JP7384208B2 - セキュリティリスク分析支援装置、方法、及びプログラム - Google Patents
セキュリティリスク分析支援装置、方法、及びプログラム Download PDFInfo
- Publication number
- JP7384208B2 JP7384208B2 JP2021548109A JP2021548109A JP7384208B2 JP 7384208 B2 JP7384208 B2 JP 7384208B2 JP 2021548109 A JP2021548109 A JP 2021548109A JP 2021548109 A JP2021548109 A JP 2021548109A JP 7384208 B2 JP7384208 B2 JP 7384208B2
- Authority
- JP
- Japan
- Prior art keywords
- attack
- vulnerability
- vulnerabilities
- information
- risk analysis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 101
- 238000012502 risk assessment Methods 0.000 title claims description 89
- 238000011156 evaluation Methods 0.000 claims description 70
- 238000003745 diagnosis Methods 0.000 claims description 66
- 238000007435 diagnostic evaluation Methods 0.000 claims description 39
- 238000012546 transfer Methods 0.000 claims description 8
- 238000004458 analytical method Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 4
- 230000015654 memory Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Description
分析対象のシステムに含まれる侵入口から攻撃ターゲットまでに経由する経路を示す攻撃経路であって、攻撃元と攻撃先と攻撃手法とを含む攻撃ステップを1以上含む攻撃経路の情報を含む攻撃経路情報を参照し、前記攻撃ステップに対して、該攻撃ステップにおいて前記攻撃先への攻撃に使用される脆弱性を特定する脆弱性特定手段と、
前記脆弱性と、該脆弱性に対する攻撃実証コードの有無とを対応付けて記憶する脆弱性情報データベースを参照し、前記特定された脆弱性に対して攻撃実証コードが存在するか否かを調べ、前記攻撃ステップに対して、前記特定された脆弱性の数、及び前記攻撃実証コードの有無を含むリスク診断評価を生成する診断評価生成手段と、
前記攻撃ステップと前記リスク診断評価とを対応付けて出力する出力手段とを備えるセキュリティリスク分析支援装置。
前記出力手段は、事業被害ベースのリスク分析シートに前記リスク診断評価を記入する欄が追加された分析シート、及びに資産ベースのリスク分析シート前記リスク診断評価を記入する欄が追加された分析シートの少なくとも一方に、前記リスク診断評価の内容を記載して出力する付記1に記載のセキュリティリスク分析支援装置。
前記診断評価生成手段は、前記特定された脆弱性のうち、前記攻撃実証コードが存在する脆弱性の数を、前記リスク診断評価に含める付記1又は2に記載のセキュリティリスク分析支援装置。
前記脆弱性特定手段は、前記攻撃ステップと、前記特定した脆弱性とを対応付けて攻撃概要データベースに記憶する付記1から3何れか1つに記載のセキュリティリスク分析支援装置。
前記脆弱性情報データベースは、前記脆弱性と、ユーザ関与の有無を示す情報とを対応付けて更に記憶しており、
前記診断評価生成手段は、前記脆弱性情報データベースから、前記特定された脆弱性に対応して記憶されるユーザ関与の有無を示す情報を取得し、該取得したユーザ関与の有無を示す情報を更に含むリスク診断評価を生成する付記1から4何れか1つに記載のセキュリティリスク分析支援装置。
前記診断評価生成手段は、前記攻撃ステップの攻撃先及び攻撃手法が前記攻撃経路情報に何回出現するかをカウントし、前記攻撃先及び前記攻撃手法の出現回数を更に含むリスク診断評価を生成する付記1から5何れか1つに記載のセキュリティリスク分析支援装置。
前記脆弱性特定手段が特定した脆弱性のリストを表示する脆弱性リスト表示手段を更に有する付記1から6何れか1つに記載のセキュリティリスク分析支援装置。
前記脆弱性リスト表示手段は、ユーザが攻撃ステップを選択した場合、該選択した攻撃ステップに対して前記脆弱性特定手段が特定した脆弱性のリストを表示する付記7に記載のセキュリティリスク分析支援装置。
前記脆弱性リスト表示手段は、前記脆弱性の詳細情報へのリンクを前記脆弱性のリストに表示する付記7又は8に記載のセキュリティリスク分析支援装置。
前記脆弱性特定手段は、前記攻撃手法と該攻撃手法で使用され得る脆弱性とを対応付けて記憶する攻撃手法データベースと、前記システムに含まれる資産について、該資産が有する脆弱性を記憶するシステム情報データベースと更に参照し、前記攻撃ステップにおいて前記攻撃先への攻撃に使用される脆弱性を特定する付記1から9何れか1つに記載のセキュリティリスク分析支援装置。
前記攻撃経路情報が、前記攻撃元から前記攻撃先への攻撃に使用される脆弱性を更に含み、前記脆弱性特定手段は、前記攻撃経路情報から前記攻撃ステップにおいて前記攻撃先への攻撃に使用される脆弱性を取得する付記1から9何れか1つに記載のセキュリティリスク分析支援装置。
前記脆弱性はソフトウェアの脆弱性とプロトコルの脆弱性とを含み、前記脆弱性情報データベースは、前記ソフトウェアの脆弱性に対して前記攻撃実証コードの有無を記憶し、前記診断評価生成手段は、前記特定された脆弱性が前記ソフトウェアの脆弱性である場合、前記特定された脆弱性の数、及び前記攻撃実証コードの有無を含むリスク診断評価を生成する付記1から11何れか1つに記載のセキュリティリスク分析支援装置。
前記脆弱性情報データベースは、更に、前記プロトコルの脆弱性と、暗号化の有無、ログインの有無、及びファイル転送の有無、及びアカウント情報の窃取の有無の少なくとも1つとを対応付けて記憶し、
前記脆弱性と、該脆弱性に対する攻撃実証コードの有無とを対応付けて記憶する脆弱性情報データベースを参照し、前記特定された脆弱性に対して攻撃実証コードが存在するか否かを調べ、前記攻撃ステップに対して、前記特定された脆弱性の数、及び前記攻撃実証コードの有無を含むリスク診断評価を生成する診断評価生成手段と、前記診断評価生成手段は、前記特定された脆弱性が前記プロトコルの脆弱性である場合、暗号化の有無、ログインの有無、及びファイル転送の有無、及びアカウント情報の窃取の有無の少なくとも1つを含むリスク診断評価を更に生成する付記12に記載のセキュリティリスク分析支援装置。
分析対象のシステムに含まれる侵入口から攻撃ターゲットまでに経由する経路を示す攻撃経路であって、攻撃元と攻撃先と攻撃手法とを含む攻撃ステップを1以上含む攻撃経路の情報を含む攻撃経路情報を参照し、前記攻撃ステップに対して、該攻撃ステップにおいて前記攻撃先への攻撃に使用される脆弱性を特定し、
前記脆弱性と、該脆弱性に対する攻撃実証コードの有無とを対応付けて記憶する脆弱性情報データベースを参照し、前記特定された脆弱性に対して攻撃実証コードが存在するか否かを調べ、前記攻撃ステップに対して、前記特定された脆弱性の数、及び前記攻撃実証コードの有無を含むリスク診断評価を生成し、
前記攻撃ステップと前記リスク診断評価とを対応付けて出力するセキュリティリスク分析支援方法。
分析対象のシステムに含まれる侵入口から攻撃ターゲットまでに経由する経路を示す攻撃経路であって、攻撃元と攻撃先と攻撃手法とを含む攻撃ステップを1以上含む攻撃経路の情報を含む攻撃経路情報を参照し、前記攻撃ステップに対して、該攻撃ステップにおいて前記攻撃先への攻撃に使用される脆弱性を特定し、
前記脆弱性と、該脆弱性に対する攻撃実証コードの有無とを対応付けて記憶する脆弱性情報データベースを参照し、前記特定された脆弱性に対して攻撃実証コードが存在するか否かを調べ、前記攻撃ステップに対して、前記特定された脆弱性の数、及び前記攻撃実証コードの有無を含むリスク診断評価を生成し、
前記攻撃ステップと前記リスク診断評価とを対応付けて出力する処理をコンピュータに実行させるためのプログラムを記憶する非一時的なコンピュータ可読媒体。
11:脆弱性特定手段
12:診断評価生成手段
13:出力手段
21:攻撃経路情報
22:脆弱性情報データベース
100:セキュリティリスク分析支援装置
101:攻撃経路収集部
102:脆弱性特定部
103:診断評価生成部
104:結果出力部
105:脆弱性リスト表示部
111:攻撃経路データベース
112:攻撃手法データベース
113:システム情報データベース
114:脆弱性情報データベース
115:攻撃概要データベース
Claims (15)
- 分析対象のシステムに含まれる侵入口から攻撃ターゲットまでに経由する経路を示す攻撃経路であって、攻撃元と攻撃先と攻撃手法とを含む攻撃ステップを1以上含む攻撃経路の情報を含む攻撃経路情報を参照し、前記攻撃ステップに対して、該攻撃ステップにおいて前記攻撃先への攻撃に使用される脆弱性を特定する脆弱性特定手段と、
前記脆弱性と、該脆弱性に対する攻撃実証コードの有無とを対応付けて記憶する脆弱性情報データベースを参照し、前記特定された脆弱性に対して攻撃実証コードが存在するか否かを調べ、前記攻撃ステップに対して、前記特定された脆弱性の数、及び前記攻撃実証コードの有無を含むリスク診断評価を生成する診断評価生成手段と、
前記攻撃ステップと前記リスク診断評価とを対応付けて出力する出力手段とを備えるセキュリティリスク分析支援装置。 - 前記出力手段は、事業被害ベースのリスク分析シートに前記リスク診断評価を記入する欄が追加された分析シート、及びに資産ベースのリスク分析シート前記リスク診断評価を記入する欄が追加された分析シートの少なくとも一方に、前記リスク診断評価の内容を記載して出力する請求項1に記載のセキュリティリスク分析支援装置。
- 前記診断評価生成手段は、前記特定された脆弱性のうち、前記攻撃実証コードが存在する脆弱性の数を、前記リスク診断評価に含める請求項1又は2に記載のセキュリティリスク分析支援装置。
- 前記脆弱性特定手段は、前記攻撃ステップと、前記特定された脆弱性とを対応付けて攻撃概要データベースに記憶する請求項1から3何れか1項に記載のセキュリティリスク分析支援装置。
- 前記脆弱性情報データベースは、前記脆弱性と、ユーザ関与の有無を示す情報とを対応付けて更に記憶しており、
前記診断評価生成手段は、前記脆弱性情報データベースから、前記特定された脆弱性に対応して記憶されるユーザ関与の有無を示す情報を取得し、該取得したユーザ関与の有無を示す情報を更に含むリスク診断評価を生成する請求項1から4何れか1項に記載のセキュリティリスク分析支援装置。 - 前記診断評価生成手段は、前記攻撃ステップの攻撃先及び攻撃手法が前記攻撃経路情報に何回出現するかをカウントし、前記攻撃先及び前記攻撃手法の出現回数を更に含むリスク診断評価を生成する請求項1から5何れか1項に記載のセキュリティリスク分析支援装置。
- 前記脆弱性特定手段が特定した脆弱性のリストを表示する脆弱性リスト表示手段を更に有する請求項1から6何れか1項に記載のセキュリティリスク分析支援装置。
- 前記脆弱性リスト表示手段は、ユーザが攻撃ステップを選択した場合、該選択した攻撃ステップに対して前記脆弱性特定手段が特定した脆弱性のリストを表示する請求項7に記載のセキュリティリスク分析支援装置。
- 前記脆弱性リスト表示手段は、前記脆弱性の詳細情報へのリンクを前記脆弱性のリストに表示する請求項7又は8に記載のセキュリティリスク分析支援装置。
- 前記脆弱性特定手段は、前記攻撃手法と該攻撃手法で使用され得る脆弱性とを対応付けて記憶する攻撃手法データベースと、前記システムに含まれる資産について、該資産が有する脆弱性を記憶するシステム情報データベースと更に参照し、前記攻撃ステップにおいて前記攻撃先への攻撃に使用される脆弱性を特定する請求項1から9何れか1項に記載のセキュリティリスク分析支援装置。
- 前記攻撃経路情報が、前記攻撃元から前記攻撃先への攻撃に使用される脆弱性を更に含み、前記脆弱性特定手段は、前記攻撃経路情報から前記攻撃ステップにおいて前記攻撃先への攻撃に使用される脆弱性を取得する請求項1から9何れか1項に記載のセキュリティリスク分析支援装置。
- 前記脆弱性はソフトウェアの脆弱性とプロトコルの脆弱性とを含み、前記脆弱性情報データベースは、前記ソフトウェアの脆弱性に対して前記攻撃実証コードの有無を記憶し、前記診断評価生成手段は、前記特定された脆弱性が前記ソフトウェアの脆弱性である場合、前記特定された脆弱性の数、及び前記攻撃実証コードの有無を含むリスク診断評価を生成する請求項1から11何れか1項に記載のセキュリティリスク分析支援装置。
- 前記脆弱性情報データベースは、更に、前記プロトコルの脆弱性と、暗号化の有無、ログインの有無、及びファイル転送の有無、及びアカウント情報の窃取の有無の少なくとも1つとを対応付けて記憶し、
前記診断評価生成手段は、前記特定された脆弱性が前記プロトコルの脆弱性である場合、暗号化の有無、ログインの有無、及びファイル転送の有無、及びアカウント情報の窃取の有無の少なくとも1つを含むリスク診断評価を更に生成する請求項12に記載のセキュリティリスク分析支援装置。 - 分析対象のシステムに含まれる侵入口から攻撃ターゲットまでに経由する経路を示す攻撃経路であって、攻撃元と攻撃先と攻撃手法とを含む攻撃ステップを1以上含む攻撃経路の情報を含む攻撃経路情報を参照し、前記攻撃ステップに対して、該攻撃ステップにおいて前記攻撃先への攻撃に使用される脆弱性を特定し、
前記脆弱性と、該脆弱性に対する攻撃実証コードの有無とを対応付けて記憶する脆弱性情報データベースを参照し、前記特定された脆弱性に対して攻撃実証コードが存在するか否かを調べ、前記攻撃ステップに対して、前記特定された脆弱性の数、及び前記攻撃実証コードの有無を含むリスク診断評価を生成し、
前記攻撃ステップと前記リスク診断評価とを対応付けて出力するセキュリティリスク分析支援方法。 - 分析対象のシステムに含まれる侵入口から攻撃ターゲットまでに経由する経路を示す攻撃経路であって、攻撃元と攻撃先と攻撃手法とを含む攻撃ステップを1以上含む攻撃経路の情報を含む攻撃経路情報を参照し、前記攻撃ステップに対して、該攻撃ステップにおいて前記攻撃先への攻撃に使用される脆弱性を特定し、
前記脆弱性と、該脆弱性に対する攻撃実証コードの有無とを対応付けて記憶する脆弱性情報データベースを参照し、前記特定された脆弱性に対して攻撃実証コードが存在するか否かを調べ、前記攻撃ステップに対して、前記特定された脆弱性の数、及び前記攻撃実証コードの有無を含むリスク診断評価を生成し、
前記攻撃ステップと前記リスク診断評価とを対応付けて出力する処理をコンピュータに実行させるためのプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/038107 WO2021059471A1 (ja) | 2019-09-27 | 2019-09-27 | セキュリティリスク分析支援装置、方法、及びコンピュータ可読媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2021059471A1 JPWO2021059471A1 (ja) | 2021-04-01 |
JPWO2021059471A5 JPWO2021059471A5 (ja) | 2022-05-27 |
JP7384208B2 true JP7384208B2 (ja) | 2023-11-21 |
Family
ID=75164852
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021548109A Active JP7384208B2 (ja) | 2019-09-27 | 2019-09-27 | セキュリティリスク分析支援装置、方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220342999A1 (ja) |
JP (1) | JP7384208B2 (ja) |
WO (1) | WO2021059471A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7195384B1 (ja) | 2021-07-14 | 2022-12-23 | 三菱電機株式会社 | 導入支援装置、導入支援方法及び導入支援プログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011028613A (ja) | 2009-07-28 | 2011-02-10 | Nec Corp | 対策候補生成システム、対策候補生成方法およびプログラム |
CN102170431A (zh) | 2011-03-25 | 2011-08-31 | 中国电子科技集团公司第三十研究所 | 一种主机风险评估方法和装置 |
JP2016192176A (ja) | 2015-03-31 | 2016-11-10 | 株式会社日立製作所 | セキュリティ対策支援装置およびセキュリティ対策支援方法 |
JP2017224053A (ja) | 2016-06-13 | 2017-12-21 | 株式会社日立製作所 | 脆弱性リスク評価システムおよび脆弱性リスク評価方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7340776B2 (en) * | 2001-01-31 | 2008-03-04 | International Business Machines Corporation | Method and system for configuring and scheduling security audits of a computer network |
US6952779B1 (en) * | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
US8359650B2 (en) * | 2002-10-01 | 2013-01-22 | Skybox Secutiry Inc. | System, method and computer readable medium for evaluating potential attacks of worms |
EP2174252A1 (en) * | 2007-07-31 | 2010-04-14 | Sony Corporation | Automatically protecting computer systems from attacks that exploit security vulnerabilities |
US20110191854A1 (en) * | 2010-01-29 | 2011-08-04 | Anastasios Giakouminakis | Methods and systems for testing and analyzing vulnerabilities of computing systems based on exploits of the vulnerabilities |
-
2019
- 2019-09-27 WO PCT/JP2019/038107 patent/WO2021059471A1/ja active Application Filing
- 2019-09-27 JP JP2021548109A patent/JP7384208B2/ja active Active
- 2019-09-27 US US17/762,491 patent/US20220342999A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011028613A (ja) | 2009-07-28 | 2011-02-10 | Nec Corp | 対策候補生成システム、対策候補生成方法およびプログラム |
CN102170431A (zh) | 2011-03-25 | 2011-08-31 | 中国电子科技集团公司第三十研究所 | 一种主机风险评估方法和装置 |
JP2016192176A (ja) | 2015-03-31 | 2016-11-10 | 株式会社日立製作所 | セキュリティ対策支援装置およびセキュリティ対策支援方法 |
JP2017224053A (ja) | 2016-06-13 | 2017-12-21 | 株式会社日立製作所 | 脆弱性リスク評価システムおよび脆弱性リスク評価方法 |
Non-Patent Citations (3)
Title |
---|
サイバー攻撃リスク自動診断技術,NECの最先端技術,NEC [オンライン],2018年11月05日,https://jpn.nec.com/rd/technologies/201804/index.html,[検索日 2019.11.29],インターネット |
原田 敏樹 ほか,脆弱性情報提供Web API"AVIP"の開発,2009年 暗号と情報セキュリティシンポジウム (SCIS2009),日本,2009年01月20日,3E4-2,p.1-6 |
清水 將吾,エンジニアのための情報セキュリティ入門 第7回,月刊自動認識,日本,日本工業出版株式会社,2012年01月10日, 第25巻 第1号 ,p.63-68 |
Also Published As
Publication number | Publication date |
---|---|
WO2021059471A1 (ja) | 2021-04-01 |
JPWO2021059471A1 (ja) | 2021-04-01 |
US20220342999A1 (en) | 2022-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11750659B2 (en) | Cybersecurity profiling and rating using active and passive external reconnaissance | |
US11831785B2 (en) | Systems and methods for digital certificate security | |
US10432660B2 (en) | Advanced cybersecurity threat mitigation for inter-bank financial transactions | |
US20220014560A1 (en) | Correlating network event anomalies using active and passive external reconnaissance to identify attack information | |
US10560483B2 (en) | Rating organization cybersecurity using active and passive external reconnaissance | |
US11218510B2 (en) | Advanced cybersecurity threat mitigation using software supply chain analysis | |
US11663500B2 (en) | Visualizing cybersecurity incidents using knowledge graph data | |
US20230362200A1 (en) | Dynamic cybersecurity scoring and operational risk reduction assessment | |
US20220210202A1 (en) | Advanced cybersecurity threat mitigation using software supply chain analysis | |
US20210281609A1 (en) | Rating organization cybersecurity using probe-based network reconnaissance techniques | |
WO2022150513A1 (en) | Systems, devices, and methods for observing and/or securing data access to a computer network | |
JP7384208B2 (ja) | セキュリティリスク分析支援装置、方法、及びプログラム | |
JP7355118B2 (ja) | リスク分析結果表示装置、方法、及びプログラム | |
US11575702B2 (en) | Systems, devices, and methods for observing and/or securing data access to a computer network | |
JP2017107405A (ja) | セキュリティ対策立案支援方式 | |
EP3679506A2 (en) | Advanced cybersecurity threat mitigation for inter-bank financial transactions | |
JP7078562B2 (ja) | 計算機システム、インシデントによる業務システムへの影響の分析方法、及び分析装置 | |
Kuehn et al. | The Notion of Relevance in Cybersecurity: A Categorization of Security Tools and Deduction of Relevance Notions | |
JP7272447B2 (ja) | リスク分析結果表示装置、方法、及びプログラム | |
WO2023175878A1 (ja) | 情報処理装置、方法、及びコンピュータ可読媒体 | |
WO2022264253A1 (ja) | リスク分析装置、方法、及びコンピュータ可読媒体 | |
Flores Jr et al. | Evaluation of Common Security Vulnerabilities of State Universities and Colleges Websites Based on OWASP | |
WO2021154460A1 (en) | Cybersecurity profiling and rating using active and passive external reconnaissance | |
JP2021114155A (ja) | セキュリティ対策支援装置およびセキュリティ対策支援方法 | |
WO2019051131A1 (ja) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220318 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220318 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230516 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230707 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231010 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231023 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7384208 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |