JPWO2020065943A1 - セキュリティ評価装置、セキュリティ評価方法およびセキュリティ評価プログラム - Google Patents
セキュリティ評価装置、セキュリティ評価方法およびセキュリティ評価プログラム Download PDFInfo
- Publication number
- JPWO2020065943A1 JPWO2020065943A1 JP2020545813A JP2020545813A JPWO2020065943A1 JP WO2020065943 A1 JPWO2020065943 A1 JP WO2020065943A1 JP 2020545813 A JP2020545813 A JP 2020545813A JP 2020545813 A JP2020545813 A JP 2020545813A JP WO2020065943 A1 JPWO2020065943 A1 JP WO2020065943A1
- Authority
- JP
- Japan
- Prior art keywords
- evaluation
- public
- information
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000011156 evaluation Methods 0.000 title claims abstract description 192
- 238000000034 method Methods 0.000 claims description 33
- 239000013598 vector Substances 0.000 claims description 24
- 238000012545 processing Methods 0.000 claims description 9
- 238000012854 evaluation process Methods 0.000 claims description 8
- 239000000284 extract Substances 0.000 description 13
- 230000006870 function Effects 0.000 description 10
- 230000008520 organization Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000003542 behavioural effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001364 causal effect Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000000877 morphologic effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Abstract
Description
また、昨今、ソーシャルネットワークをはじめ、インターネット上のいたるところで個人に関する情報が公開されている。攻撃者は、標的とする組織の名前あるいは人物の名前をキーワードとして、インターネット上に公開された情報を収集することで、標的に特化した「質の高い攻撃メール」を作成する。よって、個人について「質の高い攻撃メール」による攻撃の受け易さを判定することは、セキュリティ対策を行うために有効である。
公開されている公開情報から、セキュリティリスクを評価する対象である評価対象に関連する情報を公開対象情報として収集し、前記公開対象情報の特徴を表す公開特徴情報を生成する公開特徴生成部と、
前記評価対象のメールボックスに含まれる評価対象メールの特徴を表すメール特徴情報を生成するメール特徴生成部と、
前記公開特徴情報と前記メール特徴情報との類似度を算出し、前記類似度に基づいて、前記評価対象のセキュリティリスクを評価した評価結果を出力する評価部とを備えた。
***構成の説明***
図1を用いて、本実施の形態に係るセキュリティ評価装置100の構成を説明する。
セキュリティ評価装置100は、人物あるいは組織といった評価対象について、セキュリティリスクを評価する装置である。本実施の形態では、評価対象は個人を想定している。しかし、評価対象は、組織あるいは地域のようにセキュリティリスクを評価することができる対象であればその他でもよい。
プロセッサ910は、演算処理を行うIC(Integrated Circuit)である。プロセッサ910の具体例は、CPU、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。
補助記憶装置922は、データを保管する記憶装置である。補助記憶装置922の具体例は、HDDである。また、補助記憶装置922は、SD(登録商標)メモリカード、CF、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVDといった記憶媒体であってもよい。なお、HDDは、Hard Disk Driveの略語である。SD(登録商標)は、Secure Digitalの略語である。CFは、CompactFlash(登録商標)の略語である。DVDは、Digital Versatile Diskの略語である。
出力インタフェース940は、ディスプレイといった出力機器のケーブルが接続されるポートである。出力インタフェース940は、具体的には、USB端子またはHDMI(登録商標)(High Definition Multimedia Interface)端子である。ディスプレイは、具体的には、LCD(Liquid Crystal Display)である。
セキュリティ評価プログラムは、上記の各部の「部」を「処理」、「手順」あるいは「工程」に読み替えた各処理、各手順あるいは各工程を、コンピュータに実行させる。また、セキュリティ評価方法は、セキュリティ評価装置100がセキュリティ評価プログラムを実行することにより行われる方法である。
セキュリティ評価プログラムは、コンピュータ読取可能な記録媒体に格納されて提供されてもよい。また、セキュリティ評価プログラムは、プログラムプロダクトとして提供されてもよい。
図2を用いて、本実施の形態に係るセキュリティ評価装置100の動作について説明する。
公開特徴生成処理において、公開特徴生成部110は、公開されている公開情報から、セキュリティリスクを評価する対象である評価対象に関連する情報を公開対象情報として収集する。そして、公開特徴生成部110は、公開対象情報の特徴を表す公開特徴情報F1を生成する。具体的には、以下の通りである。
メール特徴生成処理において、メール特徴生成部120は、評価対象のメールボックスに含まれる評価対象メールの特徴を表すメール特徴情報を生成する。具体的には、以下の通りである。
ステップS105において、メール特徴生成部120は、評価対象のメールボックスに含まれる評価対象メールから、評価対象に関連する単語をメール単語情報として収集する。メール特徴生成部120は、人物xのメールシステムのメールボックスから1つずつ評価対象メールを取り出し、単語を抽出する。メール特徴生成部120は、公開特徴生成部110と同様に、一般的な文書に良く利用されるような単語は除去する。また、メール特徴生成部120は、公開特徴生成部110と同様に、特定の品詞、例えば名詞に限って単語を抽出する。このとき、メール特徴生成部120は、一般的な単語および品詞といった情報を含むコーパス141を用いて単語を抽出する。以上のように、メール特徴生成部120は、重要度の高い特定の品詞の単語のリストをメール単語情報W2として取得する。
評価処理において、評価部130は、公開特徴情報F1とメール特徴情報F2との類似度を算出する。評価部130は、類似度に基づいて、評価対象のセキュリティリスクを評価した評価結果31を出力する。具体的には、以下の通りである。
ステップS108において、評価部130は、類似度に基づいて、評価対象におけるセキュリティリスクの存否を判定し、判定結果を評価結果31として出力する。具体的には、評価部130は、類似度が閾値以上であれば、人物xはセキュリティリスクが高い、すなわちセキュリティリスク有りと判定し、人物xについてセキュリティリスク有りとの評価結果31を出力する。評価部130は、類似度が閾値より小さければ、人物xはセキュリティリスクが低い、すなわちセキュリティリスク無しと判定し、人物xについてセキュリティリスク無しとの評価結果31を出力する。
<変形例1>
本実施の形態では、メール特徴生成部120は、評価対象の人物xのメールボックス内のメール全体から、メール特徴情報F2を生成している。しかし、メール特徴生成部120は、メールボックス内のメール全体からではなく、メール単位でメール特徴情報を生成してもよい。その場合、メール特徴生成部120は、類似度が閾値以上のメールが、メールボックス全体で一定数以上含まれていたら、評価対象の人物xのセキュリティリスク有りと判定する。
本実施の形態では、公開特徴生成部110とメール特徴生成部120と評価部130の機能がソフトウェアで実現される。変形例として、公開特徴生成部110とメール特徴生成部120と評価部130の機能がハードウェアで実現されてもよい。
セキュリティ評価装置100は、電子回路909、メモリ921、補助記憶装置922、入力インタフェース930、出力インタフェース940、および通信装置950を備える。
電子回路909は、具体的には、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA、ASIC、または、FPGAである。GAは、Gate Arrayの略語である。ASICは、Application Specific Integrated Circuitの略語である。FPGAは、Field−Programmable Gate Arrayの略語である。
公開特徴生成部110とメール特徴生成部120と評価部130の機能は、1つの電子回路で実現されてもよいし、複数の電子回路に分散して実現されてもよい。
別の変形例として、公開特徴生成部110とメール特徴生成部120と評価部130の一部の機能が電子回路で実現され、残りの機能がソフトウェアで実現されてもよい。
本実施の形態に係るセキュリティ評価装置100では、評価対象のメールボックスに含まれる評価対象メールの特徴と、公開情報から得られる評価対象に関連する情報の特徴との類似度を算出する。本実施の形態に係るセキュリティ評価装置100では、評価対象の人物に対して、攻撃者がどの程度本物らしい標的型攻撃メールを作り易いかを、この類似度として定量化することができる。よって、本実施の形態に係るセキュリティ評価装置100よれば、この類似度をセキュリティリスクと定義することで、個人のセキュリティリスクを定量的および自動的に算出することができる。
本実施の形態では、主に、実施の形態1と異なる点について説明する。なお、実施の形態1と同様の構成には同一の符号を付し、その説明を省略する場合がある。
図4を用いて、本実施の形態に係るセキュリティ評価装置100aの構成を説明する。
本実施の形態に係るセキュリティ評価装置100aは、実施の形態1で説明したセキュリティ評価装置100の構成に加え、記憶部140にテンプレート142を備える。テンプレート142は、メールのフォーマットを表している。
図5では、記憶部140に3つのテンプレート142が記憶されている。テンプレート142は、公開されている標的型攻撃メールの事例などを参考にあらかじめ用意される。テンプレート142は、ところどころにカテゴリに対応する変数が設定されたメールである。カテゴリに対応する変数は、具体的には、<組織>、<人名>、<技術>、<ドキュメント>、および<イベント>といった形式で、メールに設定されている。
図6を用いて、本実施の形態に係るセキュリティ評価装置100aの動作について説明する。
公開特徴生成処理において、公開特徴生成部110は、公開情報から評価対象に関連する単語を公開対象情報として収集する。そして、公開特徴生成部110は、テンプレートに公開対象情報に含まれる単語を適用してテンプレートメールを生成する。公開特徴生成部110は、テンプレートメールの特徴を公開特徴情報F1aとして生成する。具体的には、以下の通りである。
ステップS204において、公開特徴生成部110は、シソーラスといった単語の辞書を利用して、公開対象情報に含まれる単語をカテゴリごとに分類する。
例えば名詞を分類する場合、単語は、人名、組織名、地名、イベント、ドキュメント、趣味、および技術といったカテゴリに分類される。名詞のカテゴリ分類については公開されているシソーラスといった単語の辞書を利用する。図7の表中のPe、Or、Pl、Ev、Dc、Hb、およびTeには、実際には具体的な単語が定義される。カテゴリの種類は適宜変更される。
公開特徴生成部110は、具体的には、テンプレート142ごと対応するカテゴリの単語の全ての組合せの数だけテンプレートメール42aを生成する。このテンプレートメール42aをGM1,1,GM1,2,…,GM1,N1,…,GM2,1,GM2,2,…,GM2,N2,…,GMT,1,GMT,2,…,GMT,NTとする。このとき、Tはテンプレートの数、N1〜NTはテンプレートごと生成されたメールの総数である。
メール特徴生成処理において、メール特徴生成部120は、評価対象のメールボックスに含まれる評価対象メールの特徴をメール特徴情報F2aとして生成する。具体的には、以下の通りである。
Nは評価対象のメールボックスの評価対象メールの総数である。人物xのメールボックスにある正規のメール、すなわち評価対象メールM1,…,MNから特徴ベクトルをメール特徴ベクトルとして抽出する。メール特徴生成部120は、メール特徴ベクトルのそれぞれをFM1,…,FMNとする。メール特徴生成部120は、公開特徴生成部110と同様に、例えばDoc2Vec文書のベクトル表現、あるいは文書中の単語の傾向などを利用して、メール特徴ベクトルを生成する。文書中の単語の傾向には、例えば、単語の頻度、あるいは単語のn−gramがある。メール特徴生成部120は、文書中の単語のベクトル表現、例えばWord2Vecの平均を利用して、メール特徴ベクトルを生成してもよい。
評価処理において、評価部130は、公開特徴情報F1aとメール特徴情報F2aとの類似度に基づいて評価対象のセキュリティリスクを示すリスク値Rを算出する。そして、評価部130は、リスク値Rを評価結果31として出力する。具体的には、以下の通りである。
本実施の形態に係るセキュリティ評価装置100aでは、評価対象の人物に対して、攻撃者がどの程度本物らしい標的型攻撃メールを作り易いかを、より的確に定量化することができる。また、本実施の形態に係るセキュリティ評価装置100aでは、リスク値Rをセキュリティリスクと定義することで、個人のセキュリティリスクを算出することが可能となる。
本実施の形態では、主に、実施の形態1および2と異なる点について説明する。なお、実施の形態1および2と同様の構成には同一の符号を付し、その説明を省略する場合がある。
図9を用いて、本実施の形態に係るセキュリティ評価装置100bの構成を説明する。
本実施の形態に係るセキュリティ評価装置100bは、複数の評価対象をリスト化した評価対象リスト143を記憶部140に備える。また、本実施の形態に係るセキュリティ評価装置100bは、複数の評価対象の各々の評価結果31に基づいて、複数の評価対象のうち脆弱な評価対象を特定する脆弱性特定部150を備える。
評価対象リスト143は、アドレス帳といったディレクトリ情報から生成される。ディレクトリ情報には、人物名、連絡先、および所属あるいは役職の情報といった連絡先に関する情報が含まれる。
図10を用いて、本実施の形態に係るセキュリティ評価装置100bの脆弱性特定部150の動作について説明する。
なお、脆弱性特定部150以外の処理は、実施の形態1あるいは2と同様である。
本実施の形態に係るセキュリティ評価装置100bでは、組織の中でセキュリティリスクの高い、すなわち脆弱な人物を効率よく特定することができる。よって、本実施の形態に係るセキュリティ評価装置100bによれば、セキュリティリスクの高い人物一覧に適切な教育あるいは対策を実施することで、組織全体のセキュリティリスクを下げることが可能となる。
また、実施の形態1から3のうち、複数の部分を組み合わせて実施しても構わない。あるいは、これらの実施の形態のうち、1つの部分を実施しても構わない。その他、これら実施の形態を、全体としてあるいは部分的に、どのように組み合わせて実施しても構わない。
すなわち、実施の形態1から3では、各実施の形態の自由な組み合わせ、あるいは各実施の形態の任意の構成要素の変形、もしくは各実施の形態において任意の構成要素の省略が可能である。
Claims (7)
- 公開されている公開情報から、セキュリティリスクを評価する対象である評価対象に関連する情報を公開対象情報として収集し、前記公開対象情報の特徴を表す公開特徴情報を生成する公開特徴生成部と、
前記評価対象のメールボックスに含まれる評価対象メールの特徴を表すメール特徴情報を生成するメール特徴生成部と、
前記公開特徴情報と前記メール特徴情報との類似度を算出し、前記類似度に基づいて、前記評価対象のセキュリティリスクを評価した評価結果を出力する評価部と
を備えたセキュリティ評価装置。 - 前記公開特徴生成部は、
前記公開情報から前記評価対象に関連する単語を前記公開対象情報として収集し、前記公開対象情報に含まれる単語の傾向に基づいて前記公開特徴情報を生成し、
前記メール特徴生成部は、
前記評価対象のメールボックスに含まれる評価対象メールから、前記評価対象に関連する単語をメール単語情報として収集し、前記メール単語情報に含まれる単語の傾向に基づいて前記メール特徴情報を生成し、
前記評価部は、
前記類似度に基づいて、前記評価対象におけるセキュリティリスクの存否を判定し、判定結果を前記評価結果として出力する請求項1に記載のセキュリティ評価装置。 - 前記セキュリティ評価装置は、メールのフォーマットを表すテンプレートを備え、
前記公開特徴生成部は、
前記公開情報から前記評価対象に関連する単語を前記公開対象情報として収集し、前記テンプレートに前記公開対象情報に含まれる単語を適用してテンプレートメールを生成し、前記テンプレートメールの特徴を前記公開特徴情報として生成し、
前記メール特徴生成部は、
前記評価対象のメールボックスに含まれる評価対象メールの特徴を前記メール特徴情報として生成し、
前記評価部は、
前記類似度に基づいて前記評価対象のセキュリティリスクを示すリスク値を算出し、前記リスク値を前記評価結果として出力する請求項1に記載のセキュリティ評価装置。 - 前記公開特徴生成部は、
前記テンプレートに前記公開対象情報に含まれる単語を適用して複数のテンプレートメールを生成し、前記複数のテンプレートメールの各々の特徴を表す複数の公開特徴ベクトルを前記公開特徴情報として生成し、
前記メール特徴生成部は、
前記評価対象のメールボックスに含まれる複数の評価対象メールの各々の特徴を表す複数のメール特徴ベクトルを前記メール特徴情報として生成し、
前記評価部は、
前記複数の評価対象メールの各々と前記複数のテンプレートメールの各々との類似度を算出し、前記類似度が閾値以上の前記複数の評価対象メールと前記複数のテンプレートメールとの組み合わせの数に基づいて、前記リスク値を算出する請求項3に記載のセキュリティ評価装置。 - 前記セキュリティ評価装置は、
複数の評価対象をリスト化した評価対象リストと、
前記複数の評価対象の各々の評価結果に基づいて、前記複数の評価対象のうち脆弱な評価対象を特定する脆弱性特定部と
を備えた請求項1から請求項4のいずれか1項に記載のセキュリティ評価装置。 - 公開特徴生成部が、公開されている公開情報から、セキュリティリスクを評価する対象である評価対象に関連する情報を公開対象情報として収集し、前記公開対象情報の特徴を表す公開特徴情報を生成し、
メール特徴生成部が、前記評価対象のメールボックスに含まれる評価対象メールの特徴を表すメール特徴情報を生成し、
評価部が、前記公開特徴情報と前記メール特徴情報との類似度を算出し、前記類似度に基づいて、前記評価対象のセキュリティリスクを評価した評価結果を出力するセキュリティ評価方法。 - 公開されている公開情報から、セキュリティリスクを評価する対象である評価対象に関連する情報を公開対象情報として収集し、前記公開対象情報の特徴を表す公開特徴情報を生成する公開特徴生成処理と、
前記評価対象のメールボックスに含まれる評価対象メールの特徴を表すメール特徴情報を生成するメール特徴生成処理と、
前記公開特徴情報と前記メール特徴情報との類似度を算出し、前記類似度に基づいて、前記評価対象のセキュリティリスクを評価した評価結果を出力する評価処理と
をコンピュータであるセキュリティ評価装置に実行させるセキュリティ評価プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/036379 WO2020065943A1 (ja) | 2018-09-28 | 2018-09-28 | セキュリティ評価装置、セキュリティ評価方法およびセキュリティ評価プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6818957B2 JP6818957B2 (ja) | 2021-01-27 |
JPWO2020065943A1 true JPWO2020065943A1 (ja) | 2021-02-15 |
Family
ID=69950484
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020545813A Active JP6818957B2 (ja) | 2018-09-28 | 2018-09-28 | セキュリティ評価装置、セキュリティ評価方法およびセキュリティ評価プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20210182405A1 (ja) |
JP (1) | JP6818957B2 (ja) |
WO (1) | WO2020065943A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11178169B2 (en) * | 2018-12-27 | 2021-11-16 | Paypal, Inc. | Predicting online electronic attacks based on other attacks |
JP7015889B1 (ja) | 2020-09-30 | 2022-02-14 | ビジョナル・インキュベーション株式会社 | リスク評価支援システム |
CN114666148B (zh) * | 2022-03-31 | 2024-02-23 | 深信服科技股份有限公司 | 风险评估方法、装置及相关设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014528600A (ja) * | 2011-10-03 | 2014-10-27 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 関係付けられたコンタクトからの漏洩に起因するソーシャル・リスクの評価方法、情報処理システムおよびコンピュータ・プログラム |
JP2014206791A (ja) * | 2013-04-10 | 2014-10-30 | テンソル・コンサルティング株式会社 | ソーシャルネットワーク情報処理装置、処理方法、および処理プログラム |
JP2015095159A (ja) * | 2013-11-13 | 2015-05-18 | 日本電信電話株式会社 | 評価方法及び評価装置 |
JP2016170568A (ja) * | 2015-03-12 | 2016-09-23 | 株式会社日立製作所 | ログ管理制御システムおよびログ管理制御方法 |
JP2017107512A (ja) * | 2015-12-11 | 2017-06-15 | 富士通株式会社 | リスク算定方法、リスク算定プログラムおよびリスク算定装置 |
JP2018517204A (ja) * | 2015-04-14 | 2018-06-28 | フィッシュライン, エルエルシーPhishLine, LLC | 特徴付け属性及びテーマに基づくソーシャルエンジニアリングに対するサセプタビリティの分析及びベンチマーキングのためのシステム |
WO2018150472A1 (ja) * | 2017-02-14 | 2018-08-23 | 三菱電機株式会社 | やり取り型攻撃シミュレーション装置、やり取り型攻撃シミュレーション方法およびやり取り型攻撃シミュレーションプログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090248465A1 (en) * | 2008-03-28 | 2009-10-01 | Fortent Americas Inc. | Assessment of risk associated with doing business with a party |
US9407463B2 (en) * | 2011-07-11 | 2016-08-02 | Aol Inc. | Systems and methods for providing a spam database and identifying spam communications |
US9195777B2 (en) * | 2012-03-07 | 2015-11-24 | Avira B.V. | System, method and computer program product for normalizing data obtained from a plurality of social networks |
US10902468B2 (en) * | 2014-06-23 | 2021-01-26 | Board Of Regents, The University Of Texas System | Real-time, stream data information integration and analytics system |
US20160371618A1 (en) * | 2015-06-11 | 2016-12-22 | Thomson Reuters Global Resources | Risk identification and risk register generation system and engine |
-
2018
- 2018-09-28 WO PCT/JP2018/036379 patent/WO2020065943A1/ja active Application Filing
- 2018-09-28 JP JP2020545813A patent/JP6818957B2/ja active Active
-
2021
- 2021-02-04 US US17/167,832 patent/US20210182405A1/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014528600A (ja) * | 2011-10-03 | 2014-10-27 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 関係付けられたコンタクトからの漏洩に起因するソーシャル・リスクの評価方法、情報処理システムおよびコンピュータ・プログラム |
JP2014206791A (ja) * | 2013-04-10 | 2014-10-30 | テンソル・コンサルティング株式会社 | ソーシャルネットワーク情報処理装置、処理方法、および処理プログラム |
JP2015095159A (ja) * | 2013-11-13 | 2015-05-18 | 日本電信電話株式会社 | 評価方法及び評価装置 |
JP2016170568A (ja) * | 2015-03-12 | 2016-09-23 | 株式会社日立製作所 | ログ管理制御システムおよびログ管理制御方法 |
JP2018517204A (ja) * | 2015-04-14 | 2018-06-28 | フィッシュライン, エルエルシーPhishLine, LLC | 特徴付け属性及びテーマに基づくソーシャルエンジニアリングに対するサセプタビリティの分析及びベンチマーキングのためのシステム |
JP2017107512A (ja) * | 2015-12-11 | 2017-06-15 | 富士通株式会社 | リスク算定方法、リスク算定プログラムおよびリスク算定装置 |
WO2018150472A1 (ja) * | 2017-02-14 | 2018-08-23 | 三菱電機株式会社 | やり取り型攻撃シミュレーション装置、やり取り型攻撃シミュレーション方法およびやり取り型攻撃シミュレーションプログラム |
Non-Patent Citations (1)
Title |
---|
相原 遼 RYO AIHARA: "イベントツリーとディフェンスツリーを併用した標的型攻撃に対するリスク分析手法の提案と適用 Proposal a", 情報処理学会 論文誌(ジャーナル) VOL.59 NO.3 [ONLINE], vol. 第59巻, JPN6018049490, 15 March 2018 (2018-03-15), JP, pages 1082 - 1094, ISSN: 0004395663 * |
Also Published As
Publication number | Publication date |
---|---|
JP6818957B2 (ja) | 2021-01-27 |
WO2020065943A1 (ja) | 2020-04-02 |
US20210182405A1 (en) | 2021-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210182405A1 (en) | Security assessment device, security assessment method, and computer readable medium | |
JP6042541B2 (ja) | セキュリティ情報管理システム、セキュリティ情報管理方法及びセキュリティ情報管理プログラム | |
US9043247B1 (en) | Systems and methods for classifying documents for data loss prevention | |
US10291629B2 (en) | Cognitive detection of malicious documents | |
US10657186B2 (en) | System and method for automatic document classification and grouping based on document topic | |
US20190080000A1 (en) | Entropic classification of objects | |
US10417285B2 (en) | Corpus generation based upon document attributes | |
US20170011480A1 (en) | Data analysis system, data analysis method, and data analysis program | |
TW201513035A (zh) | 相關關係顯示系統、相關關係顯示方法及相關關係顯示程式 | |
US8600985B2 (en) | Classifying documents according to readership | |
TW201820173A (zh) | 去識別化資料產生裝置、方法及其電腦程式產品 | |
McDonald et al. | A study of SVM kernel functions for sensitivity classification ensembles with POS sequences | |
Sharma et al. | The paradox of choice: investigating selection strategies for android malware datasets using a machine-learning approach | |
JP6698952B2 (ja) | メール検査装置、メール検査方法およびメール検査プログラム | |
Tuncer et al. | Automated malware recognition method based on local neighborhood binary pattern | |
Kaczmarczyck et al. | Spotlight: malware lead generation at scale | |
CN105354506B (zh) | 隐藏文件的方法和装置 | |
CN110222179B (zh) | 一种通讯录文本分类方法、装置及电子设备 | |
US9946765B2 (en) | Building a domain knowledge and term identity using crowd sourcing | |
Chen et al. | Fraud analysis and detection for real-time messaging communications on social networks | |
US20210006587A1 (en) | Security risk evaluation apparatus, security risk evaluation method, and computer readable medium | |
EP3261053A1 (en) | Information processing device, method, and program | |
US11501319B2 (en) | Control point compliance prediction based on regulation in multi-media | |
JP2024502081A (ja) | 重み付き知識移転装置、方法、及びシステム | |
JP7003343B2 (ja) | ベクトル計算装置、分類装置及び出力プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200902 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200902 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20201007 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201013 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201228 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6818957 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |