する取得工程と、
    前記種別に応じて取得された前記システムメッセージを用いて、ユーザの登録状況の漏洩に対する前記ログイン関連画面の脆弱性の有無を判定する判定工程と、
    を含んだことを特徴とする脆弱性検査方法。
  6. 検査対象のオンラインサービスの画面のうち、HTMLを参照し、ユーザIDが入力事項となっている画面の情報を収集し、ログイン関連画面情報を作成する収集ステップと、
    ユーザIDを発行するアカウント制のサービスにおいて、前記ログイン関連画面情報を参照し、前記検査対象のオンラインサービスのログイン関連画面を選択し、ユーザIDを入力する前記ログイン関連画面に入力されたユーザIDの該サービスへの登録状況を表す種別ごとに、該入力に応答して表示されるシステムメッセージを取得する取得ステップと、
    前記種別に応じて取得された前記システムメッセージを用いて、ユーザの登録状況の漏洩に対する前記ログイン関連画面の脆弱性の有無を判定する判定ステップと、
    をコンピュータに実行させるための脆弱性検査プログラム。
JP2021532578A 2019-07-12 2019-07-12 脆弱性検査装置、脆弱性検査方法および脆弱性検査プログラム Active JP7235114B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/027816 WO2021009820A1 (ja) 2019-07-12 2019-07-12 脆弱性検査装置、脆弱性検査方法および脆弱性検査プログラム

Publications (2)

Publication Number Publication Date
JPWO2021009820A1 JPWO2021009820A1 (ja) 2021-01-21
JP7235114B2 true JP7235114B2 (ja) 2023-03-08

Family

ID=74209725

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021532578A Active JP7235114B2 (ja) 2019-07-12 2019-07-12 脆弱性検査装置、脆弱性検査方法および脆弱性検査プログラム

Country Status (3)

Country Link
US (1) US20220261482A1 (ja)
JP (1) JP7235114B2 (ja)
WO (1) WO2021009820A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008299540A (ja) 2007-05-30 2008-12-11 Five Drive Inc Webサービス提供システム検査装置及びWebサービス提供システム検査プログラム
JP2013161150A (ja) 2012-02-02 2013-08-19 Nifty Corp 情報処理装置、情報処理方法、及び、プログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9479526B1 (en) * 2014-11-13 2016-10-25 Shape Security, Inc. Dynamic comparative analysis method and apparatus for detecting and preventing code injection and other network attacks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008299540A (ja) 2007-05-30 2008-12-11 Five Drive Inc Webサービス提供システム検査装置及びWebサービス提供システム検査プログラム
JP2013161150A (ja) 2012-02-02 2013-08-19 Nifty Corp 情報処理装置、情報処理方法、及び、プログラム

Also Published As

Publication number Publication date
WO2021009820A1 (ja) 2021-01-21
JPWO2021009820A1 (ja) 2021-01-21
US20220261482A1 (en) 2022-08-18

Similar Documents

Publication Publication Date Title
Wu et al. Effective defense schemes for phishing attacks on mobile computing platforms
Wu et al. MobiFish: A lightweight anti-phishing scheme for mobile phones
Chin et al. Measuring user confidence in smartphone security and privacy
JP5925302B2 (ja) 関係付けられたコンタクトからの漏洩に起因するソーシャル・リスクの評価方法、情報処理システムおよびコンピュータ・プログラム
US9307412B2 (en) Method and system for evaluating security for an interactive service operation by a mobile device
US20140006507A1 (en) Dynamic Security Question Compromise Checking Based on Incoming Social Network Postings
US10033761B2 (en) System and method for monitoring falsification of content after detection of unauthorized access
US9571514B2 (en) Notification of security question compromise level based on social network interactions
CN104135467B (zh) 识别恶意网站的方法及装置
US10887345B1 (en) Protecting users from phishing attempts
CN106685945B (zh) 业务请求处理方法、业务办理号码的验证方法及其终端
Vecchiato et al. Risk assessment of user-defined security configurations for android devices
US11012450B2 (en) Detection device, detection method, detection system, and detection program
Laksmiati Vulnerability assessment with network-based scanner method for improving website security
JP6623128B2 (ja) ログ分析システム、ログ分析方法及びログ分析装置
JP7235114B2 (ja) 脆弱性検査装置、脆弱性検査方法および脆弱性検査プログラム
JP5197681B2 (ja) ログインシール管理システム及び管理サーバ
JP5981663B2 (ja) 情報処理装置、情報処理方法、プログラム、記憶媒体及びパスワード入力装置
JP5851311B2 (ja) アプリケーション検査装置
RU2758359C1 (ru) Система и способ выявления массовых мошеннических активностей при взаимодействии пользователей с банковскими сервисами
Li et al. Identifying Cross-User Privacy Leakage in Mobile Mini-Apps at a Large Scale
JP2016095637A (ja) 認証処理装置、方法およびプログラム
JP6634737B2 (ja) 移動通信端末、アプリ判定システム、及び移動通信端末の制御方法
KR102587114B1 (ko) 화이트 리스트를 기반으로 한 원격 제어 소프트웨어 탐지 장치 및 방법
US20230123342A1 (en) Vulnerability determination device, vulnerability determination method, and vulnerability determination program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230206

R150 Certificate of patent or registration of utility model

Ref document number: 7235114

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150