JP7384743B2 - 攻撃シナリオの危険度評価装置およびその方法 - Google Patents
攻撃シナリオの危険度評価装置およびその方法 Download PDFInfo
- Publication number
- JP7384743B2 JP7384743B2 JP2020084410A JP2020084410A JP7384743B2 JP 7384743 B2 JP7384743 B2 JP 7384743B2 JP 2020084410 A JP2020084410 A JP 2020084410A JP 2020084410 A JP2020084410 A JP 2020084410A JP 7384743 B2 JP7384743 B2 JP 7384743B2
- Authority
- JP
- Japan
- Prior art keywords
- risk
- attack
- scenario
- component
- calculation unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 54
- 238000012502 risk assessment Methods 0.000 title claims description 18
- 238000011156 evaluation Methods 0.000 claims description 159
- 230000007704 transition Effects 0.000 claims description 9
- 239000000284 extract Substances 0.000 claims 2
- 239000000470 constituent Substances 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 26
- 230000006870 function Effects 0.000 description 10
- 230000003542 behavioural effect Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Landscapes
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Description
シナリオの危険度を評価する技術である特許文献1では、攻撃者が最終目標に至った際の攻撃対象システムの状態により攻撃シナリオの危険度を評価している。
上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
(1)「コマンド1」:権限管理270「なし」
(2)「ツール1」:OS(基本ソフト)250「OS1 ver.1」
(3)「マルウェア1」:マルウェア対策260「なし」
ここで、構成要素危険度演算部105は、ノード701(構成要素番号1)については、(1)(3)についてコマンド1の攻撃が有効と判断する。また、構成要素危険度演算部105は、(2)については、OS1 ver.1が、別途記録されている基準に基づき、ツール1に対する攻撃は有効でないと判断する。
ここで、ステップS505の詳細な処理を、図10を参照して説明する。
本実施形態における危険度評価方法の全体フローは、実施形態1で示した図5と同様であるため説明は省略する。しかし、図5のステップS502の処理が異なるため、図15を用いて説明する。
102…サイバー攻撃方法記憶部
103…攻撃シナリオ演算部
104…攻撃シナリオ記憶部
105…構成要素危険度演算部
106…危険度合算値演算部
107…除算値演算部
108…表示部
200…システム構成情報
300…攻撃内容情報
800…構成要素危険度評価点情報
900…攻撃シナリオ
1100…シナリオ危険度評価点情報
1200…危険度評価結果の表示例
Claims (8)
- 複数の構成要素からなるシステムに対するサイバー攻撃シナリオの危険度を評価するための攻撃シナリオの危険度評価装置において、
前記システムの構成を示すシステム構成情報を記憶するシステム構成情報記憶部と、
前記システム構成情報を用いて、前記複数の構成要素の少なくとも一部を含む攻撃順序を示すサイバー攻撃の攻撃シナリオを生成する攻撃シナリオ演算部と、
生成された前記攻撃シナリオに含まれる各構成要素の危険度を示す構成要素危険評価点を、攻撃シナリオ毎に合算して、危険度合算値を算出する危険度合算値演算部と、
前記危険度合算値に基づいて、シナリオ毎の危険度を示すシナリオ危険度評価点を算出するシナリオ危険度評価点演算部とを有し、
前記シナリオ危険度評価点演算部は、前記危険度合算値を、該当する攻撃シナリオの攻撃順序に含まれる構成要素の数で除算する除算値演算部であることを特徴とする攻撃シナリオの危険度評価装置。 - 複数の構成要素からなるシステムに対するサイバー攻撃シナリオの危険度を評価するための攻撃シナリオの危険度評価装置において、
前記システムの構成を示すシステム構成情報を記憶するシステム構成情報記憶部と、
前記システム構成情報を用いて、前記複数の構成要素の少なくとも一部を含む攻撃順序を示すサイバー攻撃の攻撃シナリオを生成する攻撃シナリオ演算部と、
生成された前記攻撃シナリオに含まれる各構成要素の危険度を示す構成要素危険評価点を、攻撃シナリオ毎に合算して、危険度合算値を算出する危険度合算値演算部と、
前記危険度合算値に基づいて、シナリオ毎の危険度を示すシナリオ危険度評価点を算出するシナリオ危険度評価点演算部とを有し、
前記シナリオ危険度評価点演算部は、前記危険度合算値を、該当する攻撃シナリオの攻撃順序に含まれる構成要素遷移の回数で除算する除算値演算部であることを特徴とする攻撃シナリオの危険度評価装置。 - 請求項1または2のいずれかに記載の攻撃シナリオの危険度評価装置において、
前記攻撃シナリオ演算部は、前記システムを構成する前記複数の構成要素から攻撃対象となる構成要素を抽出し、抽出された前記構成要素に対する攻撃順序および当該攻撃順序に含まれる構成要素数を規定した複数の攻撃シナリオを生成することを特徴する攻撃シナリオの危険度評価装置。 - 請求項3に記載の攻撃シナリオの危険度評価装置において、
前記攻撃シナリオ演算部は、予め定められた規模に関する制約条件に従って、前記構成要素の抽出を実行することを特徴とする攻撃シナリオの危険度評価装置。 - 請求項1または2のいずれかに記載の攻撃シナリオの危険度評価装置において、
さらに、生成された前記攻撃シナリオに含まれる構成要素の構成要素危険度評価点を算出する構成要素危険度演算部を有し、
前記構成要素危険度演算部は、前記システムに含まれる各構成要素に定められた前記攻撃シナリオの種類ごとのサイバー攻撃への対策状況を示す情報を用いて、前記構成要素危険度評価点を算出することを特徴とする攻撃シナリオの危険度評価装置。 - 請求項1または2のいずれかに記載の攻撃シナリオの危険度評価装置において、
さらに、生成された前記攻撃シナリオに含まれる構成要素の構成要素危険度評価点を算出する構成要素危険度演算部を有し、
前記構成要素危険度演算部は、前記システムに含まれる各構成要素に定められた脆弱性示す情報を用いて、前記構成要素危険度評価点を算出することを特徴とする攻撃シナリオの危険度評価装置。 - 複数の構成要素からなるシステムに対するサイバー攻撃シナリオの危険度を評価するためのコンピュータである攻撃シナリオの危険度評価装置による、攻撃シナリオの危険度評価方法において、
システム構成情報記憶部に、前記システムの構成を示すシステム構成情報を記憶し、
攻撃シナリオ演算部により、前記システム構成情報を用いて、前記複数の構成要素の少なくとも一部を含む攻撃順序を示すサイバー攻撃の攻撃シナリオを生成し、
危険度合算値演算部により、生成された前記攻撃シナリオに含まれる各構成要素の危険度を示す構成要素危険評価点を、攻撃シナリオ毎に合算して、危険度合算値を算出し、
除算値演算部により、前記危険度合算値に基づいて算出されるシナリオ毎の危険度を示すシナリオ危険度評価点を、前記危険度合算値に対して、該当する攻撃シナリオの攻撃順序に含まれる構成要素の数で除算して算出することを特徴とする攻撃シナリオの危険度評価方法。 - 複数の構成要素からなるシステムに対するサイバー攻撃シナリオの危険度を評価するためのコンピュータである攻撃シナリオの危険度評価装置による、攻撃シナリオの危険度評価方法において、
システム構成情報記憶部に、前記システムの構成を示すシステム構成情報を記憶し、
攻撃シナリオ演算部により、前記システム構成情報を用いて、前記複数の構成要素の少なくとも一部を含む攻撃順序を示すサイバー攻撃の攻撃シナリオを生成し、
危険度合算値演算部により、生成された前記攻撃シナリオに含まれる各構成要素の危険度を示す構成要素危険評価点を、攻撃シナリオ毎に合算して、危険度合算値を算出し、
除算値演算部により、前記危険度合算値に基づいて算出されるシナリオ毎の危険度を示すシナリオ危険度評価点を、前記危険度合算値に対して、該当する攻撃シナリオの攻撃順序に含まれる構成要素遷移の回数で除算して算出することを特徴とする攻撃シナリオの危険度評価方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020084410A JP7384743B2 (ja) | 2020-05-13 | 2020-05-13 | 攻撃シナリオの危険度評価装置およびその方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020084410A JP7384743B2 (ja) | 2020-05-13 | 2020-05-13 | 攻撃シナリオの危険度評価装置およびその方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021179777A JP2021179777A (ja) | 2021-11-18 |
JP7384743B2 true JP7384743B2 (ja) | 2023-11-21 |
Family
ID=78511510
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020084410A Active JP7384743B2 (ja) | 2020-05-13 | 2020-05-13 | 攻撃シナリオの危険度評価装置およびその方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7384743B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2023228399A1 (ja) * | 2022-05-27 | 2023-11-30 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090077666A1 (en) | 2007-03-12 | 2009-03-19 | University Of Southern California | Value-Adaptive Security Threat Modeling and Vulnerability Ranking |
JP2018077597A (ja) | 2016-11-08 | 2018-05-17 | 株式会社日立製作所 | セキュリティ対策立案支援システムおよび方法 |
JP2019021161A (ja) | 2017-07-20 | 2019-02-07 | 株式会社日立製作所 | セキュリティ設計支援システムおよびセキュリティ設計支援方法 |
US20190349756A1 (en) | 2018-05-11 | 2019-11-14 | University Of Southern California | Sealant: security for end-users of android via light-weight analysis techniques |
JP2020028092A (ja) | 2018-08-17 | 2020-02-20 | 三菱電機株式会社 | 攻撃検知装置、攻撃検知システム、攻撃検知方法および攻撃検知プログラム |
WO2020195228A1 (ja) | 2019-03-28 | 2020-10-01 | 日本電気株式会社 | 分析システム、方法およびプログラム |
-
2020
- 2020-05-13 JP JP2020084410A patent/JP7384743B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090077666A1 (en) | 2007-03-12 | 2009-03-19 | University Of Southern California | Value-Adaptive Security Threat Modeling and Vulnerability Ranking |
JP2018077597A (ja) | 2016-11-08 | 2018-05-17 | 株式会社日立製作所 | セキュリティ対策立案支援システムおよび方法 |
JP2019021161A (ja) | 2017-07-20 | 2019-02-07 | 株式会社日立製作所 | セキュリティ設計支援システムおよびセキュリティ設計支援方法 |
US20190349756A1 (en) | 2018-05-11 | 2019-11-14 | University Of Southern California | Sealant: security for end-users of android via light-weight analysis techniques |
JP2020028092A (ja) | 2018-08-17 | 2020-02-20 | 三菱電機株式会社 | 攻撃検知装置、攻撃検知システム、攻撃検知方法および攻撃検知プログラム |
WO2020195228A1 (ja) | 2019-03-28 | 2020-10-01 | 日本電気株式会社 | 分析システム、方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2021179777A (ja) | 2021-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2571726C2 (ru) | Система и способ проверки целесообразности установки обновлений | |
Codetta-Raiteri | The conversion of dynamic fault trees to stochastic Petri nets, as a case of graph transformation | |
KR101426270B1 (ko) | 소프트웨어의 전자 서명 생성 방법, 검증 방법, 그 장치,및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체 | |
US20080114957A1 (en) | System and method to secure a computer system by selective control of write access to a data storage medium | |
KR20080051161A (ko) | 컴퓨팅 환경 내의 권한 상승 경로의 전문적 시스템 분석 및그래픽적 표시를 위한 권한 상승 그래프 생성 방법,시스템 및 컴퓨터 판독가능 매체 | |
US20090113552A1 (en) | System and Method To Analyze Software Systems Against Tampering | |
US10007788B2 (en) | Method of modeling behavior pattern of instruction set in N-gram manner, computing device operating with the method, and program stored in storage medium to execute the method in computing device | |
KR20210068035A (ko) | 컴퓨터 시스템에서 선택된 디스크를 보호하는 기법 | |
JP7384743B2 (ja) | 攻撃シナリオの危険度評価装置およびその方法 | |
US6868434B1 (en) | System and method for testing server latencies using multiple concurrent users in a computer system | |
CN110070360B (zh) | 一种事务请求处理方法、装置、设备及存储介质 | |
Li et al. | An efficient attestation for trustworthiness of computing platform | |
US11783049B2 (en) | Automated code analysis tool | |
WO2022097432A1 (ja) | サイバー攻撃シナリオ生成方法、および装置 | |
US11681798B2 (en) | Security screening of a universal serial bus device | |
KR101934381B1 (ko) | 해킹툴 탐지 방법 및 이를 수행하는 사용자 단말 및 서버 | |
Bekiroglu et al. | Survivability Analysis of K-Variant Architecture for Different Memory Attacks and Defense Strategies | |
CN111783121A (zh) | 数据处理方法、装置、设备及存储介质 | |
KR20210027939A (ko) | 해시 코드 기반의 검색 장치 및 검색 방법 | |
JP2016105233A (ja) | 脅威分析装置、及び脅威分析方法 | |
WO2023188092A1 (ja) | 情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体 | |
JP2018181365A (ja) | 不正アクセス検出システム、不正アクセス検出方法および不正アクセス検出プログラム | |
CN111444193B (zh) | 一种块链式账本中的权重分配方法、装置及设备 | |
JP6626804B2 (ja) | 計算機、選定方法、および選定プログラム | |
JP7474679B2 (ja) | セキュリティ検証システムおよび方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230125 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230920 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230926 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231025 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231109 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7384743 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |