JP7470856B1 - Information processing device and information processing method - Google Patents

Information processing device and information processing method Download PDF

Info

Publication number
JP7470856B1
JP7470856B1 JP2023188113A JP2023188113A JP7470856B1 JP 7470856 B1 JP7470856 B1 JP 7470856B1 JP 2023188113 A JP2023188113 A JP 2023188113A JP 2023188113 A JP2023188113 A JP 2023188113A JP 7470856 B1 JP7470856 B1 JP 7470856B1
Authority
JP
Japan
Prior art keywords
information
vulnerability
target software
software
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023188113A
Other languages
Japanese (ja)
Inventor
康弘 鈴木
正敏 芳澤
佑輔 古好
慎一朗 阿部
友樹 佐久間
齊行 佐藤
俊昭 亀山
Original Assignee
株式会社アシュアード
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社アシュアード filed Critical 株式会社アシュアード
Priority to JP2023188113A priority Critical patent/JP7470856B1/en
Application granted granted Critical
Publication of JP7470856B1 publication Critical patent/JP7470856B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】 脆弱性データベースから脆弱性情報を適切に特定することを可能とする情報処理装置及び情報処理方法を提供する。【解決手段】 情報処理装置は、ソフトウェアの特定名称と、前記特定名称を有するソフトウェアと同一のソフトウェアを示す参照名称とを対応付ける辞書情報を格納する格納部と、対象ソフトウェアの参照名称を取得する取得部と、前記辞書情報を参照して、前記対象ソフトウェアの参照名称に対応する前記対象ソフトウェアの特定名称を特定し、特定した前記対象ソフトウェアの特定名称に対応する前記対象ソフトウェアの第1識別子を特定する制御部と、を備え、前記格納部は、前記ソフトウェアの第1識別子と脆弱性情報を対応付けて格納する脆弱性データベースを格納し、前記制御部は、前記対象ソフトウェアの第1識別子を検索キーとして、前記脆弱性データベースから、前記対象ソフトウェアの脆弱性情報を特定する。【選択図】 図2[Problem] To provide an information processing device and information processing method that enable vulnerability information to be appropriately identified from a vulnerability database. [Solution] The information processing device includes a storage unit that stores dictionary information that associates a specific name of software with a reference name that indicates the same software as the software having the specific name, an acquisition unit that acquires a reference name of target software, and a control unit that refers to the dictionary information to identify a specific name of the target software that corresponds to the reference name of the target software and to identify a first identifier of the target software that corresponds to the identified specific name of the target software, the storage unit stores a vulnerability database that associates the first identifier of the software with vulnerability information and stores it, and the control unit identifies vulnerability information of the target software from the vulnerability database using the first identifier of the target software as a search key. [Selected Figure] Figure 2

Description

本発明は、情報処理装置及び情報処理方法に関する。 The present invention relates to an information processing device and an information processing method.

従来、ソフトウェアの脆弱性に関する情報を特定する技術が提案されている(例えば、特許文献1)。 Technology has been proposed to identify information related to software vulnerabilities (for example, Patent Document 1).

特開2007-58514号公報JP 2007-58514 A

ところで、ソフトウェアの名称などに表記揺れが存在するケースなどには、脆弱性に関する情報や、その他ソフトウェアに関する情報の特定が難しい場合がある。 However, in cases where there are variations in the way software names are written, it can be difficult to identify information about vulnerabilities or other information about the software.

そこで、本発明は、上述した課題を解決するためになされたものであり、脆弱性に関する情報やソフトウェアに関する情報を適切に特定することを可能とする情報処理装置及び情報処理方法を提供することを目的とする。 The present invention has been made to solve the above-mentioned problems, and aims to provide an information processing device and information processing method that enable appropriate identification of information related to vulnerabilities and information related to software.

開示の態様は、ソフトウェアの特定名称と、前記特定名称を有するソフトウェアと同一のソフトウェアを示す参照名称とを対応付ける辞書情報を格納する格納部と、対象ソフトウェアの参照名称を取得する取得部と、前記辞書情報を参照して、前記対象ソフトウェアの参照名称に対応する前記対象ソフトウェアの特定名称を特定し、特定した前記対象ソフトウェアの特定名称に対応する前記対象ソフトウェアの第1識別子を特定する制御部と、を備え、前記格納部は、前記ソフトウェアの第1識別子と脆弱性情報を対応付けて格納する脆弱性データベースを格納し、前記制御部は、前記対象ソフトウェアの第1識別子を検索キーとして、前記脆弱性データベースから、前記対象ソフトウェアの脆弱性情報を特定する、情報処理装置である。 The disclosed embodiment is an information processing device that includes a storage unit that stores dictionary information that associates a specific name of software with a reference name that indicates the same software as the software having the specific name, an acquisition unit that acquires a reference name of target software, and a control unit that refers to the dictionary information to identify a specific name of the target software that corresponds to the reference name of the target software and to identify a first identifier of the target software that corresponds to the identified specific name of the target software, where the storage unit stores a vulnerability database that associates the first identifier of the software with vulnerability information and where the control unit uses the first identifier of the target software as a search key to identify vulnerability information of the target software from the vulnerability database.

開示の態様は、ソフトウェアの特定名称と、前記特定名称を有するソフトウェアと同一のソフトウェアを示す参照名称とを対応付ける辞書情報を格納するステップAと、対象ソフトウェアの参照名称を取得するステップBと、前記辞書情報を参照して、前記対象ソフトウェアの参照名称に対応する前記対象ソフトウェアの特定名称を特定し、特定した前記対象ソフトウェアの特定名称に対応する前記対象ソフトウェアの第1識別子を特定するステップCと、前記ソフトウェアの第1識別子と脆弱性情報を対応付けて格納する脆弱性データベースを格納するステップDと、前記対象ソフトウェアの第1識別子を検索キーとして、前記脆弱性データベースから、前記対象ソフトウェアの脆弱性情報を特定するステップEと、を備える、情報処理方法。 The disclosed aspect is an information processing method comprising: step A of storing dictionary information that associates a specific name of software with a reference name that indicates the same software as the software having the specific name; step B of acquiring a reference name of target software; step C of referring to the dictionary information to identify a specific name of the target software that corresponds to the reference name of the target software and to identify a first identifier of the target software that corresponds to the identified specific name of the target software; step D of storing a vulnerability database that stores the first identifier of the software in association with vulnerability information; and step E of identifying vulnerability information of the target software from the vulnerability database using the first identifier of the target software as a search key.

本発明によれば、脆弱性情報を適切に特定することを可能とする情報処理装置及び情報処理方法を提供することができる。 The present invention provides an information processing device and an information processing method that enable vulnerability information to be appropriately identified.

図1は、実施形態に係る情報処理システム100を示す図である。FIG. 1 is a diagram showing an information processing system 100 according to an embodiment. 図2は、実施形態に係る情報処理装置10を示す図である。FIG. 2 is a diagram showing an information processing device 10 according to the embodiment. 図3は、実施形態に係るソフトウェア情報の一例を示す図である。FIG. 3 is a diagram illustrating an example of software information according to the embodiment. 図4は、実施形態に係る辞書情報の一例を示す図である。FIG. 4 is a diagram illustrating an example of dictionary information according to the embodiment. 図5は、実施形態に係る脆弱性情報の一例を示す図である。FIG. 5 is a diagram illustrating an example of vulnerability information according to the embodiment. 図6は、実施形態に係る脆弱性DBに格納される情報の一例を示す図である。FIG. 6 is a diagram illustrating an example of information stored in the vulnerability DB according to the embodiment. 図7は、実施形態に係る脆弱性DBに格納される情報の一例を示す図である。FIG. 7 is a diagram illustrating an example of information stored in the vulnerability DB according to the embodiment. 図8は、実施形態に係るトリアージについて説明するための図である。FIG. 8 is a diagram for explaining triage according to the embodiment. 図9は、実施形態に係る情報処理方法を示す図である。FIG. 9 is a diagram showing an information processing method according to the embodiment. 図10は、変更例1に係るマスタDBに格納される情報の一例である。FIG. 10 is an example of information stored in the master DB according to the first modification.

以下において、実施形態について図面を参照しながら説明する。なお、以下の図面の記載において、同一又は類似の部分には、同一又は類似の符号を付している。 The following describes the embodiments with reference to the drawings. In the following description of the drawings, the same or similar parts are denoted by the same or similar reference numerals.

但し、図面は模式的なものであり、各寸法の比率などは現実のものとは異なる場合があることに留意すべきである。従って、具体的な寸法などは以下の説明を参酌して判断すべきである。また、図面相互間においても互いの寸法の関係又は比率が異なる部分が含まれている場合があることは勿論である。 However, it should be noted that the drawings are schematic and the ratios of the dimensions may differ from the actual ones. Therefore, the specific dimensions should be determined with reference to the explanation below. Of course, the drawings may also contain parts with different dimensional relationships or ratios.

[開示の概要]
開示の概要に係る情報処理装置は、ソフトウェアの特定名称と、前記特定名称を有するソフトウェアと同一のソフトウェアを示す参照名称とを対応付ける辞書情報を格納する格納部と、対象ソフトウェアの参照名称を取得する取得部と、前記辞書情報を参照して、前記対象ソフトウェアの参照名称に対応する前記対象ソフトウェアの特定名称を特定し、特定した前記対象ソフトウェアの特定名称に対応する前記対象ソフトウェアの第1識別子を特定する制御部と、を備え、前記格納部は、前記ソフトウェアの第1識別子と脆弱性情報を対応付けて格納する脆弱性データベースを格納し、前記制御部は、前記対象ソフトウェアの第1識別子を検索キーとして、前記脆弱性データベースから、前記対象ソフトウェアの脆弱性情報を特定する。
[Disclosure Summary]
An information processing device according to the disclosed summary includes a storage unit that stores dictionary information that corresponds a specific name of software with a reference name that indicates the same software as the software having the specific name, an acquisition unit that acquires a reference name of target software, and a control unit that refers to the dictionary information to identify a specific name of the target software that corresponds to the reference name of the target software and identifies a first identifier of the target software that corresponds to the identified specific name of the target software, wherein the storage unit stores a vulnerability database that corresponds to the first identifier of the software and vulnerability information, and the control unit uses the first identifier of the target software as a search key to identify the vulnerability information of the target software from the vulnerability database.

開示の概要に係る情報処理方法は、ソフトウェアの特定名称と、前記特定名称を有するソフトウェアと同一のソフトウェアを示す参照名称とを対応付ける辞書情報を格納するステップAと、対象ソフトウェアの参照名称を取得するステップBと、前記辞書情報を参照して、前記対象ソフトウェアの参照名称に対応する前記対象ソフトウェアの特定名称を特定し、特定した前記対象ソフトウェアの特定名称に対応する前記対象ソフトウェアの第1識別子を特定するステップCと、前記ソフトウェアの第1識別子と脆弱性情報を対応付けて格納する脆弱性データベースを格納するステップDと、前記対象ソフトウェアの第1識別子を検索キーとして、前記脆弱性データベースから、前記対象ソフトウェアの脆弱性情報を特定するステップEと、を備える。 The information processing method according to the disclosed overview includes a step A of storing dictionary information that associates a specific name of software with a reference name that indicates the same software as the software having the specific name, a step B of acquiring a reference name of the target software, a step C of referring to the dictionary information to identify a specific name of the target software that corresponds to the reference name of the target software and to identify a first identifier of the target software that corresponds to the identified specific name of the target software, a step D of storing a vulnerability database that stores the first identifier of the software in association with vulnerability information, and a step E of identifying vulnerability information of the target software from the vulnerability database using the first identifier of the target software as a search key.

開示の概要では、情報処理装置は、辞書情報を参照して、対象ソフトウェアの参照名称に対応する対象ソフトウェアの特定名称を特定し、特定した対象ソフトウェアの特定名称に対応する対象ソフトウェアの第1識別子を特定し、対象ソフトウェアの第1識別子を検索キーとして、脆弱性データベースから、対象ソフトウェアの脆弱性情報を特定する。このような構成によれば、ソフトウェアの名称などに表記揺れが存在するケースであっても、辞書情報を参照して、対象ソフトウェアの参照名称から対象ソフトウェアの第1識別子を特定することによって、対象ソフトウェアの脆弱性情報を適切に特定することができる。 In the summary of the disclosure, the information processing device refers to dictionary information to identify a specific name of the target software that corresponds to the reference name of the target software, identifies a first identifier of the target software that corresponds to the identified specific name of the target software, and identifies vulnerability information of the target software from a vulnerability database using the first identifier of the target software as a search key. With this configuration, even in cases where there are variations in the spelling of software names, etc., it is possible to appropriately identify vulnerability information of the target software by referring to dictionary information to identify the first identifier of the target software from the reference name of the target software.

[実施形態]
(情報処理システム)
以下において、実施形態に係る情報処理システムについて説明する。図1は、実施形態に係る情報処理システム100を示す図である。
[Embodiment]
(Information Processing System)
An information processing system according to an embodiment will be described below. Fig. 1 is a diagram showing an information processing system 100 according to an embodiment.

図1に示すように、情報処理システム100は、情報処理装置10と、端末20と、システムサーバ30と、脆弱性サーバ40と、を有する。情報処理装置10、端末20、システムサーバ30、脆弱性サーバ40は、ネットワークによって接続される。特に限定されるものではないが、ネットワーク200は、インターネットによって構成されてもよい。ネットワーク200は、ローカルエリアネットワークを含んでもよく、移動体通信網を含んでもよく、VPN(Virtual Private Network)を含んでもよい。 As shown in FIG. 1, the information processing system 100 has an information processing device 10, a terminal 20, a system server 30, and a vulnerability server 40. The information processing device 10, the terminal 20, the system server 30, and the vulnerability server 40 are connected by a network. Although not particularly limited, the network 200 may be configured by the Internet. The network 200 may include a local area network, a mobile communication network, or a VPN (Virtual Private Network).

情報処理装置10は、ソフトウェアの脆弱性情報を特定する装置である。ソフトウェアは、システムサーバ30上で動作するソフトウェアであってもよい。以下において、脆弱性情報を特定する対象であるソフトウェアを対象ソフトウェアと称してもよい。情報処理装置10の詳細については後述する。 The information processing device 10 is a device that identifies vulnerability information of software. The software may be software that runs on the system server 30. Hereinafter, software for which vulnerability information is identified may be referred to as target software. Details of the information processing device 10 will be described later.

端末20は、ソフトウェアの脆弱性を管理する管理者によって用いられる端末である。端末20は、パーソナルコンピュータであってもよく、スマートフォンであってもよく、タブレット端末であってもよい。端末20は、表示部21を有してもよい。表示部21は、液晶パネル、有機EL(Electroluminescence)パネル、LED(Light Emitting Diode)などのディスプレイによって構成されてもよい。 The terminal 20 is a terminal used by an administrator who manages software vulnerabilities. The terminal 20 may be a personal computer, a smartphone, or a tablet terminal. The terminal 20 may have a display unit 21. The display unit 21 may be configured with a display such as a liquid crystal panel, an organic EL (Electroluminescence) panel, or an LED (Light Emitting Diode).

システムサーバ30は、各種のソフトウェアを含むシステムが構築され、提供するサーバである。システムサーバ30上で動作するソフトウェアは、OSS(Open Source Software)を含んでもよい。 The system server 30 is a server on which a system including various types of software is built and provided. The software running on the system server 30 may include OSS (Open Source Software).

システムサーバ30上で動作するソフトウェアは、ソフトウェアを構成するコンポーネントのリストによって管理されてもよい。ソフトウェアを構成するコンポーネント(ソフトウェア部品)のリストは、SBOM(Software Bill of Material)と称されてもよい。SBOMに含まれるコンポーネントは、ソフトウェアと読み替えてもよい。 Software running on the system server 30 may be managed by a list of components that make up the software. The list of components (software parts) that make up the software may be referred to as a Software Bill of Materials (SBOM). The components included in the SBOM may be read as software.

システムサーバ30上で動作するソフトウェアは、パッケージ管理ツール(パッケージマネージャー)によって管理されるソフトウェアを含んでもよい。パッケージ管理ツールは、ソフトウェアの開発で使用するコンポーネント等の部品等をパッケージとして管理するツールであり、ソフトウェアのパッケージの配布、インストール・アンインストール・バージョンアップ等の手段の提供、パッケージ間の依存関係の管理等の機能を有する。パッケージ管理ツールは、ソフトウェアのユーザ以外の第三者によって提供されるツールであってもよい。 The software running on the system server 30 may include software managed by a package management tool (package manager). The package management tool is a tool that manages components and other parts used in software development as packages, and has functions such as distributing software packages, providing means for installation, uninstallation, and version upgrades, and managing dependencies between packages. The package management tool may be a tool provided by a third party other than the user of the software.

脆弱性サーバ40は、ソフトウェアの脆弱性情報を管理する外部サーバである。脆弱性サーバ40は、1以上のサーバによって構成されてもよい。1以上の脆弱性サーバ40は、NVD(National Vulnerability Database)、ICAT(IPA Cyber security Alert Service) Metabase、JVN(Japan Vulnerability Notes)、JVN iPedia、OSVDB(Open Source Vulnerability Database)等の外部の脆弱性情報ウェブサイト(データベース)の中から選択された1以上のウェブサイトと接続されるサーバを含んでもよい。1以上の脆弱性サーバ40は、ソフトウェアのサプライヤが独自に提供する自社の脆弱性情報を格納するサーバ(例えば、セキュリティアドバイザリ)を含んでもよい。 The vulnerability server 40 is an external server that manages software vulnerability information. The vulnerability server 40 may be composed of one or more servers. The one or more vulnerability servers 40 may include a server connected to one or more websites selected from external vulnerability information websites (databases) such as NVD (National Vulnerability Database), ICAT (IPA Cyber security Alert Service) Metabase, JVN (Japan Vulnerability Notes), JVN iPedia, and OSVDB (Open Source Vulnerability Database). The one or more vulnerability servers 40 may include a server that stores vulnerability information provided independently by software suppliers (e.g., security advisories).

(情報処理装置)
以下において、実施形態に係る情報処理装置10について説明する。図2は、実施形態に係る情報処理装置10を示す図である。
(Information processing device)
The information processing device 10 according to the embodiment will be described below. Fig. 2 is a diagram showing the information processing device 10 according to the embodiment.

図2に示すように、情報処理装置10は、送信部11と、受信部12と、格納部13と、制御部14と、を有する。 As shown in FIG. 2, the information processing device 10 has a transmitting unit 11, a receiving unit 12, a storage unit 13, and a control unit 14.

送信部11は、通信モジュールによって構成されてもよい。通信モジュールは、IEEE802.11a/b/g/n/ac/ax、LTE、5G、6Gなどの規格に準拠する無線通信モジュールであってもよく、IEEE802.3などの規格に準拠する有線通信モジュールであってもよい。 The transmitter 11 may be configured by a communication module. The communication module may be a wireless communication module conforming to a standard such as IEEE802.11a/b/g/n/ac/ax, LTE, 5G, or 6G, or may be a wired communication module conforming to a standard such as IEEE802.3.

例えば、送信部11は、情報処理装置10の処理結果を表示する表示データを端末20に送信する。送信部11は、システムサーバ30及び脆弱性サーバ40にデータを送信してもよい。 For example, the transmission unit 11 transmits display data that displays the processing results of the information processing device 10 to the terminal 20. The transmission unit 11 may also transmit data to the system server 30 and the vulnerability server 40.

受信部12は、通信モジュールによって構成されてもよい。通信モジュールは、IEEE802.11a/b/g/n/ac/ax、LTE、5G、6Gなどの規格に準拠する無線通信モジュールであってもよく、IEEE802.3などの規格に準拠する有線通信モジュールであってもよい。 The receiver 12 may be configured by a communication module. The communication module may be a wireless communication module conforming to a standard such as IEEE802.11a/b/g/n/ac/ax, LTE, 5G, or 6G, or may be a wired communication module conforming to a standard such as IEEE802.3.

第1に、受信部12は、システムサーバ30上で動作するソフトウェア(対象ソフトウェア)に関する情報(以下、ソフトウェア情報)をシステムサーバ30から受信してもよい。ソフトウェア情報は、SBOMであってもよく、パッケージ管理ツールによって管理される対象ソフトウェアの情報であってもよい。ソフトウェア情報は、対象ソフトウェアのバージョン情報を含んでもよい。受信部12は、システムサーバ30上で動作するソフトウェアを、ソフトウェア解析ツール等を用いてスキャンすることによって、ソフトウェアに含まれるコンポーネント(ソフトウェア部品)を自動的に特定し、SBOMを作成してもよい。 First, the receiving unit 12 may receive information (hereinafter, software information) related to software (target software) running on the system server 30 from the system server 30. The software information may be an SBOM, or may be information about the target software managed by a package management tool. The software information may include version information of the target software. The receiving unit 12 may automatically identify components (software parts) included in the software by scanning the software running on the system server 30 using a software analysis tool or the like, and create an SBOM.

SBOMは、ソフトウェア部品表のことで、ソフトウェアの内部で使用されているOSS(Open Source Software)を含むコンポーネント(ソフトウェア部品)を一覧化したものであり、図3に示すように、各コンポーネント(AAAA ver.xxx、BBBB ver.xxx、CCCC ver.xxx、DDDD ver.xxx)の依存関係を示す情報を含む。具体的には、SBOMは、コンポーネント名、サプライヤ名、バージョン、作者、ハッシュ、依存関係などを対応付けた情報である。また、SBOMは、json形式やxml形式等の形式で出力されたり表示されたりしてもよい。 SBOM stands for software bill of materials, and is a list of components (software parts) including OSS (Open Source Software) used within the software. As shown in Figure 3, it includes information showing the dependencies of each component (AAAA ver.xxx, BBBB ver.xxx, CCCC ver.xxx, DDDD ver.xxx). Specifically, SBOM is information that associates component names, supplier names, versions, authors, hashes, dependencies, etc. Also, SBOM may be output or displayed in formats such as json or xml.

コンポーネント名は、コンポーネントの名称である。コンポーネントは、対象ソフトウェアの一例である。サプライヤ名は、コンポーネントの提供者の名称である。バージョンは、コンポーネントのバージョンを一意に識別する情報である。バージョンは、対象ソフトウェアのバージョン情報の一例である。作者は、当該コンポーネントに関するSBOMの作者の名称である。ハッシュは、コンポーネントのハッシュ値である。依存関係は、コンポーネントの依存関係を示す情報である。 The component name is the name of the component. The component is an example of the target software. The supplier name is the name of the provider of the component. The version is information that uniquely identifies the version of the component. The version is an example of version information of the target software. The author is the name of the author of the SBOM for the component. The hash is the hash value of the component. The dependencies are information that indicate the dependencies of the components.

さらに、SBOMは、SBOMを作成した日付及び時刻を示すタイムスタンプを含んでもよい。また、SBOMは、他のシステム等、情報処理装置10の外部で作成されたファイルを、情報処理装置10にインポートすることで取得されてもよい。 Additionally, the SBOM may include a timestamp indicating the date and time the SBOM was created. The SBOM may also be obtained by importing a file created outside the information processing device 10, such as in another system, into the information processing device 10.

例えば、パッケージ管理ツールによって管理される対象ソフトウェアの情報は、パッケージ管理ツールによって管理される対象ソフトウェアの第2識別子を含んでもよい。第2識別子は、パッケージ管理ツールによって管理されるソフトウェアを一意に識別する識別子である。第2識別子は、purl(package universal resource locator)であってもよい。purlは、Package URLと呼ばれてもよく、パッケージ管理ツールのパッケージ名やバージョン情報の表記に関する統一されたルールであり、パッケージ管理ツールによって管理されるソフトウェアを一意に識別する識別子である。パッケージ管理ツールによって管理される対象ソフトウェアの情報は、対象ソフトウェアの第2識別子とともに、対象ソフトウェアのバージョン情報を含んでもよい。ここで、第2識別子が、パッケージの名称を示す部分と、バージョン情報を示す部分とを含んでもよい。 For example, the information on the target software managed by the package management tool may include a second identifier of the target software managed by the package management tool. The second identifier is an identifier that uniquely identifies the software managed by the package management tool. The second identifier may be a package universal resource locator (purl). A purl may be called a Package URL, which is a unified rule for notating the package name and version information of the package management tool, and is an identifier that uniquely identifies the software managed by the package management tool. The information on the target software managed by the package management tool may include the version information of the target software along with the second identifier of the target software. Here, the second identifier may include a portion indicating the package name and a portion indicating the version information.

第2に、受信部12は、脆弱性サーバ40から脆弱性情報を受信する。脆弱性サーバ40から受信する脆弱性情報は、ソフトウェアの脆弱性を一意に識別する脆弱性識別子、脆弱性によって影響を受けるソフトウェア、ソフトウェアの脆弱性に対する攻撃コード(PoC; Proof of Concept code)が流通しているか否か、ソフトウェアの脆弱性のレベルを示すスコア情報などを含んでもよい。 Second, the receiving unit 12 receives vulnerability information from the vulnerability server 40. The vulnerability information received from the vulnerability server 40 may include a vulnerability identifier that uniquely identifies a software vulnerability, software affected by the vulnerability, whether or not attack code (PoC; Proof of Concept code) for the software vulnerability is in circulation, score information indicating the level of the software vulnerability, and the like.

例えば、脆弱性サーバ40がNVDに関するサーバである場合には、図4に示すように、脆弱性情報は、脆弱性識別子(CVE-2021-xxxx)、概要、スコア情報、対応方法、影響を受けるソフトウェアを含んでもよい。 For example, if the vulnerability server 40 is a server related to the NVD, as shown in FIG. 4, the vulnerability information may include a vulnerability identifier (CVE-2021-xxxx), an overview, score information, response methods, and affected software.

概要は、脆弱性に関する説明を含んでもよい。例えば、説明は、脆弱性によって生じる事象を含んでもよい。 The summary may include a description of the vulnerability. For example, the description may include the events that result from the vulnerability.

スコア情報は、ソフトウェアの脆弱性のレベルを示す情報(以下、スコア値)であってもよい。例えば、スコア情報は、CVSS(Common Vulnerability Scoring System)で定義されるスコア値(例えば、Base Score)であってもよい。 The score information may be information indicating the level of software vulnerability (hereinafter, "score value"). For example, the score information may be a score value (e.g., Base Score) defined by the Common Vulnerability Scoring System (CVSS).

対応方法は、脆弱性に対する対応方法(例えば、アップデートなど)を示す情報や、対応方法について記載されているウェブサイトURL等を含んでもよい。 The response method may include information indicating how to respond to the vulnerability (e.g., an update, etc.) and a website URL that describes the response method.

影響を受けるソフトウェアは、脆弱性によって影響を受けるソフトウェアを示す情報を含んでもよく、後述するCPE(Common Platform Enumeration)等の識別子によってソフトウェアが特定されてもよい。脆弱性によって影響を受けるソフトウェアは、SBOMに含まれるソフトウェアであってもよく、パッケージ管理ツールによって管理されるソフトウェアであってもよい。 The affected software may include information indicating the software affected by the vulnerability, and the software may be identified by an identifier such as the Common Platform Enumeration (CPE) described below. The software affected by the vulnerability may be software included in the SBOM, or may be software managed by a package management tool.

影響を受けるソフトウェアは、脆弱性によって影響を受けるソフトウェアのバージョン情報を含んでもよい。バージョン情報は、1つのバージョンを直接的に示す情報であってもよく、バージョンの範囲を示す情報であってもよい。なお、CPEによってソフトウェアが特定される場合、バージョン情報は、CPEの中に含まれる情報の一つであってもよい。 The affected software may include version information of the software affected by the vulnerability. The version information may be information that directly indicates a single version, or may be information that indicates a range of versions. Note that, if the software is identified by a CPE, the version information may be one of the pieces of information included in the CPE.

実施形態では、受信部12は、対象ソフトウェアの参照名称を取得する取得部を構成する。取得は、受信と相互に読み替えられてもよい。参照名称は、受信部12によって受信される対象ソフトウェアの名称を意味しており、SBOMの作成者毎に表記揺れを含み得る名称であってもよい。 In the embodiment, the receiving unit 12 constitutes an acquisition unit that acquires a reference name of the target software. Acquire may be interpreted interchangeably with receive. The reference name means the name of the target software received by the receiving unit 12, and may be a name that may include spelling variations depending on the creator of the SBOM.

格納部13は、SSD(Solid State Drive)、HDD(Hard Disk Drive)などの記憶媒体によって構成されており、様々な情報を格納する。 The storage unit 13 is composed of storage media such as a solid state drive (SSD) or a hard disk drive (HDD), and stores various information.

第1に、格納部13は、ソフトウェアの特定名称と、特定名称を有するソフトウェアと同一のソフトウェアを示す参照名称とを対応付ける辞書情報を格納する。特定名称は、情報処理装置10で用いるソフトウェアの名称を意味しており、ソフトウェアを一意に識別する名称であってもよい。特定名称は、ソフトウェアのサプライヤの名称及びアセットの名称によって構成されてもよい。 First, the storage unit 13 stores dictionary information that associates a specific name of software with a reference name that indicates the same software as the software having the specific name. The specific name means the name of the software used in the information processing device 10, and may be a name that uniquely identifies the software. The specific name may be composed of the name of the software supplier and the name of the asset.

さらに、辞書情報は、ソフトウェアの特定名称と、特定名称を有するソフトウェアの第1識別子とを対応付ける情報を含んでもよい。第1識別子は、ソフトウェアを一意に識別する識別子であってもよい。第1識別子は、脆弱性サーバ40に格納される脆弱性情報と対応付けることが可能な識別子であってもよい。第1識別子は、脆弱性サーバ40に格納される脆弱性識別子(例えば、CVE)と対応付けることが可能な識別子であってもよい。例えば、第1識別子は、CPE(Common Platform Enumeration)であってもよい。CPEは、ソフトウェア名やバージョン情報の表記に関する統一されたルールであり、サプライヤ名、製品名、バージョン情報などの情報を含むソフトウェアの識別子である。第1識別子は、ソフトウェア名とバージョン情報とを含んで構成されてもよい。また、第1識別子には、サプライヤ名、アップデートに関する情報、エディションに関する情報(無償版、スタンダード版など)、言語に関する情報などが含まれてもよい。 Furthermore, the dictionary information may include information that associates a specific name of software with a first identifier of the software having the specific name. The first identifier may be an identifier that uniquely identifies the software. The first identifier may be an identifier that can be associated with vulnerability information stored in the vulnerability server 40. The first identifier may be an identifier that can be associated with a vulnerability identifier (e.g., CVE) stored in the vulnerability server 40. For example, the first identifier may be a Common Platform Enumeration (CPE). CPE is a unified rule regarding the notation of software names and version information, and is an identifier of software that includes information such as a supplier name, a product name, and version information. The first identifier may include a software name and version information. The first identifier may also include a supplier name, information about updates, information about an edition (free version, standard version, etc.), information about a language, etc.

具体的には、格納部13は、図5に示す辞書情報を格納してもよい。図5に示すように、辞書情報は、特定名称、サプライヤ名、参照名称及び第1識別子を対応付ける情報であってもよい。上述したように、参照名称は、SBOMの作成者毎に表記揺れを含み得る名称であってもよい。 Specifically, the storage unit 13 may store the dictionary information shown in FIG. 5. As shown in FIG. 5, the dictionary information may be information that associates a specific name, a supplier name, a reference name, and a first identifier. As described above, the reference name may be a name that may include spelling variations depending on the creator of the SBOM.

実施形態では、格納部13は、ソフトウェアの特定名称と、特定名称を有するソフトウェアと同一のソフトウェアを示す参照名称とを対応付ける辞書情報を格納する格納部を構成する。 In an embodiment, the storage unit 13 constitutes a storage unit that stores dictionary information that associates a specific name of software with a reference name that indicates the same software as the software having the specific name.

第2に、格納部13は、脆弱性データベース(以下、脆弱性DB)を格納する。脆弱性DBは、脆弱性サーバ40から受信する脆弱性情報に基づいた情報を格納してもよい。脆弱性DBは、脆弱性サーバ40から受信する脆弱性情報から各種情報を抽出することによって得られる情報を格納してもよい。また、脆弱性DBは、セキュリティ関連のニュースサイトやブログ等、他のウェブサイト等からユーザが入手した情報を、ユーザ自身が入力・登録し、格納してもよく、脆弱性サーバ40から取得した脆弱性情報を修正してもよい。これにより、NVD等の外部の脆弱性情報ウェブサイトに掲載されていない情報を収集し脆弱性DBに蓄積することができるとともに、誤記等により脆弱性情報サイトの情報が間違っていた場合であっても、正しい情報を脆弱性DBに蓄積することができる。脆弱性DBに格納される情報としては、以下に示すオプションが考えられる。 Secondly, the storage unit 13 stores a vulnerability database (hereinafter, vulnerability DB). The vulnerability DB may store information based on the vulnerability information received from the vulnerability server 40. The vulnerability DB may store information obtained by extracting various information from the vulnerability information received from the vulnerability server 40. In addition, the vulnerability DB may store information obtained by the user from other websites such as security-related news sites and blogs, which the user inputs and registers, and the vulnerability DB may correct the vulnerability information obtained from the vulnerability server 40. In this way, it is possible to collect information that is not published on external vulnerability information websites such as NVDs and store it in the vulnerability DB, and even if the information on the vulnerability information site is incorrect due to a clerical error or the like, it is possible to store correct information in the vulnerability DB. The following options are possible for information to be stored in the vulnerability DB.

オプション1-1では、脆弱性DBは、図6に示す情報を格納する。図6に示すように、脆弱性DBは、脆弱性識別子、第1識別子及び脆弱性情報を対応付ける情報を格納してもよい。 In option 1-1, the vulnerability DB stores the information shown in FIG. 6. As shown in FIG. 6, the vulnerability DB may store information that associates a vulnerability identifier, a first identifier, and vulnerability information.

脆弱性識別子は、上述したように、ソフトウェアの脆弱性を識別する一意に識別する識別子である。脆弱性識別子は、CVEを含んでもよい。脆弱性識別子は、脆弱性サーバ40から受信する脆弱性情報から抽出されてもよい。 As described above, the vulnerability identifier is a unique identifier that identifies a software vulnerability. The vulnerability identifier may include a CVE. The vulnerability identifier may be extracted from vulnerability information received from the vulnerability server 40.

第1識別子は、上述したように、CPEなど、ソフトウェアを一意に識別する識別子であってもよい。第1識別子は、脆弱性サーバ40に格納される脆弱性情報と対応付けることが可能な識別子であってもよく、脆弱性識別子によって特定される脆弱性により影響を受けるソフトウェアを示す。第1識別子は、脆弱性サーバ40に格納される脆弱性識別子(例えば、CVE)と対応付けることが可能な識別子であってもよい。第1識別子は、脆弱性サーバ40から受信する脆弱性情報(例えば、図4に示す“影響を受けるソフトウェア”)から抽出されてもよい。 The first identifier may be an identifier that uniquely identifies software, such as a CPE, as described above. The first identifier may be an identifier that can be associated with vulnerability information stored in the vulnerability server 40, and indicates software affected by a vulnerability identified by the vulnerability identifier. The first identifier may be an identifier that can be associated with a vulnerability identifier (e.g., CVE) stored in the vulnerability server 40. The first identifier may be extracted from vulnerability information received from the vulnerability server 40 (e.g., "Affected Software" shown in FIG. 4).

第1識別子は、ソフトウェアのバージョンを含んでもよい。バージョンは、上述したように、ソフトウェアのバージョンを一意に識別する情報(バージョン情報)である。バージョンは、1つのバージョンを直接的に示す情報(例えば、cpe:x:x:xxxxx:xxxx:1.1の”1.1”)であってもよく、バージョンの範囲を示す情報(例えば、cpe:y:y:yyyyy:yyyy:*に対応する“from ver.xxx1 up to ver.xxxN”)であってもよい。バージョンは、脆弱性サーバ40から受信する脆弱性情報(例えば、図4に示す“影響を受けるソフトウェア”)から抽出されてもよい。 The first identifier may include a software version. As described above, the version is information (version information) that uniquely identifies the software version. The version may be information that directly indicates one version (e.g., "1.1" in cpe:x:x:xxxxx:xxxx:1.1) or information that indicates a range of versions (e.g., "from ver.xxx1 up to ver.xxxN" corresponding to cpe:y:y:yyyyy:yyyy:*). The version may be extracted from vulnerability information received from the vulnerability server 40 (e.g., "Affected Software" shown in FIG. 4).

脆弱性情報は、PoC情報、スコア情報、対応情報、その他を含んでもよい。 Vulnerability information may include PoC information, score information, response information, and more.

PoC情報は、流通している攻撃コードを示す情報を含んでもよい。PoC情報は、ソフトウェアの脆弱性に対する攻撃コードが流通しているか否かを示す情報であると考えてもよい。例えば、PoC情報は、流通している攻撃コードを示す情報を含む場合に、攻撃コードが流通していることを示す情報であり、流通している攻撃コードを示す情報を含まない場合に、攻撃コードが流通していないことを示す情報であってもよい。PoC情報は、脆弱性サーバ40から受信する脆弱性情報から抽出されてもよい。 The PoC information may include information indicating attack code in circulation. The PoC information may be considered to be information indicating whether or not attack code for software vulnerabilities is in circulation. For example, when the PoC information includes information indicating attack code in circulation, the information may indicate that attack code is in circulation, and when the PoC information does not include information indicating attack code in circulation, the information may indicate that attack code is not in circulation. The PoC information may be extracted from vulnerability information received from the vulnerability server 40.

スコア情報は、上述したように、ソフトウェアの脆弱性のレベルを示すスコア値であってもよい。スコア情報は、CVSSで定義されるスコア値(例えば、Base Score)であってもよい。スコア情報は、脆弱性サーバ40から受信する脆弱性情報(例えば、図4に示す“スコア情報”)から抽出されてもよい。 The score information may be a score value indicating the level of vulnerability of the software, as described above. The score information may be a score value defined by CVSS (e.g., Base Score). The score information may be extracted from vulnerability information received from the vulnerability server 40 (e.g., "Score Information" shown in FIG. 4).

対応方法は、上述したように、脆弱性に対する対応方法(例えば、ソフトウェアのアップデートなど)を示す情報を含んでもよい。対応方法は、脆弱性サーバ40から受信する脆弱性情報(例えば、図4に示す“対応方法”)から抽出されてもよい。 As described above, the response method may include information indicating a response method to the vulnerability (e.g., software update, etc.). The response method may be extracted from the vulnerability information received from the vulnerability server 40 (e.g., "Response Method" shown in FIG. 4).

その他は、PoC情報、スコア情報及び対応方法以外の情報であってもよい。特に限定されるものではないが、その他は、脆弱性の悪用が確認された旨を示す情報を含んでもよい。脆弱性の悪用が確認された旨を示す情報は、流通する攻撃コードが悪用された旨を示す情報と読み替えてもよい。脆弱性の悪用が確認された旨を示す情報は、脆弱性サーバ40(例えば、Known Exploited Vulnerabilities Catalog)から取得されてもよい。その他は、脆弱性に対する攻撃が行われた場合に業務に対する影響の大きさを示す情報を含んでもよい。業務に対する影響の大きさは、影響が大きいか小さいかの2段階で表されてもよい。 The "others" may be information other than the PoC information, score information, and response methods. Although not particularly limited, the "others" may include information indicating that exploitation of a vulnerability has been confirmed. Information indicating that exploitation of a vulnerability has been confirmed may be interpreted as information indicating that circulating attack code has been exploited. Information indicating that exploitation of a vulnerability has been confirmed may be obtained from a vulnerability server 40 (e.g., a Known Exploited Vulnerabilities Catalog). The "others" may include information indicating the magnitude of the impact on business if an attack against a vulnerability is made. The magnitude of the impact on business may be expressed in two stages, that is, large or small.

オプション1-2では、脆弱性DBは、図7に示す情報を格納する。図7に示すように、脆弱性DBは、脆弱性識別子、第2識別子及び脆弱性情報を対応付ける情報を格納してもよい。脆弱性DBに格納される脆弱性情報と対応付けられる第2識別子は、ソフトウェアのサプライヤが提供するセキュリティアドバイザリや、オープンソースのセキュリティアドバイザリの情報から収集された情報であってもよい。 In option 1-2, the vulnerability DB stores the information shown in FIG. 7. As shown in FIG. 7, the vulnerability DB may store information that associates a vulnerability identifier, a second identifier, and vulnerability information. The second identifier that is associated with the vulnerability information stored in the vulnerability DB may be information collected from security advisories provided by software suppliers or from open source security advisory information.

第2識別子は、パッケージ管理ツールによって管理されるソフトウェアを一意に識別する識別子である。第2識別子は、purlであってもよい。第2識別子は、脆弱性サーバ40から受信する脆弱性情報(例えば、図4に示す“影響を受けるソフトウェア”)から抽出されてもよい。 The second identifier is an identifier that uniquely identifies the software managed by the package management tool. The second identifier may be purl. The second identifier may be extracted from the vulnerability information received from the vulnerability server 40 (e.g., "Affected Software" shown in FIG. 4).

ここで、脆弱性情報については、オプション1-1と同様であってもよい。 Here, the vulnerability information may be the same as in option 1-1.

制御部14は、少なくとも1つのプロセッサを含んでもよい。少なくとも1つのプロセッサは、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、GPU(Graphics Processing Unit)、1以上のIntegrated Circuit、1以上のDiscrete Circuit、及び、これらの組合せによって構成されてもよい。 The control unit 14 may include at least one processor. The at least one processor may be configured with a CPU (Central Processing Unit), an MPU (Micro Processing Unit), a GPU (Graphics Processing Unit), one or more Integrated Circuits, one or more Discrete Circuits, or a combination thereof.

第1に、制御部14は、格納部13に格納される脆弱性DBから、対象ソフトウェアの脆弱性情報を特定する。脆弱性情報の特定方法としては、以下に示すオプションが考えられる。 First, the control unit 14 identifies vulnerability information of the target software from the vulnerability DB stored in the storage unit 13. The following options are possible methods for identifying vulnerability information:

オプション2-1では、表記揺れを含み得る参照名称を取得するケースについて説明する。参照名称は、SBOMから取得されるソフトウェアの名称であってもよい。このようなケースにおいて、脆弱性DBとしては、オプション1-1で説明した脆弱性DB(例えば、図6を参照)が用いられてもよい。ここで、ソフトウェアの名称として、サプライヤの名称とソフトウェア等のアセットの名称を組み合わせた名称が用いられてもよい。 Option 2-1 describes a case where a reference name that may include spelling variations is obtained. The reference name may be the name of the software obtained from the SBOM. In such a case, the vulnerability DB described in Option 1-1 (see, for example, Figure 6) may be used as the vulnerability DB. Here, the name of the software may be a combination of the supplier's name and the name of the asset such as the software.

制御部14は、辞書情報(例えば、図5を参照)を参照して、対象ソフトウェアの参照名称に対応する対象ソフトウェアの特定名称を特定し、特定した対象ソフトウェアの特定名称に対応する対象ソフトウェアの第1識別子を特定する。制御部14は、対象ソフトウェアの第1識別子を検索キーとして、脆弱性DB(例えば、図6を参照)から、対象ソフトウェアの脆弱性情報を特定する。 The control unit 14 refers to the dictionary information (e.g., see FIG. 5) to identify a specific name of the target software that corresponds to the reference name of the target software, and identifies a first identifier of the target software that corresponds to the identified specific name of the target software. The control unit 14 uses the first identifier of the target software as a search key to identify vulnerability information of the target software from the vulnerability DB (e.g., see FIG. 6).

ここで、参照名称には、特定名称から表記揺れした名称であり、例えば、文字種(大文字と小文字、半角カナと全角カナなど)、打ち間違い等の誤記、同義語や類義語等により、特定名称とずれが生じた名称などが含まれる。 The reference name here is a name that is a variation of a specific name, and includes names that differ from the specific name due to, for example, character types (uppercase and lowercase letters, half-width and full-width kana, etc.), typing errors, synonyms, similar words, etc.

さらに、制御部14は、脆弱性DBにおいて脆弱性情報と対応付けられる第1識別子に含まれるバージョン情報に対象ソフトウェアの第1識別子に含まれるバージョン情報が含まれるかどうかを判定する。制御部14は、対象ソフトウェアの第1識別子に含まれるバージョン情報が含まれると判定した場合に、対象ソフトウェアの脆弱性情報を特定する。一方で、制御部14は、対象ソフトウェアの第1識別子に含まれるバージョン情報が含まれないと判定した場合に、対象ソフトウェアの脆弱性情報を特定しない。 Furthermore, the control unit 14 determines whether the version information included in the first identifier associated with the vulnerability information in the vulnerability DB includes the version information included in the first identifier of the target software. If the control unit 14 determines that the version information included in the first identifier of the target software is included, it identifies the vulnerability information of the target software. On the other hand, if the control unit 14 determines that the version information included in the first identifier of the target software is not included, it does not identify the vulnerability information of the target software.

オプション2-1では、脆弱性DBの検索キーとして、取得された参照情報がそのまま用いられずに、参照名称に対応する特定名称が特定され、特定名称に対応する第1識別子が用いられる。なお、取得された参照情報を用いて、直接、対応する第1識別子を特定してもよい。具体的には、制御部14は、辞書情報(例えば、図5を参照)を参照して、対象ソフトウェアの参照名称に対応する対象ソフトウェアの第1識別子を特定する。制御部14は、対象ソフトウェアの第1識別子を検索キーとして、脆弱性DB(例えば、図6を参照)から、対象ソフトウェアの脆弱性情報を特定する。 In option 2-1, the acquired reference information is not used as is as a search key for the vulnerability DB, but a specific name corresponding to the reference name is identified, and a first identifier corresponding to the specific name is used. Note that the acquired reference information may be used to directly identify the corresponding first identifier. Specifically, the control unit 14 refers to dictionary information (e.g., see FIG. 5) to identify the first identifier of the target software corresponding to the reference name of the target software. The control unit 14 uses the first identifier of the target software as a search key to identify vulnerability information of the target software from the vulnerability DB (e.g., see FIG. 6).

また、対象ソフトウェアのバージョン情報が取得された場合は、特定名称とバージョン情報とを用いて特定名称が特定される。ここで、対象ソフトウェアのバージョン情報についても、表記揺れした表記を、正確な表記と対応付けて辞書情報に登録しておいてもよい。この場合、対象ソフトウェアのバージョン情報を取得したら、辞書情報を参照して、対象ソフトウェアの正しい表記のバージョン情報を特定する。特定した対象ソフトウェアのバージョン情報を用いて、第1識別子を特定してもよい。 Furthermore, when version information of the target software is acquired, the specific name is identified using the specific name and the version information. Here, for the version information of the target software, variations in the spelling may also be registered in the dictionary information in association with the correct spelling. In this case, once the version information of the target software is acquired, the dictionary information is referenced to identify the version information of the target software with the correct spelling. The first identifier may be identified using the identified version information of the target software.

オプション2-1では、第1識別子を特定した後においては、第1識別子を検索キーとして脆弱性情報を特定することができ、取得した対象ソフトウェアの名称が、正式なソフトウェア名などから表記揺れが生じている名称を取得した場合であっても、表記揺れを吸収し、脆弱性情報を特定することができる。 In option 2-1, after the first identifier is identified, vulnerability information can be identified using the first identifier as a search key. Even if the name of the acquired target software has spelling variations from the official software name, the spelling variations can be absorbed and vulnerability information can be identified.

オプション2-2では、パッケージ管理ツールによって管理されるソフトウェアの第2識別子(例えば、purl)が取得されるケースについて説明する。このようなケースにおいて、脆弱性DBとしては、オプション1-2で説明した脆弱性DB(例えば、図7を参照)が用いられてもよい。 Option 2-2 describes a case where a second identifier (e.g., purl) of software managed by a package management tool is obtained. In such a case, the vulnerability DB described in Option 1-2 (e.g., see FIG. 7) may be used as the vulnerability DB.

制御部14は、対象ソフトウェアの第2識別子を検索キーとして、脆弱性DB(図7を参照)から、対象ソフトウェアの脆弱性情報を特定する。 The control unit 14 uses the second identifier of the target software as a search key to identify vulnerability information of the target software from the vulnerability DB (see FIG. 7).

さらに、制御部14は、脆弱性DBにおいて脆弱性情報と対応付けられる第2識別子に含まれるバージョン情報に、対象ソフトウェアの第2識別子に含まれるバージョン情報が含まれるかどうかを判定する。制御部14は、対象ソフトウェアの第2識別子に含まれるバージョン情報が含まれると判定した場合に、対象ソフトウェアの脆弱性情報を特定する。一方で、制御部14は、対象ソフトウェアの第2識別子に含まれるバージョン情報が含まれないと判定した場合に、対象ソフトウェアの脆弱性情報を特定しない。 Furthermore, the control unit 14 determines whether the version information included in the second identifier associated with the vulnerability information in the vulnerability DB includes the version information included in the second identifier of the target software. If the control unit 14 determines that the version information included in the second identifier of the target software is included, it identifies the vulnerability information of the target software. On the other hand, if the control unit 14 determines that the version information included in the second identifier of the target software is not included, it does not identify the vulnerability information of the target software.

オプション2-2では、パッケージ管理ツールによって管理されるソフトウェアについては、取得された第2識別子をそのまま検索キーとして用いて、脆弱性DBを特定することができる。 In option 2-2, for software managed by a package management tool, the obtained second identifier can be used as a search key to identify the vulnerability database.

第2に、制御部14は、特定された脆弱性情報に対応する脆弱性に対する対策を実行する優先度を決定する。脆弱性情報の対応の優先度を決定する処理は、トリアージと称されてもよい。優先度は、Levelと称されてもよい。 Second, the control unit 14 determines the priority of implementing measures against the vulnerability corresponding to the identified vulnerability information. The process of determining the priority of responding to the vulnerability information may be referred to as triage. The priority may be referred to as Level.

図8に示すように、Levelは、Level 0~Level 4の5段階で表されてもよい。Levelの値が大きいほど、脆弱性に対する対策を実行する優先度が高い。脆弱性は、Level 0~Level 4の順に絞り込まれてもよい。 As shown in FIG. 8, the Level may be expressed in five stages, from Level 0 to Level 4. The higher the Level value, the higher the priority of implementing measures against the vulnerability. Vulnerabilities may be narrowed down in the order of Level 0 to Level 4.

Level 0は、全ての脆弱性のうち、スコア値(例えば、CVSSで定義されるBase Score)が閾値未満である脆弱性を含む。Level 0の脆弱性は、特に対策を実行しなくてもよい脆弱性であると考えてもよい。 Level 0 includes all vulnerabilities whose score value (e.g., the Base Score defined by CVSS) is below a threshold. Level 0 vulnerabilities can be considered vulnerabilities for which no special countermeasures are required.

Level 1以上の脆弱性は、スコア値が閾値以上である脆弱性を含んでもよい。Level 1の脆弱性は、Level 1以上の脆弱性からLevel 2以上の脆弱性を除いた脆弱性である。Level 1の脆弱性は、定期メンテナンス(例えば、1回/1月)で対策を実行する脆弱性であると判断されてもよく、Level 1の脆弱性への対応の優先度は、Level 0の脆弱性の優先度よりも高い。 Level 1 or higher vulnerabilities may include vulnerabilities whose score value is equal to or greater than a threshold. Level 1 vulnerabilities are Level 1 or higher vulnerabilities excluding Level 2 or higher vulnerabilities. Level 1 vulnerabilities may be determined as vulnerabilities for which countermeasures are implemented during regular maintenance (e.g., once a month), and the priority of responding to Level 1 vulnerabilities is higher than the priority of Level 0 vulnerabilities.

Level 2以上の脆弱性は、Level 1以上の脆弱性のうち、外部からアクセス可能である対象ソフトウェアの脆弱性を含んでもよい。Level 2は、Level 1以上の脆弱性のうち、攻撃を受けた際の業務への影響が大きい対象ソフトウェアの脆弱性を含んでもよい。Level 2の脆弱性は、Level 2以上の脆弱性からLevel 3以上の脆弱性を除いた脆弱性である。Level 2の脆弱性は、第1期限(例えば、2週間以内)で対策を実行すべき脆弱性であると判断されてもよく、Level 2の脆弱性への対応の優先度は、Level 1の脆弱性への対応の優先度よりも高い。 Level 2 or higher vulnerabilities may include vulnerabilities in the target software that are accessible from the outside and are Level 1 or higher. Level 2 may include vulnerabilities in the target software that have a large impact on business operations when attacked and are Level 1 or higher vulnerabilities. Level 2 vulnerabilities are Level 2 or higher vulnerabilities excluding Level 3 or higher vulnerabilities. Level 2 vulnerabilities may be determined as vulnerabilities for which countermeasures should be implemented within a first deadline (e.g., within two weeks), and the priority of responding to Level 2 vulnerabilities is higher than the priority of responding to Level 1 vulnerabilities.

Level 3以上の脆弱性は、Level 2以上の脆弱性のうち、攻撃コードが流通している脆弱性を含んでもよい。Level 3の脆弱性は、Level 3以上の脆弱性からLevel 4の脆弱性を除いた脆弱性である。Level 3の脆弱性は、第1期限よりも短い第2期限(例えば、1日以内)で対策を実行すべき脆弱性であると判断されてもよく、Level 3の脆弱性への対応の優先度は、Level 2の脆弱性への対応の優先度よりも高い。 Level 3 or higher vulnerabilities may include Level 2 or higher vulnerabilities for which attack code is in circulation. Level 3 vulnerabilities are Level 3 or higher vulnerabilities excluding Level 4 vulnerabilities. Level 3 vulnerabilities may be determined as vulnerabilities for which countermeasures should be implemented within a second deadline (e.g., within one day) that is shorter than the first deadline, and the priority of responding to Level 3 vulnerabilities is higher than the priority of responding to Level 2 vulnerabilities.

Level 4の脆弱性は、Level 3以上の脆弱性のうち、実際に攻撃が観測され、悪用が確認された脆弱性を含んでもよい。Level 4の脆弱性は、第2期限よりも短い第3期限(例えば、即時)で対策を実行すべき脆弱性であると判断されてもよく、Level 4の脆弱性への対応の優先度は、Level 3の脆弱性への対応の優先度よりも高い。言い換えると、Level 4の脆弱性の優先度は最も高い。 Level 4 vulnerabilities may include Level 3 or higher vulnerabilities for which attacks have actually been observed and exploitation has been confirmed. Level 4 vulnerabilities may be determined to be vulnerabilities for which countermeasures should be implemented within a third deadline (e.g., immediately) that is shorter than the second deadline, and the priority of responding to Level 4 vulnerabilities is higher than the priority of responding to Level 3 vulnerabilities. In other words, Level 4 vulnerabilities have the highest priority.

脆弱性の悪用が確認された旨を示す情報は、脆弱性サーバ40(例えば、Known Exploited Vulnerabilities Catalog)から取得されてもよい。 Information indicating that a vulnerability has been exploited may be obtained from a vulnerability server 40 (e.g., a Known Exploited Vulnerabilities Catalog).

上述したトリアージを実現するために、制御部14が以下に示す処理を実行すると表現されてもよい。 To achieve the above-mentioned triage, the control unit 14 may be expressed as executing the processes shown below.

第1に、制御部14は、特定された対象ソフトウェアの脆弱性情報に対応する脆弱性について、第三者機関が設定する脆弱性のレベルを示す情報、対象ソフトウェアに対して外部からアクセス可能であるか否かを示す情報、脆弱性に対する攻撃による業務への影響が大きいか否かを示す情報、脆弱性に対する攻撃コードが流通しているか否かを示す情報、及び、脆弱性の悪用が確認されている否かを示す情報の少なくともいずれか1つに基づいて、対象ソフトウェアの脆弱性情報の優先度を設定する。 First, the control unit 14 sets a priority for the vulnerability information of the identified target software based on at least one of the following: information indicating the vulnerability level set by a third-party organization, information indicating whether the target software is accessible from the outside, information indicating whether an attack against the vulnerability will have a significant impact on business operations, information indicating whether attack code against the vulnerability is in circulation, and information indicating whether exploitation of the vulnerability has been confirmed.

第2に、制御部14は、対象ソフトウェアの脆弱性情報が特定脆弱性情報であり、対象ソフトウェアに対して外部からアクセス可能である場合に、対象ソフトウェアの脆弱性情報の優先度として最も高い優先度(図8に示すLevel 4)を設定する。特定脆弱性情報は、対象ソフトウェアの脆弱性情報に対応する脆弱性の悪用が確認された脆弱性情報である。 Secondly, when the vulnerability information of the target software is specific vulnerability information and the target software is accessible from outside, the control unit 14 sets the highest priority (Level 4 shown in FIG. 8) as the priority of the vulnerability information of the target software. Specific vulnerability information is vulnerability information in which exploitation of the vulnerability corresponding to the vulnerability information of the target software has been confirmed.

第3に、制御部14は、特定された対象ソフトウェアの脆弱性情報に基づいて、対象ソフトウェアの脆弱性情報に対応する脆弱性に対する攻撃コードが流通している旨を特定した場合に、対象ソフトウェアの脆弱性情報の優先度として第1優先度(図8に示すLevel 3)を設定する。制御部14は、対象ソフトウェアの脆弱性情報が特定脆弱性情報であり、対象ソフトウェアに対して外部からアクセス可能である場合に、対象ソフトウェアの脆弱性情報の優先度として第1優先度よりも高い第2優先度(図8に示すLevel 4)を設定する。特定脆弱性情報は、脆弱性の悪用が確認された脆弱性情報である。 Third, when the control unit 14 determines, based on the vulnerability information of the identified target software, that attack code is in circulation for a vulnerability corresponding to the vulnerability information of the target software, the control unit 14 sets the priority of the vulnerability information of the target software to a first priority (Level 3 shown in FIG. 8). When the vulnerability information of the target software is specific vulnerability information and the target software is accessible from outside, the control unit 14 sets the priority of the vulnerability information of the target software to a second priority (Level 4 shown in FIG. 8), which is higher than the first priority. Specific vulnerability information is vulnerability information in which exploitation of a vulnerability has been confirmed.

第4に、制御部14は、特定された対象ソフトウェアの脆弱性情報に基づいて、対象ソフトウェアの脆弱性情報に対応する脆弱性に対する攻撃コードが流通している旨を特定し、かつ、対象ソフトウェアに対して外部からアクセス可能である場合に、対象ソフトウェアの脆弱性情報の優先度として第3優先度(図8に示すLevel 3以上のLevel)を設定する。制御部14は、対象ソフトウェアの脆弱性情報が特定脆弱性情報であり、対象ソフトウェアに対して外部からアクセス可能でない場合に、対象ソフトウェアの脆弱性情報の優先度として第3優先度よりも低い第4優先度(図8に示すLevel 2)を設定する。特定脆弱性情報は、脆弱性の悪用が確認された脆弱性情報である。 Fourth, the control unit 14 determines, based on the identified vulnerability information of the target software, that attack code is in circulation against a vulnerability corresponding to the vulnerability information of the target software, and if the target software is accessible from the outside, sets the priority of the vulnerability information of the target software to a third priority (Level 3 or higher shown in FIG. 8). If the vulnerability information of the target software is specific vulnerability information and the target software is not accessible from the outside, the control unit 14 sets the priority of the vulnerability information of the target software to a fourth priority (Level 2 shown in FIG. 8), which is lower than the third priority. Specific vulnerability information is vulnerability information in which exploitation of a vulnerability has been confirmed.

(情報処理方法)
以下においいて、実施形態に係る情報処理方法について説明する。図9は、実施形態に係る情報処理方法を示す図である。
(Information Processing Method)
An information processing method according to an embodiment will be described below. Fig. 9 is a diagram showing the information processing method according to an embodiment.

図9に示すように、ステップS10において、情報処理装置10は、特定名称と参照名称とを対応付ける辞書情報を格納する。辞書情報は、特定名称と第1識別子とを対応付ける情報を含んでもよい(図5を参照)。特に限定されるものではないが、情報処理装置10は、様々な作成者によって作成されたSBOMを収集し、収集されたSBOMに含まれる名称を参照名称として辞書情報に含めてもよい。 As shown in FIG. 9, in step S10, the information processing device 10 stores dictionary information that associates specific names with reference names. The dictionary information may include information that associates specific names with first identifiers (see FIG. 5). Although not particularly limited, the information processing device 10 may collect SBOMs created by various creators and include names included in the collected SBOMs in the dictionary information as reference names.

ステップS11において、情報処理装置10は、脆弱性情報(例えば、図4を参照)を脆弱性サーバ40から受信する。 In step S11, the information processing device 10 receives vulnerability information (e.g., see FIG. 4) from the vulnerability server 40.

ステップS12において、情報処理装置10は、脆弱性情報を脆弱性DBに格納する。情報処理装置10は、脆弱性サーバ40から受信する脆弱性情報から各種情報を抽出することによって得られる情報を脆弱性DB(図6又は図7を参照)に格納してもよい。 In step S12, the information processing device 10 stores the vulnerability information in the vulnerability DB. The information processing device 10 may store information obtained by extracting various information from the vulnerability information received from the vulnerability server 40 in the vulnerability DB (see FIG. 6 or FIG. 7).

ステップS13において、情報処理装置10は、ソフトウェア情報をシステムサーバ30から受信する。ソフトウェア情報は、システムサーバ30上で動作するソフトウェア対象ソフトウェアに関する情報である。システム情報は、SBOMであってもよく、パッケージ管理ツールによって管理される対象ソフトウェアの情報であってもよい。ソフトウェア情報は、対象ソフトウェアのバージョン情報を含んでもよい。 In step S13, the information processing device 10 receives software information from the system server 30. The software information is information about the software target software operating on the system server 30. The system information may be an SBOM or may be information about the target software managed by a package management tool. The software information may include version information of the target software.

ステップS14において、情報処理装置10は、システムサーバ30上で動作するソフトウェア対象ソフトウェアに関するソフトウェア情報を格納する。 In step S14, the information processing device 10 stores software information regarding the software target software running on the system server 30.

ステップS20において、情報処理装置10は、脆弱性に関する情報の要求を受信する。脆弱性に関する情報は、上述したトリアージの結果を含んでもよい。 In step S20, the information processing device 10 receives a request for information about vulnerabilities. The information about vulnerabilities may include the results of the triage described above.

ステップS21において、情報処理装置10は、名寄せ処理を実行する。名寄せ処理は、辞書情報を参照して、参照名称から特定名称を特定する処理である。名寄せ処理は、特定名称から第1識別子を特定する処理を含んでもよい。 In step S21, the information processing device 10 executes a name matching process. The name matching process is a process of identifying a specific name from a reference name by referring to dictionary information. The name matching process may include a process of identifying a first identifier from a specific name.

ステップS22において、情報処理装置10は、脆弱性情報を特定する。オプション2-1では、情報処理装置10は、対象ソフトウェアの第1識別子を検索キーとして、脆弱性DB(例えば、図6を参照)から、対象ソフトウェアの脆弱性情報を特定する。オプション2-2では、情報処理装置10は、対象ソフトウェアの第2識別子を検索キーとして、脆弱性DB(図7を参照)から、対象ソフトウェアの脆弱性情報を特定する。 In step S22, the information processing device 10 identifies vulnerability information. In option 2-1, the information processing device 10 identifies vulnerability information of the target software from the vulnerability DB (see, for example, FIG. 6) using the first identifier of the target software as a search key. In option 2-2, the information processing device 10 identifies vulnerability information of the target software from the vulnerability DB (see FIG. 7) using the second identifier of the target software as a search key.

ステップS23において、情報処理装置10は、特定された脆弱性情報に対応する脆弱性についてトリアージを実行する。トリアージの詳細については上述した通りである(図8を参照)。 In step S23, the information processing device 10 performs triage on the vulnerabilities corresponding to the identified vulnerability information. Details of the triage are as described above (see FIG. 8).

ステップS24において、情報処理装置10は、脆弱性に関する情報を表示する表示データを端末20に送信する。脆弱性に関する情報は、上述したトリアージの結果を含んでもよい。 In step S24, the information processing device 10 transmits display data displaying information about the vulnerability to the terminal 20. The information about the vulnerability may include the results of the triage described above.

(作用及び効果)
実施形態では、情報処理装置10は、辞書情報を参照して、対象ソフトウェアの参照名称に対応する対象ソフトウェアの特定名称を特定し、特定した対象ソフトウェアの特定名称に対応する対象ソフトウェアの第1識別子を特定し、対象ソフトウェアの第1識別子を検索キーとして、脆弱性データベースから、対象ソフトウェアの脆弱性情報を特定する。このような構成によれば、ソフトウェアの名称などに表記揺れが存在するケースであっても、辞書情報を参照して、対象ソフトウェアの参照名称から対象ソフトウェアの第1識別子を特定することによって、対象ソフトウェアと脆弱性データベースとの突合が可能となり、対象ソフトウェアの脆弱性情報を適切に特定することができる。
(Action and Effects)
In the embodiment, the information processing device 10 refers to the dictionary information to identify a specific name of the target software corresponding to the reference name of the target software, identifies a first identifier of the target software corresponding to the identified specific name of the target software, and identifies vulnerability information of the target software from the vulnerability database using the first identifier of the target software as a search key. According to such a configuration, even in a case where there are variations in the spelling of the software name, etc., it is possible to match the target software with the vulnerability database by referring to the dictionary information to identify the first identifier of the target software from the reference name of the target software, and it is possible to appropriately identify vulnerability information of the target software.

実施形態では、情報処理装置10は、SBOMに含まれる対象ソフトウェアについては、対象ソフトウェアの第1識別子を検索キーとして、脆弱性DB(例えば、図6を参照)から、対象ソフトウェアの脆弱性情報を特定してもよい(オプション2-1)。オプション2-1では、参照名称から特定名称を特定する処理(名寄せ処理)が煩雑であるものの、第1識別子を特定した後においては、第1識別子を検索キーとして脆弱性情報を特定することができる。 In an embodiment, for target software included in the SBOM, the information processing device 10 may identify vulnerability information of the target software from a vulnerability DB (e.g., see FIG. 6) using the first identifier of the target software as a search key (option 2-1). In option 2-1, although the process of identifying a specific name from a reference name (name matching process) is complicated, after identifying the first identifier, it is possible to identify vulnerability information using the first identifier as a search key.

実施形態では、情報処理装置10は、パッケージ管理ツールによって管理される対象ソフトウェアについては、対象ソフトウェアの第2識別子を検索キーとして、脆弱性DB(図7を参照)から、対象ソフトウェアの脆弱性情報を特定してもよい(オプション2-1)。オプション2-2では、脆弱性サーバ40から受信する脆弱性情報(例えば、図4に示す“影響を受けるソフトウェア”)から第2識別子を抽出して脆弱性DBを構築する手間が煩雑であるものの、取得された第2識別子をそのまま検索キーとして用いることができる。 In an embodiment, for target software managed by a package management tool, the information processing device 10 may identify vulnerability information of the target software from a vulnerability DB (see FIG. 7) using the second identifier of the target software as a search key (option 2-1). In option 2-2, although it is cumbersome to extract the second identifier from the vulnerability information received from the vulnerability server 40 (for example, "Affected Software" shown in FIG. 4) and construct the vulnerability DB, the obtained second identifier can be used as a search key as is.

実施形態では、情報処理装置10は、脆弱性の悪用が確認された脆弱性情報について、脆弱性に対する対策を実行する優先度として最も高い優先度(例えば、図8に示すLevel 4)を設定してもよい。但し、情報処理装置10は、脆弱性の悪用が確認された脆弱性情報に対応する対象ソフトウェアについて外部からアクセス可能でない場合に、脆弱性に対する対策を実行する優先度として低い優先度(例えば、図8に示すLevel 1)を設定してもよい。このような構成によれば、トリアージを適切に実行することができる。 In an embodiment, the information processing device 10 may set the highest priority (e.g., Level 4 shown in FIG. 8) as the priority for implementing measures against a vulnerability for vulnerability information in which exploitation of the vulnerability has been confirmed. However, when the target software corresponding to the vulnerability information in which exploitation of the vulnerability has been confirmed is not accessible from the outside, the information processing device 10 may set a low priority (e.g., Level 1 shown in FIG. 8) as the priority for implementing measures against the vulnerability. With such a configuration, triage can be performed appropriately.

[変更例1]
以下において、実施形態の変更例1について説明する。以下においては、実施形態に対する相違点について主として説明する。
[Change Example 1]
Modification 1 of the embodiment will be described below. Differences from the embodiment will be mainly described below.

変更例1では、ソフトウェアのサポートに関するアラートについて説明する。一般的に、ソフトウェアの保守やサポートは、ソフトウェアの販売終了から一定期間が経過した後に終了する。ここで、ソフトウェアの保守やサポートとは、脆弱性への対応等のためのソフトウェアのアップデート、問い合わせ対応、及び障害発生時の保守対応などを含む。ソフトウェアのサポートが終了する日付は、EOL(End of Life)日付と称されてもよい。EOL日付を過ぎたソフトウェアは、脆弱性が発見された際にもパッチが適応されず、攻撃のリスクが高くなる。そのため、セキュリティの観点から、ユーザは、通常、EOL日付を迎える前に、ソフトウェアのバージョンアップや別のソフトウェアへの乗り換え等の対応が必要となる。 In the first modification, an alert regarding software support will be described. Generally, software maintenance and support ends a certain period of time after the software is no longer on sale. Here, software maintenance and support includes software updates for vulnerabilities, inquiries, and maintenance when a failure occurs. The date on which software support ends may be called the EOL (End of Life) date. For software that has passed its EOL date, patches are not applied even when vulnerabilities are discovered, increasing the risk of attack. Therefore, from a security perspective, users usually need to take measures such as upgrading the software or switching to another software before the EOL date.

このような前提下において、情報処理装置10(格納部13)は、図10に示す情報を格納するマスタDBを格納してもよい。図9に示すように、マスタDBは、ID、ソフトウェア名、関連情報、EOL日付、第1識別子(例えば、CPE)、第2識別子(例えば、purl)を対応付ける情報を格納してもよい。 Under such a premise, the information processing device 10 (storage unit 13) may store a master DB that stores the information shown in FIG. 10. As shown in FIG. 9, the master DB may store information that associates an ID, a software name, related information, an EOL date, a first identifier (e.g., CPE), and a second identifier (e.g., purl).

IDは、情報処理装置10でソフトウェアを識別するために用いる識別子である。IDは、1対多の関係で2以上の第1識別子及び第2識別子の少なくともどちらか1つと対応付けられてもよい(例えば、“XXXX”に対応付けられた“PAxxxx”及び“PBxxxx”)。IDは、1対1の関係で1つの第1識別子及び第2識別子の少なくともどちらか1つと対応付けられてもよい(例えば、“YYYY”に対応付けられた“PAyyyy”)。 The ID is an identifier used to identify software in the information processing device 10. The ID may be associated with at least one of two or more first identifiers and second identifiers in a one-to-many relationship (for example, "PAxxxx" and "PBxxxx" associated with "XXXX"). The ID may be associated with at least one of one first identifier and second identifier in a one-to-one relationship (for example, "PAyyyy" associated with "YYYY").

ソフトウェア名は、IDに対応するソフトウェアの名称であり、ソフトウェアの特定名称であってもよい。また、2以上の第1識別子又は第2識別子がIDと対応付けられる場合には、ソフトウェア名は、2以上の第1識別子又は第2識別子が示す各々のソフトウェアを含む包括的な名称であってもよい。 The software name is the name of the software corresponding to the ID, and may be a specific name of the software. Furthermore, when two or more first identifiers or second identifiers are associated with an ID, the software name may be a comprehensive name that includes each of the software indicated by the two or more first identifiers or second identifiers.

関連情報は、IDに対応するソフトウェアに関連する情報である。関連情報は、ソフトウェアのリリース日などを含んでもよい。 Related information is information related to the software corresponding to the ID. Related information may include the release date of the software, etc.

EOL日付は、ソフトウェアのサポートが終了する日付であり、ソフトウェアのサプライヤ等から提供される情報である。EOL日付は、IDやソフトウェア名毎に管理されてもよい。 The EOL date is the date when support for the software ends, and is information provided by the software supplier, etc. The EOL date may be managed by ID or software name.

第1識別子及び第2識別子は、脆弱性サーバ40から受信する脆弱性情報(例えば、図4に示す“影響を受けるソフトウェア”)から抽出されてもよい。抽出された第1識別子及び第2識別子は、EOL日付などを管理するマスタDBのID又は名称と対応付けられる。 The first and second identifiers may be extracted from vulnerability information (e.g., "Affected Software" shown in FIG. 4) received from the vulnerability server 40. The extracted first and second identifiers are associated with the ID or name of a master DB that manages EOL dates, etc.

情報処理装置10(制御部14)は、マスタDBを参照して、対象ソフトウェアのサポートが終了するEOL日付に基づいて、対象ソフトウェアに関するアラートを出力する。具体的には、情報処理装置10が、対象ソフトウェアのスキャン結果や外部からインポートされたSBOM等に基づき、対象ソフトウェアの第1識別子及び第2識別子の少なくともどちらか一方を取得する。制御部14は、対象ソフトウェアの第1識別子及び第2識別子の少なくともどちらか一方を検索キーとして、マスタDBから、対象ソフトウェアの特定名称及びEOL日付を取得し、EOL日付に基づいて、アラートを出力する。ここで、対象ソフトウェアの特定名称として、2以上のソフトウェアを含む包括的な名称が取得されてもよい。より具体的には、制御部14は、対象ソフトウェアの第1識別子及び第2識別子の少なくともどちらか一方を検索キーとして、対応する対象ソフトウェアの特定名称を特定する。その後、制御部14は、特定した特定名称に対応するEOL日付を取得する。また、制御部14は、対象ソフトウェアの第1識別子及び第2識別子の少なくともどちらか一方を検索キーとして、直接、対応するEOL日付を取得してもよい。アラートは、マスタDBのEOL日付の欄において視覚的に表示されてもよい。アラートは、EOL日付までの残り日数に応じて段階的に出力されてもよい。残り日数は、サポート終了に対する対策を実行する優先度と読み替えてもよい。 The information processing device 10 (control unit 14) refers to the master DB and outputs an alert regarding the target software based on the EOL date when support for the target software ends. Specifically, the information processing device 10 acquires at least one of the first and second identifiers of the target software based on the scan results of the target software or an SBOM imported from outside. The control unit 14 acquires the specific name and EOL date of the target software from the master DB using at least one of the first and second identifiers of the target software as a search key, and outputs an alert based on the EOL date. Here, a comprehensive name including two or more software may be acquired as the specific name of the target software. More specifically, the control unit 14 identifies the specific name of the corresponding target software using at least one of the first and second identifiers of the target software as a search key. Thereafter, the control unit 14 acquires the EOL date corresponding to the identified specific name. The control unit 14 may also directly acquire the corresponding EOL date using at least one of the first and second identifiers of the target software as a search key. The alert may be visually displayed in the EOL date column of the master DB. The alert may be output in stages according to the number of days remaining until the EOL date. The number of days remaining can also be interpreted as the priority for taking measures against the end of support.

EOL日付の検索に用いる検索キーは、第1識別子(例えば、CPE)及び第2識別子(例えば、purl)に限定されるものではなく、対象ソフトウェアを特定できる識別子や名称であってもよい。 The search key used to search for the EOL date is not limited to the first identifier (e.g., CPE) and the second identifier (e.g., purl), but may be an identifier or name that can identify the target software.

例えば、情報処理装置10は、EOL日付の6ヶ月前に、6ヶ月後にサポートが終了する旨のアラートを出力してもよく、EOL日付の3ヶ月前に、3ヶ月後にサポートが終了する旨のアラートを出力してもよく、EOL日付が到来したタイミングで、サポートが終了する旨のアラートを出力してもよい。情報処理装置10は、EOL日付以降において、サポートが切れた旨のアラートを出力してもよい。 For example, the information processing device 10 may output an alert six months before the EOL date to inform the user that support will end in six months, or may output an alert three months before the EOL date to inform the user that support will end in three months, or may output an alert when the EOL date arrives to inform the user that support will end. The information processing device 10 may also output an alert after the EOL date to inform the user that support has expired.

なお、EOL日付は、EOS(End of Support)日付又はEOSL(End of Service Life)日付と呼ばれてよい。また、サービスの販売終了を示すEOS(End of Sale)日付、技術的なサポートの終了を示すEOE(End of Engineering)日付と読み替えられてもよい。 The EOL date may be called the EOS (End of Support) date or the EOSL (End of Service Life) date. It may also be read as the EOS (End of Sale) date, which indicates the end of sales of a service, or the EOE (End of Engineering) date, which indicates the end of technical support.

(作用及び効果)
変更例1では、情報処理装置10対象ソフトウェアのサポートが終了するEOL日付に基づいて、対象ソフトウェアに関するアラートを出力する。このような構成によれば、サポートが終了する対象ソフトウェアについて、ソフトウェアのバージョンアップやソフトウェアの変更などの対策を適切に実行することができる。
(Action and Effects)
In the first modification, an alert is output regarding the target software based on the EOL date when support for the target software ends in the information processing device 10. With this configuration, measures such as software upgrades and software changes can be appropriately taken for the target software for which support ends.

[その他の実施形態]
本発明は上述した実施形態によって説明したが、この開示の一部をなす論述及び図面は、この発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施形態、実施例及び運用技術が明らかとなろう。
[Other embodiments]
Although the present invention has been described by the above-mentioned embodiment, the description and drawings forming a part of this disclosure should not be understood as limiting the present invention. From this disclosure, various alternative embodiments, examples and operating techniques will become apparent to those skilled in the art.

上述した開示では、情報処理装置10は、ソフトウェア情報をシステムサーバ30から受信する。しかしながら、上述した開示はこれに限定されるものではない。ソフトウェア情報は、情報処理装置10のユーザインタフェースを介して入力されてもよい。ソフトウェア情報は、SBOMのインポートによって取得されてもよい。受信、入力、インポート、取得などの用語は、相互に読み替えられてもよい。 In the above disclosure, the information processing device 10 receives software information from the system server 30. However, the above disclosure is not limited to this. The software information may be input via a user interface of the information processing device 10. The software information may be acquired by importing the SBOM. Terms such as receive, input, import, and acquisition may be read interchangeably.

上述した開示では、脆弱性DBは、情報処理装置10の格納部13に格納される。しかしながら、上述した開示はこれに限定されるものではない。1以上の脆弱性サーバ40がそのまま脆弱性DBとして用いられてもよい。 In the above disclosure, the vulnerability DB is stored in the storage unit 13 of the information processing device 10. However, the above disclosure is not limited to this. One or more vulnerability servers 40 may be used as the vulnerability DB as is.

上述した開示では、トリアージの優先度(Level)は、5段階で表される。しかしながら、上述した開示はこれに限定されるものではない。トリアージの優先度(Level)は、4段階以下で表されてもよく、6段階以上で表されてもよい。 In the above disclosure, the triage priority level is expressed in five stages. However, the above disclosure is not limited to this. The triage priority level may be expressed in four stages or less, or in six stages or more.

上述した開示では特に触れていないが、情報処理装置10が行う各処理をコンピュータに実行させるプログラムが提供されてもよい。また、プログラムは、コンピュータ読取り可能媒体に記録されていてもよい。コンピュータ読取り可能媒体を用いれば、コンピュータにプログラムをインストールすることが可能である。ここで、プログラムが記録されたコンピュータ読取り可能媒体は、非一過性の記録媒体であってもよい。非一過性の記録媒体は、特に限定されるものではないが、例えば、CD-ROMやDVD-ROM等の記録媒体であってもよい。 Although not specifically mentioned in the above disclosure, a program may be provided that causes a computer to execute each process performed by the information processing device 10. The program may also be recorded on a computer-readable medium. Using the computer-readable medium, it is possible to install the program on a computer. Here, the computer-readable medium on which the program is recorded may be a non-transient recording medium. The non-transient recording medium is not particularly limited, and may be, for example, a recording medium such as a CD-ROM or a DVD-ROM.

或いは、情報処理装置10が行う各処理を実行するためのプログラムを記憶するメモリ及びメモリに記憶されたプログラムを実行するプロセッサによって構成されるチップが提供されてもよい。 Alternatively, a chip may be provided that is configured with a memory that stores programs for executing each process performed by the information processing device 10 and a processor that executes the programs stored in the memory.

[付記]
第1の特徴は、ソフトウェアの特定名称と、前記特定名称を有するソフトウェアと同一のソフトウェアを示す参照名称とを対応付ける辞書情報を格納する格納部と、対象ソフトウェアの参照名称を取得する取得部と、前記辞書情報を参照して、前記対象ソフトウェアの参照名称に対応する前記対象ソフトウェアの特定名称を特定し、特定した前記対象ソフトウェアの特定名称に対応する前記対象ソフトウェアの第1識別子を特定する制御部と、を備え、前記格納部は、前記ソフトウェアの第1識別子と脆弱性情報を対応付けて格納する脆弱性データベースを格納し、前記制御部は、前記対象ソフトウェアの第1識別子を検索キーとして、前記脆弱性データベースから、前記対象ソフトウェアの脆弱性情報を特定する、情報処理装置である。
[Additional Notes]
A first feature is an information processing device comprising: a storage unit that stores dictionary information that corresponds a specific name of software with a reference name that indicates software identical to the software having the specific name; an acquisition unit that acquires a reference name of target software; and a control unit that refers to the dictionary information to identify a specific name of the target software that corresponds to the reference name of the target software and to identify a first identifier of the target software that corresponds to the identified specific name of the target software, wherein the storage unit stores a vulnerability database that corresponds to the first identifier of the software and vulnerability information, and the control unit identifies the vulnerability information of the target software from the vulnerability database using the first identifier of the target software as a search key.

第2の特徴は、第1の特徴において、前記取得部は、前記対象ソフトウェアの参照名称とともに、前記対象ソフトウェアのバージョン情報を取得し、前記制御部は、前記対象ソフトウェアの特定名称及び前記対象ソフトウェアのバージョン情報に対応する前記対象ソフトウェアの第1識別子を特定し、前記脆弱性データベースにおいて前記脆弱性情報と対応付けられる前記第1識別子に含まれるバージョン情報に、前記対象ソフトウェアの第1識別子に含まれるバージョン情報が含まれるかどうかを判定し、含まれると判定した場合に、前記対象ソフトウェアの脆弱性情報を特定する、情報処理装置である。 The second feature is an information processing device according to the first feature, in which the acquisition unit acquires version information of the target software along with a reference name of the target software, and the control unit identifies a first identifier of the target software corresponding to the specific name of the target software and the version information of the target software, determines whether the version information included in the first identifier associated with the vulnerability information in the vulnerability database includes the version information included in the first identifier of the target software, and identifies vulnerability information of the target software when it is determined that the version information is included.

第3の特徴は、第1の特徴又は第2の特徴において、前記脆弱性データベースは、パッケージ管理ツールによって管理されるソフトウェアの第2識別子と脆弱性情報とを対応付けて格納し、前記取得部は、パッケージ管理ツールによって管理される前記対象ソフトウェアの第2識別子を取得し、前記格納部は、前記脆弱性データベースに、前記ソフトウェアの第2識別子と脆弱性情報とを対応付けて格納しており、前記制御部は、前記対象ソフトウェアの第2識別子を検索キーとして、前記脆弱性データベースから、前記対象ソフトウェアの脆弱性情報を特定する、情報処理装置である。 The third feature is an information processing device according to the first or second feature, wherein the vulnerability database stores a second identifier of software managed by a package management tool in association with vulnerability information, the acquisition unit acquires a second identifier of the target software managed by a package management tool, the storage unit stores the second identifier of the software in association with vulnerability information in the vulnerability database, and the control unit identifies the vulnerability information of the target software from the vulnerability database using the second identifier of the target software as a search key.

第4の特徴は、第3の特徴において、前記取得部は、前記対象ソフトウェアの第2識別子に含まれる対象ソフトウェアのバージョン情報を取得し、前記制御部は、前記脆弱性データベースにおいて前記脆弱性情報と対応付けられる前記第2識別子に含まれるバージョン情報に、前記対象ソフトウェアの第2識別子に含まれるバージョン情報が含まれるかどうかを判定し、含まれると判定した場合に、前記対象ソフトウェアの脆弱性情報を特定する、情報処理装置である。 The fourth feature is an information processing device according to the third feature, wherein the acquisition unit acquires version information of the target software included in a second identifier of the target software, and the control unit determines whether the version information included in the second identifier associated with the vulnerability information in the vulnerability database includes the version information included in the second identifier of the target software, and if it is determined that the version information is included, identifies vulnerability information of the target software.

第5の特徴は、第3の特徴又は第4の特徴において、前記格納部は、前記対象ソフトウェアの第1識別子及び前記対象ソフトウェアの第2識別子の少なくともどちらか1つと、前記対象ソフトウェアの特定名称とを対応付けて格納するとともに、前記対象ソフトウェアの特定名称と、対象ソフトウェアのサポートが終了する日付とを対応付けて格納し、前記制御部は、前記対象ソフトウェアの第1識別子及び前記対象ソフトウェアの第2識別子の少なくともどちらか1つに基づいて、前記対象ソフトウェアの特定名称及び前記対象ソフトウェアのサポートが終了する日付を特定し、前記対象ソフトウェアのサポートが終了する日付に基づいて、前記対象ソフトウェアに関するアラートを出力する、情報処理装置である。 The fifth feature is an information processing device according to the third or fourth feature, wherein the storage unit stores at least one of the first identifier of the target software and the second identifier of the target software in association with a specific name of the target software, and stores the specific name of the target software in association with a date on which support for the target software will end, and the control unit identifies the specific name of the target software and the date on which support for the target software will end based on at least one of the first identifier of the target software and the second identifier of the target software, and outputs an alert regarding the target software based on the date on which support for the target software will end.

第6の特徴は、第1の特徴乃至第5の特徴の少なくともいずれか1つにおいて、前記取得部は、ソフトウェアを構成するコンポーネントのリストを外部からインポートすることによって取得し、前記コンポーネントのリストから、前記対象ソフトウェアの参照名称を取得する、情報処理装置である。 The sixth feature is an information processing device in at least one of the first to fifth features, in which the acquisition unit acquires a list of components constituting the software by importing it from an external device, and acquires a reference name of the target software from the list of components.

第7の特徴は、第1の特徴乃至第6の特徴の少なくともいずれか1つにおいて、前記制御部は、特定された前記対象ソフトウェアの脆弱性情報に対応する脆弱性について、第三者機関が設定する前記脆弱性のレベルを示す情報、前記対象ソフトウェアに対して外部からアクセス可能であるか否かを示す情報、前記脆弱性に対する攻撃による業務への影響が大きいか否かを示す情報、前記脆弱性に対する攻撃コードが流通しているか否かを示す情報、及び、前記脆弱性の悪用が確認されている否かを示す情報の少なくともいずれか1つに基づいて、前記対象ソフトウェアの脆弱性情報の優先度を設定する、情報処理装置である。 The seventh feature is an information processing device in at least one of the first to sixth features, in which the control unit sets a priority of the vulnerability information of the target software based on at least one of information indicating a vulnerability level set by a third party organization for a vulnerability corresponding to the identified vulnerability information of the target software, information indicating whether the target software is accessible from the outside, information indicating whether an attack against the vulnerability will have a significant impact on business operations, information indicating whether attack code against the vulnerability is in circulation, and information indicating whether exploitation of the vulnerability has been confirmed.

第8の特徴は、第1の特徴乃至第7の特徴の少なくともいずれか1つにおいて、前記制御部は、前記対象ソフトウェアの脆弱性情報が特定脆弱性情報であり、前記対象ソフトウェアに対して外部からアクセス可能である場合に、前記対象ソフトウェアの脆弱性情報の優先度として最も高い優先度を設定し、前記特定脆弱性情報は、前記対象ソフトウェアの脆弱性情報に対応する脆弱性の悪用が確認された脆弱性情報である、情報処理装置である。 The eighth feature is an information processing device according to at least one of the first to seventh features, wherein, when the vulnerability information of the target software is specific vulnerability information and the target software is accessible from the outside, the control unit sets the highest priority as the priority of the vulnerability information of the target software, and the specific vulnerability information is vulnerability information in which exploitation of a vulnerability corresponding to the vulnerability information of the target software has been confirmed.

第9の特徴は、第1の特徴乃至第8の特徴の少なくともいずれか1つにおいて、前記制御部は、特定された前記対象ソフトウェアの脆弱性情報に基づいて、前記対象ソフトウェアの脆弱性情報に対応する脆弱性に対する攻撃コードが流通している旨を特定した場合に、前記対象ソフトウェアの脆弱性情報の優先度として第1優先度を設定し、前記対象ソフトウェアの脆弱性情報が特定脆弱性情報であり、前記対象ソフトウェアに対して外部からアクセス可能である場合に、前記対象ソフトウェアの脆弱性情報の優先度として前記第1優先度よりも高い第2優先度を設定し、前記特定脆弱性情報は、前記脆弱性の悪用が確認された脆弱性情報である、情報処理装置である。 The ninth feature is an information processing device according to at least one of the first to eighth features, wherein, when the control unit determines, based on the identified vulnerability information of the target software, that an attack code for a vulnerability corresponding to the vulnerability information of the target software is in circulation, the control unit sets a first priority as the priority of the vulnerability information of the target software, and when the vulnerability information of the target software is specific vulnerability information and is accessible from outside the target software, the control unit sets a second priority higher than the first priority as the priority of the vulnerability information of the target software, and the specific vulnerability information is vulnerability information in which exploitation of the vulnerability has been confirmed.

第10の特徴は、第1の特徴乃至第9の特徴の少なくともいずれか1つにおいて、前記制御部は、特定された前記対象ソフトウェアの脆弱性情報に基づいて、前記対象ソフトウェアの脆弱性情報に対応する脆弱性に対する攻撃コードが流通している旨を特定し、かつ、前記対象ソフトウェアに対して外部からアクセス可能である場合に、前記対象ソフトウェアの脆弱性情報の優先度として第3優先度を設定し、前記対象ソフトウェアの脆弱性情報が特定脆弱性情報であり、前記対象ソフトウェアに対して外部からアクセス可能でない場合に、前記対象ソフトウェアの脆弱性情報の優先度として前記第3優先度よりも低い第4優先度を設定し、前記特定脆弱性情報は、前記脆弱性の悪用が確認された脆弱性情報である、情報処理装置である。 The tenth feature is an information processing device in which, in at least one of the first to ninth features, the control unit identifies, based on the identified vulnerability information of the target software, that an attack code for a vulnerability corresponding to the vulnerability information of the target software is in circulation, and when the target software is accessible from the outside, sets a third priority as the priority of the vulnerability information of the target software, and when the vulnerability information of the target software is specific vulnerability information and the target software is not accessible from the outside, sets a fourth priority lower than the third priority as the priority of the vulnerability information of the target software, and the specific vulnerability information is vulnerability information in which exploitation of the vulnerability has been confirmed.

第11の特徴は、ソフトウェアの特定名称と、前記特定名称を有するソフトウェアと同一のソフトウェアを示す参照名称とを対応付ける辞書情報を格納するステップAと、対象ソフトウェアの参照名称を取得するステップBと、前記辞書情報を参照して、前記対象ソフトウェアの参照名称に対応する前記対象ソフトウェアの特定名称を特定し、特定した前記対象ソフトウェアの特定名称に対応する前記対象ソフトウェアの第1識別子を特定するステップCと、前記ソフトウェアの第1識別子と脆弱性情報を対応付けて格納する脆弱性データベースを格納するステップDと、前記対象ソフトウェアの第1識別子を検索キーとして、前記脆弱性データベースから、前記対象ソフトウェアの脆弱性情報を特定するステップEと、を備える、情報処理方法である。 The eleventh feature is an information processing method including a step A of storing dictionary information that associates a specific name of software with a reference name that indicates the same software as the software having the specific name, a step B of acquiring a reference name of target software, a step C of referring to the dictionary information to identify a specific name of the target software that corresponds to the reference name of the target software and to identify a first identifier of the target software that corresponds to the identified specific name of the target software, a step D of storing a vulnerability database that stores the first identifier of the software in association with vulnerability information, and a step E of identifying vulnerability information of the target software from the vulnerability database using the first identifier of the target software as a search key.

10…情報処理装置、11…送信部、12…受信部、13…格納部、14…制御部、20…端末、30…システムサーバ、40…脆弱性サーバ、100…情報処理システム、200…ネットワーク

10...information processing device, 11...transmission unit, 12...reception unit, 13...storage unit, 14...control unit, 20...terminal, 30...system server, 40...vulnerability server, 100...information processing system, 200...network

Claims (10)

複数のソフトウェアの名称と、前記ソフトウェアの第1識別子とを対応付ける辞書情報を格納する格納部であって、前記複数のソフトウェアの名称には、同一のソフトウェアを示す複数の名称が含まれ、前記同一のソフトウェアを示す複数の名称に対し同一の前記第1識別子を対応付けて格納する前記格納部と、
対象ソフトウェアの名称を取得する取得部と、
前記辞書情報を参照して、前記対象ソフトウェアの名称に対応する前記対象ソフトウェアの第1識別子を特定する制御部と、を備え、
前記格納部は、前記ソフトウェアの第1識別子と脆弱性情報とを対応付けて格納する脆弱性データベースを格納し、
前記制御部は、前記対象ソフトウェアの第1識別子を検索キーとして、前記脆弱性データベースから、前記対象ソフトウェアの脆弱性情報を特定し、
前記格納部は、前記脆弱性データベースにおいて、パッケージ管理ツールによって管理されるソフトウェアの第2識別子と脆弱性情報とを対応付けて格納しており、
前記取得部は、パッケージ管理ツールによって管理される前記対象ソフトウェアの第2識別子を取得し、
前記制御部は、前記対象ソフトウェアの第2識別子を検索キーとして、前記脆弱性データベースから、前記対象ソフトウェアの脆弱性情報を特定する、情報処理装置。
a storage unit that stores dictionary information that associates a plurality of software names with a first identifier of the software, the plurality of software names including a plurality of names indicating the same software, the storage unit that associates the plurality of names indicating the same software with the same first identifier and stores the dictionary information;
an acquisition unit for acquiring the name of the target software;
a control unit that refers to the dictionary information and identifies a first identifier of the target software corresponding to a name of the target software,
the storage unit stores a vulnerability database that stores a first identifier of the software and vulnerability information in association with each other;
the control unit identifies vulnerability information of the target software from the vulnerability database by using a first identifier of the target software as a search key;
the storage unit stores, in the vulnerability database, a second identifier of software managed by a package management tool and vulnerability information in association with each other;
The acquisition unit acquires a second identifier of the target software managed by a package management tool,
The control unit identifies vulnerability information of the target software from the vulnerability database using the second identifier of the target software as a search key.
前記取得部は、前記対象ソフトウェアの名称とともに、前記対象ソフトウェアのバージョン情報を取得し、
前記制御部は、前記対象ソフトウェアの名称及び前記対象ソフトウェアのバージョン情報に対応する前記対象ソフトウェアの第1識別子を特定し、前記脆弱性データベースにおいて前記脆弱性情報と対応付けられる前記第1識別子に含まれるバージョン情報に、前記対象ソフトウェアの第1識別子に含まれるバージョン情報が含まれるかどうかを判定し、含まれると判定した場合に、前記対象ソフトウェアの脆弱性情報を特定する、請求項1に記載の情報処理装置。
The acquisition unit acquires version information of the target software together with the name of the target software,
The information processing device of claim 1, wherein the control unit identifies a first identifier of the target software corresponding to the name of the target software and the version information of the target software, determines whether the version information contained in the first identifier associated with the vulnerability information in the vulnerability database includes the version information contained in the first identifier of the target software, and if it is determined that the version information is included, identifies the vulnerability information of the target software.
前記取得部は、前記対象ソフトウェアの第2識別子に含まれる対象ソフトウェアのバージョン情報を取得し、
前記制御部は、前記脆弱性データベースにおいて前記脆弱性情報と対応付けられる前記第2識別子に含まれるバージョン情報に、前記対象ソフトウェアの第2識別子に含まれるバージョン情報が含まれるかどうかを判定し、含まれると判定した場合に、前記対象ソフトウェアの脆弱性情報を特定する、請求項1に記載の情報処理装置。
The acquisition unit acquires version information of the target software included in a second identifier of the target software,
The information processing device of claim 1, wherein the control unit determines whether the version information included in the second identifier associated with the vulnerability information in the vulnerability database includes the version information included in the second identifier of the target software, and if it determines that the version information is included, identifies the vulnerability information of the target software.
前記格納部は、前記対象ソフトウェアの第1識別子及び前記対象ソフトウェアの第2識別子の少なくともどちらか1つと、前記対象ソフトウェアの名称とを対応付けて格納するとともに、前記対象ソフトウェアの名称と、対象ソフトウェアのサポートが終了する日付とを対応付けて格納し、
前記制御部は、前記対象ソフトウェアの第1識別子及び前記対象ソフトウェアの第2識別子の少なくともどちらか1つに基づいて、前記対象ソフトウェアの名称及び前記対象ソフトウェアのサポートが終了する日付を特定し、前記対象ソフトウェアのサポートが終了する日付に基づいて、前記対象ソフトウェアに関するアラートを出力する、請求項1に記載の情報処理装置。
the storage unit stores at least one of a first identifier of the target software and a second identifier of the target software in association with a name of the target software, and also stores the name of the target software in association with a date on which support for the target software will end;
2. The information processing device of claim 1, wherein the control unit identifies a name of the target software and a date on which support for the target software will end based on at least one of a first identifier of the target software and a second identifier of the target software, and outputs an alert regarding the target software based on the date on which support for the target software will end.
前記取得部は、ソフトウェアを構成するコンポーネントのリストを外部からインポートすることによって取得し、前記コンポーネントのリストから、前記対象ソフトウェアの名称を取得する、請求項1に記載の情報処理装置。 The information processing device according to claim 1, wherein the acquisition unit acquires a list of components constituting the software by importing the list from an external device, and acquires the name of the target software from the list of components. 前記制御部は、特定された前記対象ソフトウェアの脆弱性情報に対応する脆弱性について、第三者機関が設定する前記脆弱性のレベルを示す情報、前記対象ソフトウェアに対して外部からアクセス可能であるか否かを示す情報、前記脆弱性に対する攻撃による業務への影響が大きいか否かを示す情報、前記脆弱性に対する攻撃コードが流通しているか否かを示す情報、及び、前記脆弱性の悪用が確認されている否かを示す情報の少なくともいずれか1つに基づいて、前記対象ソフトウェアの脆弱性情報の優先度を設定する、請求項1に記載の情報処理装置。 The information processing device according to claim 1, wherein the control unit sets a priority of the vulnerability information of the target software based on at least one of information indicating a level of the vulnerability set by a third party organization for the vulnerability corresponding to the identified vulnerability information of the target software, information indicating whether the target software is accessible from the outside, information indicating whether an attack against the vulnerability will have a large impact on business operations, information indicating whether attack code against the vulnerability is in circulation, and information indicating whether exploitation of the vulnerability has been confirmed. 前記制御部は、前記対象ソフトウェアの脆弱性情報が特定脆弱性情報であり、前記対象ソフトウェアに対して外部からアクセス可能である場合に、前記対象ソフトウェアの脆弱性情報の優先度として最も高い優先度を設定し、
前記特定脆弱性情報は、前記対象ソフトウェアの脆弱性情報に対応する脆弱性の悪用が確認された脆弱性情報である、請求項1に記載の情報処理装置。
the control unit, when the vulnerability information of the target software is specific vulnerability information and the target software is accessible from the outside, sets the highest priority as the priority of the vulnerability information of the target software;
The information processing apparatus according to claim 1 , wherein the specific vulnerability information is vulnerability information in which exploitation of a vulnerability corresponding to the vulnerability information of the target software has been confirmed.
前記制御部は、
特定された前記対象ソフトウェアの脆弱性情報に基づいて、前記対象ソフトウェアの脆弱性情報に対応する脆弱性に対する攻撃コードが流通している旨を特定した場合に、前記対象ソフトウェアの脆弱性情報の優先度として第1優先度を設定し、
前記対象ソフトウェアの脆弱性情報が特定脆弱性情報であり、前記対象ソフトウェアに対して外部からアクセス可能である場合に、前記対象ソフトウェアの脆弱性情報の優先度として前記第1優先度よりも高い第2優先度を設定し、
前記特定脆弱性情報は、前記脆弱性の悪用が確認された脆弱性情報である、請求項1に記載の情報処理装置。
The control unit is
When it is identified that an attack code for a vulnerability corresponding to the vulnerability information of the target software is in circulation based on the identified vulnerability information of the target software, a first priority is set as a priority of the vulnerability information of the target software;
when the vulnerability information of the target software is specific vulnerability information and the target software is accessible from outside, setting a second priority higher than the first priority as the priority of the vulnerability information of the target software;
The information processing apparatus according to claim 1 , wherein the specific vulnerability information is vulnerability information in which exploitation of the vulnerability has been confirmed.
前記制御部は、
特定された前記対象ソフトウェアの脆弱性情報に基づいて、前記対象ソフトウェアの脆弱性情報に対応する脆弱性に対する攻撃コードが流通している旨を特定し、かつ、前記対象ソフトウェアに対して外部からアクセス可能である場合に、前記対象ソフトウェアの脆弱性情報の優先度として第3優先度を設定し、
前記対象ソフトウェアの脆弱性情報が特定脆弱性情報であり、前記対象ソフトウェアに対して外部からアクセス可能でない場合に、前記対象ソフトウェアの脆弱性情報の優先度として前記第3優先度よりも低い第4優先度を設定し、
前記特定脆弱性情報は、前記脆弱性の悪用が確認された脆弱性情報である、請求項1に記載の情報処理装置。
The control unit is
based on the identified vulnerability information of the target software, it is identified that an attack code for a vulnerability corresponding to the vulnerability information of the target software is in circulation, and when the target software is accessible from outside, a third priority is set as a priority of the vulnerability information of the target software;
when the vulnerability information of the target software is specific vulnerability information and the target software is not accessible from the outside, setting a fourth priority level, which is lower than the third priority level, as the priority level of the vulnerability information of the target software;
The information processing apparatus according to claim 1 , wherein the specific vulnerability information is vulnerability information in which exploitation of the vulnerability has been confirmed.
プロセッサを備えるコンピュータによって実行される情報処理方法であって、
前記コンピュータは、
格納部において、複数のソフトウェアの名称と、前記ソフトウェアの第1識別子とを対応付ける辞書情報を格納する格納部であって、前記複数のソフトウェアの名称には、同一のソフトウェアを示す複数の名称が含まれ、前記同一のソフトウェアを示す複数の名称に対し同一の前記第1識別子を対応付けて格納しており、
前記情報処理方法は、前記プロセッサが、
対象ソフトウェアの名称を取得するステップと、
前記辞書情報を参照して、前記対象ソフトウェアの名称に対応する前記対象ソフトウェアの第1識別子を特定するステップと、を実行し、
前記格納部は、前記ソフトウェアの第1識別子と脆弱性情報とを対応付けて格納する脆弱性データベースを格納しており、
前記プロセッサが、前記特定するステップにおいて、前記対象ソフトウェアの第1識別子を検索キーとして、前記脆弱性データベースから、前記対象ソフトウェアの脆弱性情報を特定し、
前記格納部は、前記脆弱性データベースにおいて、パッケージ管理ツールによって管理されるソフトウェアの第2識別子と脆弱性情報とを対応付けて格納しており、
前記プロセッサが、前記取得するステップにおいて、パッケージ管理ツールによって管理される前記対象ソフトウェアの第2識別子を取得し、
前記特定するステップにおいて、前記対象ソフトウェアの第2識別子を検索キーとして、前記脆弱性データベースから、前記対象ソフトウェアの脆弱性情報を特定する、情報処理方法。
An information processing method executed by a computer having a processor, comprising:
The computer includes:
a storage unit for storing dictionary information that associates a plurality of software names with a first identifier of the software, the plurality of software names including a plurality of names indicating the same software, and the plurality of names indicating the same software are stored in association with the same first identifier;
The information processing method includes the processor:
obtaining a name of the subject software;
referring to the dictionary information to identify a first identifier of the target software corresponding to a name of the target software;
the storage unit stores a vulnerability database that stores a first identifier of the software and vulnerability information in association with each other;
In the step of identifying, the processor identifies vulnerability information of the target software from the vulnerability database by using a first identifier of the target software as a search key;
the storage unit stores, in the vulnerability database, a second identifier of software managed by a package management tool and vulnerability information in association with each other;
The processor, in the acquiring step, acquires a second identifier of the target software managed by a package management tool;
An information processing method, in which in the identifying step, vulnerability information of the target software is identified from the vulnerability database using a second identifier of the target software as a search key.
JP2023188113A 2023-11-02 2023-11-02 Information processing device and information processing method Active JP7470856B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023188113A JP7470856B1 (en) 2023-11-02 2023-11-02 Information processing device and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2023188113A JP7470856B1 (en) 2023-11-02 2023-11-02 Information processing device and information processing method

Publications (1)

Publication Number Publication Date
JP7470856B1 true JP7470856B1 (en) 2024-04-18

Family

ID=90667615

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023188113A Active JP7470856B1 (en) 2023-11-02 2023-11-02 Information processing device and information processing method

Country Status (1)

Country Link
JP (1) JP7470856B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020004006A (en) 2018-06-27 2020-01-09 Nttテクノクロス株式会社 Vulnerability management device, vulnerability management method and program
JP2020194344A (en) 2019-05-28 2020-12-03 株式会社ビズリーチ Processing device and processing method
JP2022097680A (en) 2017-10-24 2022-06-30 Nttテクノクロス株式会社 Management device, management method, and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022097680A (en) 2017-10-24 2022-06-30 Nttテクノクロス株式会社 Management device, management method, and program
JP2020004006A (en) 2018-06-27 2020-01-09 Nttテクノクロス株式会社 Vulnerability management device, vulnerability management method and program
JP2020194344A (en) 2019-05-28 2020-12-03 株式会社ビズリーチ Processing device and processing method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
矢野 智彦 他,ソフトウェアの依存関係に基づいた可視化によるセキュリティリスク把握手法の提案と評価,電子情報通信学会技術研究報告,一般社団法人電子情報通信学会,2023年03月06日,Vol.122 No.422,第73頁-第78頁

Similar Documents

Publication Publication Date Title
US10063573B2 (en) Unstructured security threat information analysis
US10103931B2 (en) Session-based matching of mutable browser identifiers
US9424516B2 (en) Comprehensive human computation framework
US20190007442A1 (en) System and user context in enterprise threat detection
US9619655B2 (en) Cloud-based security profiling, threat analysis and intelligence
CN107506256B (en) Method and device for monitoring crash data
WO2017080366A1 (en) Method and apparatus for recognising camouflage download link
US9563499B2 (en) Processing run-time error messages and implementing security policies in web hosting
US8850596B2 (en) Data leakage detection in a multi-tenant data architecture
US10095794B2 (en) Augmenting search results with device and application history
EP3188051A1 (en) Systems and methods for search template generation
US20160125474A1 (en) Preinstall partner revenue sharing
US9614683B1 (en) Signed application cards
EP3671512B1 (en) Automated software vulnerability determination
US20120072598A1 (en) Use of generic universal resource indicators
US9201960B2 (en) Virtual agent response to customer inquiries
JP7470856B1 (en) Information processing device and information processing method
CN112486532B (en) Configuration file management method and device, electronic equipment and storage medium
JP6110139B2 (en) File management program, file management apparatus, and file management method
US7487181B2 (en) Targeted rules and action based client support
US20220147651A1 (en) Data management method, non-transitory computer readable medium, and data management system
US11144664B2 (en) Risk management support device
JP2020004006A (en) Vulnerability management device, vulnerability management method and program
JP2014186425A (en) Text mask device and text mask program
US10783321B2 (en) Document creation support device and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231102

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20231102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240401

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240408

R150 Certificate of patent or registration of utility model

Ref document number: 7470856

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150