JPWO2019026172A1 - セキュリティ診断装置およびセキュリティ診断方法 - Google Patents
セキュリティ診断装置およびセキュリティ診断方法 Download PDFInfo
- Publication number
- JPWO2019026172A1 JPWO2019026172A1 JP2019533770A JP2019533770A JPWO2019026172A1 JP WO2019026172 A1 JPWO2019026172 A1 JP WO2019026172A1 JP 2019533770 A JP2019533770 A JP 2019533770A JP 2019533770 A JP2019533770 A JP 2019533770A JP WO2019026172 A1 JPWO2019026172 A1 JP WO2019026172A1
- Authority
- JP
- Japan
- Prior art keywords
- account
- parameter
- http request
- transition destination
- destination url
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Abstract
Description
実施の形態1.
はじめにハードウェア構成について説明する。
図1は、実施の形態1に係るセキュリティ診断装置(以下、診断装置と称す)200のハードウェア構成の一例を示すブロック図である。
診断装置200は、診断対象のWebアプリケーションとHTTPでの通信を行う通信インターフェース101、HTTPリクエストとHTTPレスポンスに対する演算処理を行うプロセッサ102、演算結果などを保持するメモリ103、ユーザからの入力を受け付ける入力インターフェース104、データを記憶するための補助記憶装置105、および画面に結果を表示する出力インターフェース106を備える。
図2は、実施の形態1に係る診断装置200の機能構成の一例を含む全体のブロック図である。
Webアプリケーション203は、診断装置200からの指示に基づき、インターネット202を介してWebサーバ201にHTTPリクエストを送信する。Webアプリケーション203は、Webサーバ201からHTTPレスポンスを受信し、HTTPレスポンスの内容を診断装置200に出力する。診断装置200は、Webサーバ201からHTTPレスポンスを受信する場合もある。
アカウント情報テーブル410は、Webアプリケーション203にログイン可能なアカウントのID、パスワード、アカウントに割り当てられた権限(アカウント権限)を保存するフィールドを持つテーブルである。アカウント権限は、特権と一般権の2種類がある。特権は、全ての操作が可能である管理者権限である。一般権は、一般ユーザが操作可能な範囲のみに操作範囲を制限した権限である。
アカウント情報テーブル410に保存するアカウントの数は各権限で2つ以上とする。同じ権限でアカウントの違いによるパラメータの差異をみるためである。
ログインパラメータテーブル420は、ログイン時に必要なパラメータ名を保存するフィールドを持つテーブルである。
対象URLテーブル430は、入力部301で入力された対象URLを保存するフィールドを持つテーブルである。
HTTPリクエスト・レスポンステーブル440は、HTTPリクエストの送信先である遷移先URL、遷移先URLへのHTTPリクエストに対するレスポンスコード、遷移先URLへのHTTPリクエストに対するレスポンス内容、遷移先URLへのHTTPリクエストの送信元である遷移元URL、および遷移先URLへHTTPリクエストを送信したアカウントの権限を保存するフィールドを持つテーブルである。
パラメータテーブル450は、遷移先URL毎にHTTPリクエストのパラメータ名、パラメータの値、パラメータが記載されている位置を示す値(URLのクエリ部、ヘッダ部またはボディ部)を保存するフィールドを持つテーブルである。パラメータが記載されている位置を示す値は、HTTPリクエストのURL内のクエリ文字列の名前の部分、HTTPヘッダ部のヘッダ名、HTTPボディ部の変数名である。また、パラメータの値は、パラメータに付与された値の部分である。
クローリング実施部302は、メモリ103に読み出され、プロセッサ102で実行される。クローリング実施部302は、アカウント情報DB309と遷移データDB310を補助記憶装置105から読み出す。クローリング実施部302は、遷移データDB310に記憶された対象URLに対して、アカウント情報DB309に記憶された各アカウントでログインを行い、ログインしたアカウントで遷移可能なWebページに対してクローリングを行う。クローリング実施部302の指示により、Webアプリケーション203はHTTPリクエストを生成し、インターネット202を介してWebサーバ201にHTTPリクエストを送信する。Webアプリケーション203からHTTPレスポンスを受信すると、HTTPリクエストとそれに対するレスポンスをクローリング実施部302に出力する。クローリング実施部302は、クローリング時に発生するHTTPリクエストとそれに対するHTTPレスポンスを補助記憶装置105上の遷移データDB310に保存する。
図8は、実施の形態1に係る固定パラメータテーブル460の一例を示す図である。固定パラメータテーブル460は、遷移先URL毎にHTTPリクエストのパラメータ名を保存するフィールドと、パラメータが固定か変動かを示すフィールドを持つテーブルである。
図9は、実施の形態1に係る診断結果テーブル470の一例を示す図である。
図10は、実施の形態1に係る結果詳細テーブル480の一例を示す図である。
診断結果テーブル470は、診断対象URL、判定部307の結果を保存するフィールドを持つテーブルである。結果詳細テーブル480は、脆弱性があると判定された診断対象URL、使用したパラメータ名を保存するフィールドを持つテーブルである。
図11は、実施の形態1に係る入力部301、クローリング実施部302および抽出部303の処理の流れを示すフローチャートである。図11のフローチャートにおいて、実線がフローの経路を示し、破線は各DBに対するデータ書込みと呼出しを示す。
図12は、実施の形態1に係るHTTPリクエスト・レスポンステーブル441の一例を示す図である。
図13は、実施の形態1に係るパラメータテーブル451の一例を示す図である。
ステップS104の処理が終了すると図12のHTTPリクエスト・レスポンステーブル441および図13のパラメータテーブル451が得られる。
図11のステップS101において、入力部301は、入力されたアカウント情報をアカウント情報DB309のアカウント情報テーブル410とログインパラメータ420に保存する。アカウント情報には、Webアプリケーション203にログインする際に必要なアカウントIDおよびパスワードといったログイン情報とそのアカウントのアカウント権限とログインするために必要なパラメータのパラメータ名とが含まれる。
ステップS104において、クローリングが未実施のアカウントがなければ処理はステップS105に進む。
抽出部303は、HTTPリクエスト・レスポンステーブル441から、権限が特権であって遷移先URLが同じレコードを選択する。項番URL02と項番URL04を選択した場合を例に説明する。項番URL02、URL04に関するパラメータはパラメータテーブル451のURL02−01〜URL02−02、URL04−01〜URL04−02に保存されている。抽出部303は、これらのパラメータの差異を抽出する。
また、抽出部303は、第1のアカウントにより遷移先URLに送信したHTTPリクエストに含まれるパラメータのうち、第2のアカウントにより遷移先URLに送信したHTTPリクエストに含まれるパラメータと値が異なる変動のパラメータを抽出し、リクエスト生成部305は、一般権のアカウントにより遷移先URLに遷移しない場合、特権のアカウントによる遷移先URLへのHTTPリクエストのうち抽出部303で抽出された変動のパラメータに一般権のアカウントによる遷移先URLへのHTTPリクエストのパラメータの値を設定し、値を設定したHTTPリクエストを出力するので、一般権のアカウントでは遷移しない遷移先URLについて、権限管理の不備がないかを診断することができる。
以上の実施の形態1においては、抽出部303がログインするたびに変わることがない固定のパラメータを抽出するようにしたものであるが、本実施の形態においては、遷移先URLとパラメータの組み合わせが同じでログインするたびに値が変わるパラメータと変わらないパラメータを抽出する実施の形態を示す。
なお、本実施の形態においては、実施の形態1に記載の構成を全て備えた上で、更に付加的な構成について説明する。
図17は、実施の形態2に係るパラメータテーブル452の一例を示す図である。
まず、図11のフローチャートについて、実施の形態1と異なる動作を説明する。
抽出部303は、固定パラメータテーブル462において固定フィールドに「変動」が保存されているパラメータpageが、ページを一意に表すのに必要なパラメータであると判定する。抽出部303は、HTTPリクエスト・レスポンステーブル442に遷移パラメータのフィールドを追加し、pageの値を設定したHTTPリクエスト・レスポンステーブル444を生成する。
図22は、実施の形態2に係る診断結果テーブル471の一例を示す図である。
図23は、実施の形態2に係る結果詳細テーブル481の一例を示す図である。
以上の実施の形態1においては、抽出部303が抽出したHTTPリクエストのパラメータが固定か変動かを固定パラメータDB311の固定パラメータテーブル460に保存するようにしたものであるが、本実施の形態においては、遷移データDB310のHTTPリクエスト・レスポンステーブルにフィールドを追加して保存する実施の形態を示す。
図26は、実施の形態3に係る遷移データDB310のパラメータテーブル454の一例を示す図である。実施の形態1のパラメータテーブル451との違いは固定のフィールドが追加されていることである。
抽出部303は、同じ遷移先に対して権限が特権で同じレコードについてHTTPリクエストのパラメータの値の差異を抽出する。URL02−01とURL04−01は値が同じため、抽出部303は、固定パラメータテーブル460の項番URL02−01と項番URL04−01の固定に「固定」を保存する。また、URL02−02とURL04−02は値が異なるため、抽出部303は、固定パラメータテーブル460の項番PARAM02−02と項番URL04−02の固定に「変動」を保存する。処理は終了する。
以上の実施の形態1においては、診断装置200が診断対象URLを抽出し、脆弱性の判定を行うようにしたものであるが、本実施の形態においては、診断対象抽出装置が診断対象URLを抽出し、診断実施装置が抽出された診断対象URLの脆弱性を判定する実施の形態を示す。
図28は、実施の形態4に係る診断対象抽出装置220の機能構成の一例を含む全体のブロック図である。診断対象抽出装置220は、入力部301、クローリング実施部302、抽出部303、比較部304、アカウント情報DB313、遷移データDB314および出力部315を備える。アカウント情報DB313、遷移データDB314は実施の形態3のアカウント情報DB309、遷移データDB310と同様の機能を保持する。
図30は、実施の形態4に係る診断対象抽出装置220の入力部301、クローリング実施部302および抽出部303の処理の流れを示すフローチャートである。ステップS501〜S505の処理は、実施の形態3の図25のステップS101〜S105の処理と同じである。
102 プロセッサ
103 メモリ
104 出力インターフェース
105 補助記憶装置
106 入力インターフェース
107 バス
200、210 セキュリティ診断装置
201 Webサーバ
202 インターネット
203 Webアプリケーション
220 診断対象抽出装置
230 診断実施装置
301、316 入力部
302 クローリング実施部
303 抽出部
304 比較部
305 リクエスト生成部
306 リクエスト送受信部
307 判定部
308、315 出力部
309、313、317 アカウント情報DB
310、314、318 遷移データDB
311 固定パラメータDB
312、319 結果データDB
410 アカウント情報テーブル
420 ログインパラメータテーブル
430 対象URLテーブル
440、441、442、443、444 HTTPリクエスト・レスポンステーブル
450、451、452、453、454 パラメータテーブル
460、461、462 固定パラメータテーブル
470、471 診断結果テーブル
480、481 結果詳細テーブル
図11のステップS101において、入力部301は、入力されたアカウント情報をアカウント情報DB309のアカウント情報テーブル410とログインパラメータテーブル420に保存する。アカウント情報には、Webアプリケーション203にログインする際に必要なアカウントIDおよびパスワードといったログイン情報とそのアカウントのアカウント権限とログインするために必要なパラメータのパラメータ名とが含まれる。
Claims (7)
- 特権の第1のアカウントにより遷移先URLに送信したHTTPリクエストに含まれるパラメータのうち、特権の第2のアカウントにより前記遷移先URLに送信したHTTPリクエストに含まれるパラメータと値が同じである固定のパラメータを抽出する抽出部と、
一般権のアカウントによる前記遷移先URLへのHTTPリクエストのパラメータに前記抽出部で抽出された前記固定のパラメータが含まれており、値が特権のアカウントの値と異なる場合、前記固定のパラメータに特権のアカウントの値を設定したHTTPリクエストを出力するリクエスト生成部と、
一般権のアカウントにより前記HTTPリクエストを前記遷移先URLに送信し、HTTPレスポンスを受信するリクエスト送受信部と、
前記HTTPレスポンスに基づいて前記遷移先URLの脆弱性を判定する判定部と、
を備えることを特徴とするセキュリティ診断装置。 - 前記リクエスト生成部は、一般権のアカウントによる前記遷移先URLへのHTTPリクエストのパラメータに前記抽出部で抽出された前記固定のパラメータが含まれていない場合、特権のアカウントの値を設定した前記固定のパラメータをHTTPリクエストに追加し、前記固定のパラメータが追加されたHTTPリクエストを出力することを特徴とする請求項1に記載のセキュリティ診断装置。
- 前記抽出部は、前記第1のアカウントにより前記遷移先URLに送信したHTTPリクエストに含まれるパラメータのうち、前記第2のアカウントにより前記遷移先URLに送信したHTTPリクエストに含まれるパラメータと値が異なる変動のパラメータを抽出し、
前記リクエスト生成部は、一般権のアカウントにより前記遷移先URLに遷移しない場合、特権のアカウントによる前記遷移先URLへのHTTPリクエストのうち前記抽出部で抽出された前記変動のパラメータに一般権のアカウントによる前記遷移先URLへのHTTPリクエストのパラメータの値を設定し、値を設定したHTTPリクエストを出力することを特徴とする請求項1または2に記載のセキュリティ診断装置。 - 前記抽出部は、前記第1のアカウントにより前記遷移先URLに送信したHTTPリクエストに含まれるパラメータのうち、前記第2のアカウントにより前記遷移先URLに送信したHTTPリクエストに含まれるパラメータと値が同じである固定のパラメータについて、前記第1のアカウントから前記遷移先URLに複数回送信したHTTPリクエストに含まれる前記固定のパラメータ値が異なる場合、前記固定のパラメータを前記遷移先URLとの組み合わせでページを一意に示す遷移パラメータとして抽出することを特徴とする請求項1から3のいずれか一項に記載のセキュリティ診断装置。
- 入力されたURLに対して複数の特権のアカウントによりクローリングを実施し、前記遷移先URLと前記遷移先URLに送信したHTTPリクエストに含まれるパラメータと前記遷移先URLから受信したHTTPレスポンスと前記HTTPリクエストを送信したアカウントの権限とを対応づけて遷移データデータベースに保存するクローリング実施部と、
前記遷移データデータベースに保存された前記複数の特権のアカウントの前記遷移先URLと前記パラメータとに基づき、前記遷移先URLを診断対象として出力する比較部と、
を備えることを特徴とする請求項1から4のいずれか一項に記載のセキュリティ診断装置。 - 特権の第1のアカウントにより遷移先URLに送信したHTTPリクエストに含まれるパラメータのうち、特権の第2のアカウントにより前記遷移先URLに送信したHTTPリクエストに含まれるパラメータと値が同じである固定のパラメータを抽出する抽出部を備えるセキュリティ診断対象抽出装置と、
一般権のアカウントによる前記遷移先URLへのHTTPリクエストのパラメータに前記抽出部で抽出された前記固定のパラメータが含まれており、値が特権のアカウントの値と異なる場合、前記固定のパラメータに特権のアカウントの値を設定したHTTPリクエストを出力するリクエスト生成部と、
一般権のアカウントにより前記HTTPリクエストを前記遷移先URLに送信し、HTTPレスポンスを受信するリクエスト送受信部と、
前記HTTPレスポンスに基づいて前記遷移先URLの脆弱性を判定する判定部と、
を備えるセキュリティ診断実施装置と、
を備えることを特徴とするセキュリティ診断装置。 - 特権の第1のアカウントにより遷移先URLに送信したHTTPリクエストに含まれるパラメータのうち、特権の第2のアカウントにより前記遷移先URLに送信したHTTPリクエストに含まれるパラメータと値が同じである固定のパラメータを抽出するステップと、
一般権のアカウントによる前記遷移先URLへのHTTPリクエストのパラメータに抽出された前記固定のパラメータが含まれており、値が特権のアカウントの値と異なる場合、前記固定のパラメータに特権のアカウントの値を設定したHTTPリクエストを出力するステップと、
前記HTTPリクエストを前記遷移先URLに送信し、HTTPレスポンスを受信するステップと、
前記HTTPレスポンスに基づいて前記遷移先URLの脆弱性を判定するステップと、
を有するセキュリティ診断方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2017/027822 WO2019026172A1 (ja) | 2017-08-01 | 2017-08-01 | セキュリティ診断装置およびセキュリティ診断方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019026172A1 true JPWO2019026172A1 (ja) | 2019-11-21 |
JP6636222B2 JP6636222B2 (ja) | 2020-01-29 |
Family
ID=65232390
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019533770A Expired - Fee Related JP6636222B2 (ja) | 2017-08-01 | 2017-08-01 | セキュリティ診断装置およびセキュリティ診断方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20200167478A1 (ja) |
EP (1) | EP3651045A4 (ja) |
JP (1) | JP6636222B2 (ja) |
CN (1) | CN110998577A (ja) |
WO (1) | WO2019026172A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7217400B2 (ja) * | 2018-10-31 | 2023-02-03 | GMOサイバーセキュリティbyイエラエ株式会社 | ウェブサイトの脆弱性診断装置、診断システム、診断方法および診断プログラム |
CN111125713B (zh) * | 2019-12-18 | 2022-04-08 | 支付宝(杭州)信息技术有限公司 | 一种水平越权漏洞的检测方法、装置及电子设备 |
US11683294B2 (en) * | 2019-12-30 | 2023-06-20 | Imperva, Inc. | Privacy-preserving learning of web traffic |
US20230328091A1 (en) * | 2022-04-07 | 2023-10-12 | Vmware, Inc. | Automated discovery of vulnerable endpoints in an application server |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170149782A1 (en) * | 2015-11-19 | 2017-05-25 | International Business Machines Corporation | Identifying webpages accessible by unauthorized users via url guessing or network sniffing |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101001132B1 (ko) * | 2008-02-22 | 2010-12-15 | 엔에이치엔비즈니스플랫폼 주식회사 | 웹 어플리케이션의 취약성 판단 방법 및 시스템 |
JP5228943B2 (ja) | 2009-01-27 | 2013-07-03 | 富士通株式会社 | 最小権限違反検出プログラム |
US20170063916A1 (en) * | 2015-08-26 | 2017-03-02 | Wegilant Net Solutions Private Limited | System and method for automatically identifying broken authentication and other related vulnerabilities in web services |
-
2017
- 2017-08-01 US US16/621,338 patent/US20200167478A1/en not_active Abandoned
- 2017-08-01 WO PCT/JP2017/027822 patent/WO2019026172A1/ja unknown
- 2017-08-01 EP EP17919720.7A patent/EP3651045A4/en not_active Withdrawn
- 2017-08-01 JP JP2019533770A patent/JP6636222B2/ja not_active Expired - Fee Related
- 2017-08-01 CN CN201780093329.9A patent/CN110998577A/zh not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170149782A1 (en) * | 2015-11-19 | 2017-05-25 | International Business Machines Corporation | Identifying webpages accessible by unauthorized users via url guessing or network sniffing |
Also Published As
Publication number | Publication date |
---|---|
EP3651045A1 (en) | 2020-05-13 |
CN110998577A (zh) | 2020-04-10 |
US20200167478A1 (en) | 2020-05-28 |
JP6636222B2 (ja) | 2020-01-29 |
WO2019026172A1 (ja) | 2019-02-07 |
EP3651045A4 (en) | 2020-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11709945B2 (en) | System and method for identifying network security threats and assessing network security | |
Felt et al. | Measuring {HTTPS} adoption on the web | |
EP3188436B1 (en) | Platform for protecting small and medium enterprises from cyber security threats | |
CN111400722B (zh) | 扫描小程序的方法、装置、计算机设备和存储介质 | |
JP6559694B2 (ja) | 自動sdk受容 | |
JP6636222B2 (ja) | セキュリティ診断装置およびセキュリティ診断方法 | |
US20170026401A1 (en) | System and method for threat visualization and risk correlation of connected software applications | |
KR20060117693A (ko) | 웹 보안방법 및 그 장치 | |
CN114500054B (zh) | 服务访问方法、服务访问装置、电子设备以及存储介质 | |
CN113868659B (zh) | 一种漏洞检测方法及系统 | |
US20210006592A1 (en) | Phishing Detection based on Interaction with End User | |
JP6162021B2 (ja) | 解析装置、悪性通信先登録方法及び悪性通信先登録プログラム | |
Westers et al. | SSO-monitor: fully-automatic large-scale landscape, security, and privacy analyses of single sign-on in the wild | |
US10757118B2 (en) | Method of aiding the detection of infection of a terminal by malware | |
JP2012083909A (ja) | アプリケーション特性解析装置およびプログラム | |
Squarcina et al. | Can i take your subdomain? Exploring related-domain attacks in the modern web | |
CN113868670A (zh) | 一种漏洞检测流程检验方法及系统 | |
CN110493224B (zh) | 一种子域名劫持漏洞探测方法、装置及设备 | |
JP2017045188A (ja) | 通信記録確認装置、通信記録確認システム、通信記録確認方法および通信記録確認プログラム | |
CN110995738A (zh) | 暴力破解行为识别方法、装置、电子设备及可读存储介质 | |
Vilches et al. | Aztarna, a footprinting tool for robots | |
CN114598507B (zh) | 攻击者画像生成方法、装置、终端设备及存储介质 | |
KR102330404B1 (ko) | 통합 보안 진단 방법 및 장치 | |
JP6900328B2 (ja) | 攻撃種別判定装置、攻撃種別判定方法、及びプログラム | |
Campbell | Security and Privacy Analysis of Employee Monitoring Applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190828 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190828 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190828 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20190925 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191119 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6636222 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |