JPWO2023181145A5 - - Google Patents
Download PDFInfo
- Publication number
- JPWO2023181145A5 JPWO2023181145A5 JP2023560133A JP2023560133A JPWO2023181145A5 JP WO2023181145 A5 JPWO2023181145 A5 JP WO2023181145A5 JP 2023560133 A JP2023560133 A JP 2023560133A JP 2023560133 A JP2023560133 A JP 2023560133A JP WO2023181145 A5 JPWO2023181145 A5 JP WO2023181145A5
- Authority
- JP
- Japan
- Prior art keywords
- type
- scenario
- attack
- information
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000605 extraction Methods 0.000 claims description 18
- 238000000034 method Methods 0.000 claims description 4
- 230000001364 causal effect Effects 0.000 claims 5
- 238000001514 detection method Methods 0.000 claims 2
- 239000000284 extract Substances 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 3
Images
Description
図11は、実施の形態1に係る出力情報230を示す図である。図11では、シナリオID225と攻撃ID215との対応表という形で、抽出された(すなわち図10において抽出結果229がTRUEとなっていた)リスク228のみを列挙している。なお、設計者が閲覧し易いよう、併せてシナリオ216と攻撃の内容214も示している。設計者は、この対応表を閲覧することで、リスク228を把握することができる。具体的には、設計者は、ECU122に対して為され得る攻撃の内容214と、その攻撃の内容214により至り得る事故(すなわちシナリオ216)を把握することができる。特に、攻撃の内容214は、設計者ではなくセキュリティの専門家により列挙されていたものであるから、設計者が自身だけでは発想できなかったリスク228も出力情報230にリストアップされることが期待される。設計者は、リスク228を把握した際には、リスク低減策(例えば設計変更)を講じることができる。
FIG. 11 is a diagram showing output information 230 according to the first embodiment. In FIG. 11, only the extracted risks 228 (that is, the extraction result 229 was TRUE in FIG. 10) are listed in the form of a correspondence table between the
図21は、実施の形態3に係る程度情報231を示す図である。程度情報231は、設計者によって入力される情報である。図21では、抽出されたリスク228を、シナリオID225と攻撃ID215との対応表で示している。また、図21では、対応表における列項目として程度情報231を設けることで、各リスク228に対する程度情報231を示している。程度情報231は、シナリオ216が起こり得る状況に遭遇する頻度231a、上記状況に遭遇した際にシナリオ216を回避できる可能性231b、至り得る不安全な状態の重大度231c、の少なくともいずれか1つを備える。ここで、遭遇する頻度231aは、E1が最も頻度が少なく、E4が最も頻度が高い。また、回避できる可能性231bは、C1が最も可能性が高く、C3が最も可能性が低い。また、不安全な状態の重大度231cは、S1が最も軽微であり、S3が最も重大である。なお、図21では抽出されたリスク228に対してのみ程度情報231が示されているが、これはリスク抽出装置200が抽出したリスク228を一旦設計者に向けて表示し、抽出されたリスク228それぞれに対して程度情報231を入力するよう設計者に促すことにより実現できる(具体的な手順については図25のフローチャートを参照)。ここで、程度情報231は、リスク228単位ではなく、シナリオ216単位、または攻撃の内容214単位で入力されても良い。例えば、シナリオ216単位で入力された場合、優先度算出部233は、同じシナリオ216を含むリスク228については同じ値の優先度234を算出する。
FIG. 21 is a diagram showing degree information 231 according to the third embodiment. The degree information 231 is information input by the designer. In FIG. 21, extracted risks 228 are shown in a correspondence table between
図22は、実施の形態3に係る優先度算出テーブル232を示す図である。優先度算出テーブル232は、設計者によって予め入力される。ここで、QMが最も優先度が低く、Dが最も優先度が高い(QM、A、B、C、Dの順番である)。優先度算出部233は、程度情報231を用いて優先度算出テーブル232を索引することで優先度234を算出する。なお、優先度算出部233は、優先度算出テーブル232を用いる代わりに、例えば予め定められた数式に対して程度情報231の値を代入することで優先度234を算出しても良い。 FIG. 22 is a diagram showing a priority calculation table 232 according to the third embodiment. The priority calculation table 232 is input in advance by the designer. Here, QM has the lowest priority and D has the highest priority (in the order of QM, A, B, C, and D). The priority calculation unit 233 calculates the priority 234 by indexing the priority calculation table 232 using the degree information 231. Note that instead of using the priority calculation table 232, the priority calculation unit 233 may calculate the priority 234 by substituting the value of the degree information 231 into a predetermined formula, for example.
Claims (7)
攻撃の内容を列挙した情報である攻撃リストを予め記憶する記憶部と、
前記入力部から前記シナリオを受け取り、前記シナリオに含まれるキーワードに応じたシナリオの種別を前記シナリオに対して付与する第一の種別付与部と、
前記攻撃の内容に含まれるキーワードに応じた攻撃の種別を前記攻撃の内容に対して付与する第二の種別付与部と、
前記シナリオの種別と前記攻撃の種別との組合せのうち、予め定めた因果関係に従う組合せをリスクとして抽出する抽出部と、
前記抽出部が抽出した前記リスクを列挙した情報である出力情報を出力する出力部と、
を備えるリスク抽出装置。 an input unit that receives input of a scenario including the state of the controlled object;
a storage unit that stores in advance an attack list that is information listing details of attacks;
a first type assigning unit that receives the scenario from the input unit and assigns a scenario type to the scenario according to a keyword included in the scenario;
a second type assigning unit that assigns an attack type to the attack content according to a keyword included in the attack content;
an extraction unit that extracts a combination of the scenario type and the attack type that follows a predetermined causal relationship as a risk;
an output unit that outputs output information that is information listing the risks extracted by the extraction unit;
A risk extraction device equipped with
前記攻撃の種別は、実在する検知対象を検知させないという第三の符号、または実在しない検知対象を検知させるという第四の符号、のいずれか一方または両方を示し、
前記抽出部は、前記シナリオの種別が前記第一の符号を示しかつ前記攻撃の種別が前記第三の符号を示す、または前記シナリオの種別が前記第二の符号を示しかつ前記攻撃の種別が前記第四の符号を示す、のいずれか一方を満たす組合せを、前記予め定めた因果関係に従う組合せであると判定する、
ことを特徴とする請求項1に記載のリスク抽出装置。 The type of scenario indicates either a first sign that a control that should be started cannot be started, or a second sign that a control that should not be started is started,
The type of attack indicates either one or both of a third code in which an existing detection target is not detected, or a fourth code in which a non-existent detection target is detected,
The extraction unit is configured such that the type of scenario indicates the first code and the type of attack indicates the third code, or the type of scenario indicates the second code and the type of attack indicates Determining that a combination that satisfies one of the following, indicating the fourth code, is a combination that follows the predetermined causal relationship;
The risk extraction device according to claim 1, characterized in that:
前記抽出部は、前記シナリオの種別と前記攻撃の種別とが同一の値である組合せを、前記予め定めた因果関係に従う組合せであると判定する、
ことを特徴とする請求項1に記載のリスク抽出装置。 The scenario type and the attack type each indicate a sensor type,
The extraction unit determines that a combination in which the scenario type and the attack type have the same value is a combination that follows the predetermined causal relationship;
The risk extraction device according to claim 1, characterized in that:
前記入力部は、前記程度情報の入力を受け付け、
前記出力部は、前記優先度算出部から前記優先度を受け取り、前記優先度を前記リスクそれぞれに対応付けて出力する、
ことを特徴とする請求項1から請求項3のいずれか1項に記載のリスク抽出装置。 Receiving degree information from the input unit including at least one of the frequency with which a situation in which the scenario can occur, the possibility of avoiding the scenario when the situation is encountered, and the severity of the situation; comprising a priority calculation unit that calculates the priority of the risk from the degree information,
The input unit receives input of the degree information,
The output unit receives the priority from the priority calculation unit, and outputs the priority in association with each of the risks.
The risk extraction device according to any one of claims 1 to 3, characterized in that:
前記入力部は、前記対象システム構成情報の入力を受け付け、
前記出力部は、前記検索部から前記関係性情報を受け取り、前記関係性情報を前記リスクそれぞれに対応付けて出力する、
ことを特徴とする請求項1から請求項4のいずれか1項に記載のリスク抽出装置。 Receive target system configuration information, which is information indicating the configuration of a target system, which is a system including the control target, from the input unit, and determine input/output relationships between components of the target system from among the target system configuration information. or a search unit that searches for the relationship information related to the risk among relationship information that is information indicating an operational relationship;
The input unit receives input of the target system configuration information,
The output unit receives the relationship information from the search unit, and outputs the relationship information in association with each of the risks.
The risk extraction device according to any one of claims 1 to 4, characterized in that:
前記入力部が、制御対象の状態を含むシナリオの入力を受け付け、
前記記憶部が、攻撃の内容を列挙した情報である攻撃リストを予め記憶し、
前記第一の種別付与部が、前記シナリオに含まれるキーワードに応じたシナリオの種別を前記シナリオに対して付与し、
前記第二の種別付与部が、前記攻撃の内容に含まれるキーワードに応じた攻撃の種別を前記攻撃の内容に対して付与し、
前記抽出部が、前記シナリオの種別と前記攻撃の種別との組合せのうち、予め定めた因果関係に従う組合せをリスクとして抽出し、
前記出力部が、抽出した前記リスクを列挙した情報である出力情報を出力する、
リスク抽出方法。 A risk extraction method using a risk extraction device comprising an input section, a storage section, a first classification section, a second classification section, an extraction section, and an output section,
the input unit receives input of a scenario including a state of a controlled object;
The storage unit stores in advance an attack list that is information listing details of attacks,
the first type assigning unit assigns a scenario type to the scenario according to a keyword included in the scenario;
the second type assigning unit assigns an attack type to the attack content according to a keyword included in the attack content;
The extraction unit extracts, as a risk, a combination of the scenario type and the attack type that follows a predetermined causal relationship;
the output unit outputs output information that is information listing the extracted risks;
Risk extraction method.
攻撃の内容を列挙した情報である攻撃リストを予め記憶する記憶処理と、
前記シナリオに含まれるキーワードに応じたシナリオの種別を前記シナリオに対して付与することで第一の因子情報とする第一の種別付与処理と、
前記攻撃の内容に含まれるキーワードに応じた攻撃の種別を前記攻撃の内容に対して付与することで第二の因子情報とする第二の種別付与処理と、
前記第一の因子情報と前記第二の因子情報との組合せのうち、前記シナリオの種別と前記攻撃の種別とが予め定めた因果関係に従う組合せをリスクとして抽出する抽出処理と、
前記抽出処理によって抽出された前記リスクを列挙した情報である出力情報を出力する出力処理と、
をコンピュータに実行させるためのリスク抽出プログラム。 Input processing that accepts input of a scenario including the state of the controlled object;
memory processing that stores in advance an attack list that is information listing the details of the attack;
a first type assignment process that assigns a scenario type to the scenario according to a keyword included in the scenario to provide first factor information;
a second type assigning process that assigns an attack type corresponding to a keyword included in the attack content to the attack content as second factor information;
an extraction process of extracting, as a risk, a combination of the first factor information and the second factor information that follows a predetermined causal relationship between the scenario type and the attack type;
an output process that outputs output information that is information listing the risks extracted by the extraction process;
A risk extraction program that allows a computer to execute
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2022/013364 WO2023181145A1 (en) | 2022-03-23 | 2022-03-23 | Risk extraction device, risk extraction method, and risk extraction program |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2023181145A1 JPWO2023181145A1 (en) | 2023-09-28 |
JP7433551B1 JP7433551B1 (en) | 2024-02-19 |
JPWO2023181145A5 true JPWO2023181145A5 (en) | 2024-03-01 |
Family
ID=88100225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023560133A Active JP7433551B1 (en) | 2022-03-23 | 2022-03-23 | Risk extraction device, risk extraction method, risk extraction program |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7433551B1 (en) |
WO (1) | WO2023181145A1 (en) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007058514A (en) | 2005-08-24 | 2007-03-08 | Mitsubishi Electric Corp | Information processor, information processing method and program |
JP6042541B2 (en) | 2013-06-24 | 2016-12-14 | 日本電信電話株式会社 | Security information management system, security information management method, and security information management program |
US10812510B2 (en) | 2018-01-12 | 2020-10-20 | The Boeing Company | Anticipatory cyber defense |
JP7040992B2 (en) | 2018-04-27 | 2022-03-23 | 矢崎総業株式会社 | Vulnerability information generator and vulnerability evaluation device |
-
2022
- 2022-03-23 JP JP2023560133A patent/JP7433551B1/en active Active
- 2022-03-23 WO PCT/JP2022/013364 patent/WO2023181145A1/en active Application Filing
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9621571B2 (en) | Apparatus and method for searching for similar malicious code based on malicious code feature information | |
US8407799B2 (en) | Software behavior modeling device, software behavior modeling method, software behavior verification device, and software behavior verification method | |
CN103984776B (en) | Repeated image identification method and image search duplicate removal method and device | |
US20160248788A1 (en) | Monitoring apparatus and method | |
US20140222750A1 (en) | Technique for confirming setting information | |
US9658834B2 (en) | Program visualization device, program visualization method, and program visualization program | |
JP5689919B2 (en) | Information processing apparatus, information processing method, computer program, and computer-readable memory medium | |
US20210248231A1 (en) | Attack tree generation device, attack tree generation method, and computer readable medium | |
CN113239065A (en) | Big data based security interception rule updating method and artificial intelligence security system | |
US20150058272A1 (en) | Event correlation detection system | |
JPWO2023181145A5 (en) | ||
CN108712486B (en) | Workload proving method and device | |
CN106302347B (en) | A kind of network attack treating method and apparatus | |
JP6777612B2 (en) | Systems and methods to prevent data loss in computer systems | |
WO2016147403A1 (en) | Information processing device, information processing method, and information processing program | |
CN109918595B (en) | Method and device for acquiring public module | |
JP6541903B2 (en) | Attack / abnormality detection device, attack / abnormality detection method, and attack / abnormality detection program | |
CN110830518B (en) | Traceability analysis method and device, electronic equipment and storage medium | |
US20220103583A1 (en) | Information transmission device, server, and information transmission method | |
WO2022097432A1 (en) | Cyberattack scenario generating method, and device | |
CN102598008A (en) | Windows kernel alteration searching method | |
KR101209509B1 (en) | Genetic algorithm based intrusion detection engine for protecting information in c4isr system, scif and mims and method thereof | |
CN115567325A (en) | Threat hunting method based on graph matching | |
JP7433551B1 (en) | Risk extraction device, risk extraction method, risk extraction program | |
US20230334159A1 (en) | Information processing device, information processing method, and program |