WO2023175953A1 - 情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体 - Google Patents
情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体 Download PDFInfo
- Publication number
- WO2023175953A1 WO2023175953A1 PCT/JP2022/012784 JP2022012784W WO2023175953A1 WO 2023175953 A1 WO2023175953 A1 WO 2023175953A1 JP 2022012784 W JP2022012784 W JP 2022012784W WO 2023175953 A1 WO2023175953 A1 WO 2023175953A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- information
- protocol
- absence
- vulnerability
- port number
- Prior art date
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 58
- 238000003672 processing method Methods 0.000 title claims description 11
- 238000012545 processing Methods 0.000 claims abstract description 63
- 238000000034 method Methods 0.000 claims abstract description 40
- 238000004891 communication Methods 0.000 claims abstract description 39
- 230000008569 process Effects 0.000 claims abstract description 38
- 238000011156 evaluation Methods 0.000 claims abstract description 29
- 238000000605 extraction Methods 0.000 claims abstract description 22
- 238000005070 sampling Methods 0.000 claims abstract description 16
- 238000009499 grossing Methods 0.000 claims abstract description 15
- 239000000284 extract Substances 0.000 claims abstract description 8
- 238000012854 evaluation process Methods 0.000 claims 2
- 238000012986 modification Methods 0.000 description 19
- 230000004048 modification Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 9
- 238000002474 experimental method Methods 0.000 description 5
- 238000012502 risk assessment Methods 0.000 description 5
- 238000004088 simulation Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012806 monitoring device Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005401 electroluminescence Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Definitions
- the technical field relates to an information processing device and an information processing method used for risk assessment in cyber security, and further relates to a computer-readable recording medium on which a program for realizing these is recorded.
- Patent Document 1 discloses an integrated system for dealing with unauthorized access.
- the integrated unauthorized access response system of Patent Document 1 for each site connected to a wide area computer network, various log information from sensors and component devices related to multiple types of unauthorized access within the site is stored in a generalized log format. Summarize.
- the unauthorized access integrated response system associates logs between multiple types of sensors and component devices from the aggregated logs, and performs integrated detection of unauthorized access.
- Patent Document 2 discloses a security management device. According to the security management device of Patent Document 2, in intrusion detection based on an anomaly detection method, when an anomaly related to some kind of unauthorized access is detected, it is specified what kind of unauthorized access has been detected.
- Patent Document 3 discloses an information processing device that efficiently controls the device according to the severity of vulnerability considering the actual operating environment. According to the information processing device disclosed in Patent Document 3, the severity level is calculated based on actual operation environment information and vulnerability information, and the information processing device is controlled according to the severity level.
- Patent Document 4 discloses a business processing system monitoring device that detects an attack on a business processing system including multiple computers and analyzes the impact of the detected attack.
- the information processing system monitoring device of each computer is based on the importance of information processing activities executed on each computer, the system configuration of each computer, and the detection results of attacks on each computer. Analyze the impact of an attack on one or more computers.
- Patent Documents 1 to 4 it is necessary to modify the system in order to deal with vulnerabilities identified by security risk assessment. Additionally, as the number of vulnerabilities to be resolved increases, the amount of man-hours required for coding and testing increases. Therefore, in order to effectively deal with vulnerabilities, it is necessary to accurately assess the severity of vulnerabilities.
- CVSS Common Vulnerability Scoring System
- the presence or absence of an actual attack can be determined based on observation data. Additionally, for vulnerabilities that can be attacked remotely, it can be determined that an actual attack has occurred if a certain number of attack attempts are made to a specific communication port.
- One purpose is to provide an information processing device, an information processing method, and a computer-readable recording medium that comprehensively recognize the presence or absence of an actual attack and accurately evaluate the severity of a vulnerability.
- an information processing device in one aspect includes: First protocol information representing a first protocol used for communication and port number information representing a port number are extracted from vulnerability description information representing a description of the vulnerability included in the vulnerability information stored in the storage device. An extraction part that extracts; (a) An observation device connected to a network obtains second protocol information representing a second protocol and a destination port from a log obtained by communicating using the first protocol and the port number. (b) Using the extracted second protocol and the destination port number, preset information is arranged in chronological order in a preset determination period.
- a determination section Obtaining information on the presence or absence of abuse cases, which is included in the vulnerability information and indicating whether there is a case where the target vulnerability has been exploited, and based on the information on the presence or absence of abuse cases and the determination result of the presence or absence of an actual attack.
- a severity evaluation unit that calculates severity; It is characterized by having the following.
- an information processing method in one aspect includes: The information processing device First protocol information representing a first protocol used for communication and port number information representing a port number are extracted from vulnerability description information representing a description of the vulnerability included in the vulnerability information stored in the storage device. Extraction processing to extract, (a) An observation device connected to a network obtains second protocol information representing a second protocol and a destination port from a log obtained by communicating using the first protocol and the port number. (b) Using the extracted second protocol and the destination port number, preset information is arranged in chronological order in a preset determination period.
- a computer readable recording medium recording a program includes: to the computer, First protocol information representing a first protocol used for communication and port number information representing a port number are extracted from vulnerability description information representing a description of the vulnerability included in the vulnerability information stored in the storage device. Extraction processing to extract, (a) An observation device connected to a network obtains second protocol information representing a second protocol and a destination port from a log obtained by communicating using the first protocol and the port number. (b) Using the extracted second protocol and the destination port number, preset information is arranged in chronological order in a preset determination period.
- One aspect is that it is possible to comprehensively recognize the presence or absence of actual attacks and accurately assess the severity of vulnerabilities.
- FIG. 1 is a diagram for explaining an example of an information processing device.
- FIG. 2 is a diagram for explaining an example of the frequency distribution and smoothing of the number of communications.
- FIG. 3 is a diagram for explaining the data structure of severity determination information.
- FIG. 4 is a diagram illustrating an example of a system including the information processing device of the first embodiment.
- FIG. 5 is a diagram for explaining an example of the operation of the information processing device.
- FIG. 6 is a diagram for explaining an example of the difference between the model curve and the curve during the determination period.
- FIG. 7 is a diagram for explaining the data structure of the severity determination information of Modification 2.
- FIG. 8 is a diagram illustrating an example of a computer that implements the information processing apparatus according to the first embodiment and the first to third modified examples.
- FIG. 1 is a diagram for explaining an example of an information processing device.
- the information processing device 10 shown in FIG. 1 is a device that comprehensively recognizes the presence or absence of an actual attack and accurately evaluates the severity of vulnerability. Further, as shown in FIG. 1, the information processing device 10 includes an extraction section 11, a first determination section 12, and a severity evaluation section 13.
- the extraction unit 11 extracts first protocol information representing a first protocol used for communication and a port number from vulnerability explanation information representing a description of the vulnerability included in the vulnerability information stored in the storage device. Extract port number information.
- the storage device is a database provided outside the information processing device 10 or the like.
- the storage device stores one or more vulnerability information.
- Vulnerability information includes, for example, information about published vulnerabilities (information about vulnerabilities collected from vulnerability information databases, etc.), zero-day information (before a vulnerability is made public or before a patch is released). This information is generated in advance using information on vulnerabilities.
- a vulnerability information database is a platform that stores vulnerability information and makes it publicly available, such as CVE (Common Vulnerabilities and Exposures), NVD (National Vulnerability Database), JVN (Japan Vulnerability Notes), JVN iPedia, This is a database such as OSVDB (Open Source Vulnerability Database).
- CVE Common Vulnerabilities and Exposures
- NVD National Vulnerability Database
- JVN Japan Vulnerability Notes
- JVN iPedia This is a database such as OSVDB (Open Source Vulnerability Database).
- the vulnerability information includes at least vulnerability identification information, vulnerability publication date and time information, information on the presence or absence of exploitation cases, remote attack possibility information, vulnerability description information, exploit code information, exploit code publication date and time information, etc.
- Vulnerability identification information is information that identifies each piece of vulnerability information. For example, if vulnerability information is generated based on information obtained from a CVE (vulnerability information database), CVE-ID may be used as the vulnerability identification information.
- the vulnerability disclosure date and time information is information representing the date and time when vulnerability information was disclosed.
- Exploitation case presence information is information indicating whether there is a case where the target vulnerability has been exploited. If there is a case where the target vulnerability has been exploited, for example, "1" is set in the exploitation case presence/absence information K. If there are no cases in which the target vulnerability has been exploited, for example, "0" is set in the exploitation case presence/absence information K.
- the remote attack possibility information is information indicating whether or not there is a possibility that an attack can be executed remotely by exploiting the vulnerability of the target. If a remote attack is possible, for example, the remote attack possibility information R is set to "1". If a remote attack is not possible, for example, the remote attack possibility information R is set to "0".
- the vulnerability description information is information that represents the description of the target vulnerability. For example, if the vulnerability information is generated based on information obtained from a CVE (vulnerability information database), the vulnerability description information is text information written in the Description of the site where the CVE is published. be.
- CVE vulnerability information database
- Exploit code information is information that indicates where the exploit code is published.
- the information representing the location where the exploit code is made public is, for example, the URL (Uniform Resource Locator) of the site where the exploit code is made public.
- the exploit code release date and time information is information representing the year, month, date and time when the exploit code was released.
- the first protocol information and port number information are extracted by, for example, the first protocol and port number included in the vulnerability description information using a general text extraction process using regular expressions.
- the first protocol and port number cannot be obtained from the vulnerability description information, for example, extract the first protocol and port number from the text information of the publication destination of the exploit code corresponding to the target vulnerability. Good too.
- the first determination unit 12 first determines second protocol information representing a second protocol from a log obtained when an observation device connected to the network communicates using a first protocol and a port number. and destination port number information representing the destination port number.
- the log is information representing the history of communications performed using the socket corresponding to the first protocol and port number.
- the log records at least the date and time of communication, the source IP address, the second protocol, and the destination port number.
- the second protocol information and destination port number information are extracted from the log using, for example, general text extraction processing using regular expressions.
- the first determination unit 12 uses the extracted second protocol and destination port number to determine whether each of the plurality of preset sampling periods arranged in chronological order is determined during a preset determination period.
- the number of communications (number of communications) is determined and frequency distribution information is generated.
- the determination period is a period expressed using a preset start time t1 (year, month, date and time) and a preset period T or end time t2 (year, month, date and time).
- the starting time t1 is, for example, a time (year, month, date and time) after the time when the exploit code for the vulnerability information is made public.
- the start time t1 is set by the user, for example.
- the period T or the end time t2 is set, for example, by the results of an experiment or simulation, or by the user. Note that the determination period may be set to, for example, 30 days.
- the frequency distribution information is information representing the number of communications (number of communications) performed for each of a plurality of sampling periods Ts (sections) arranged in chronological order during the determination period.
- the sampling period Ts is determined based on the results of experiments, simulations, etc., for example. Note that the sampling period Ts may be set to one day or the like.
- FIG. 2 is a diagram for explaining an example of the frequency distribution of the number of communications and smoothing.
- FIG. 2 shows a frequency distribution graph using the number of communications (black circles) for each sampling period Ts.
- the first determination unit 12 calculates curve information representing a curve by performing a smoothing process on the generated frequency distribution information.
- the smoothing process is, for example, a process such as spline interpolation.
- the curve 21 in FIG. 2 is, for example, a curve interpolated using a polynomial for each sampling period Ts.
- the first determination unit 12 calculates a processing result D by performing definite integral processing on the generated curve information.
- the definite integral process is a process of performing definite integral on the curve of the determination period.
- the region 22 (shaded range) in FIG. 2 represents the processing result D of the definite integral processing.
- the first determination unit 12 determines the presence or absence of an actual attack using the calculated processing result D and a preset threshold Th.
- the threshold Th is information for determining the presence or absence of an actual attack.
- the threshold Th is a value determined based on the results of experiments, simulations, etc., for example.
- processing result D is greater than or equal to the threshold Th, it is determined that there is an actual attack, and the actual attack determination result A is set to "1". If the result D of the definite integral process is less than the threshold Th, it is determined that there is no actual attack, and the actual attack determination result A is set to "0".
- the severity evaluation unit 13 calculates the severity S based on the abuse case presence/absence information K indicating whether there is a case where the target vulnerability has been exploited, and the determination result A on the presence/absence of an actual attack.
- the severity evaluation unit 13 obtains the abuse case presence/absence information K and the determination result A as to the presence/absence of an actual attack.
- the severity evaluation unit 13 uses the abuse case presence information K and the determination result A of the presence or absence of an actual attack to refer to the severity determination information for determining the severity S, and determines the severity S. demand.
- the severity level determination information is information that determines the severity level S based on the presence or absence of abuse cases and the presence or absence of actual attacks.
- FIG. 3 is a diagram for explaining the data structure of severity determination information.
- Severity is an indicator of how serious the target vulnerability is.
- severity is an index that indicates security risks in stages.
- the severity level (S) is represented by a four-level index, for example, the indexes are set as "3", “2", “1", and "0" in descending order of severity.
- the severity level (S) is not limited to four levels.
- Critical indicates, for example, a vulnerability that could allow a malicious program to be executed without user interaction.
- Critical indicates, for example, a vulnerability that could compromise the confidentiality, integrity, or availability of user data.
- a warning indicates that the vulnerability is less dangerous due to reasons such as difficulty in exploiting the vulnerability.
- a caution indicates, for example, a vulnerability that is very difficult to exploit and has only a small impact.
- the severity evaluation unit 13 obtains vulnerability identification information, exploitation case presence information K, actual attack determination result A, severity level S, and year and month when severity level S was evaluated regarding the target vulnerability. It is stored in a storage device in association with information representing date and time.
- FIG. 4 is a diagram illustrating an example of a system including the information processing device of the first embodiment.
- the system 100 in the first embodiment includes an information processing device 10, a storage device 20, an observation device 30, and an output device 40.
- Observation device 30 is connected to network 50 .
- the information processing device 10 is equipped with, for example, a CPU (Central Processing Unit), a programmable device such as an FPGA (Field-Programmable Gate Array), or a GPU (Graphics Processing Unit), or one or more of them. circuits, server computers, personal computers, mobile terminals, etc.
- a CPU Central Processing Unit
- a programmable device such as an FPGA (Field-Programmable Gate Array)
- a GPU Graphics Processing Unit
- the information processing device 10 is a device that analyzes information (information analysis device) used for risk assessment in cyber security.
- the storage device 20 is a database, a server computer, a circuit with memory, or the like.
- the storage device 20 may be, for example, a vulnerability information database.
- the storage device 20 is provided outside the information processing device 10, but it may be provided inside the information processing device 10.
- the observation device 30 is a computer or the like in which software having a communication function is installed.
- the observation device 30 communicates using, for example, a first protocol and a port number, and logs at least the date and time of communication, the source IP address, the second protocol, and the destination port number. It is a storage device. Note that one or more observation devices 30 may be provided.
- the output device 40 obtains output information converted into an outputtable format by the output information generation unit 16, and outputs generated images, audio, etc. based on the output information.
- the output device 40 is, for example, an image display device using a liquid crystal, an organic EL (Electro Luminescence), or a CRT (Cathode Ray Tube).
- the image display device may include an audio output device such as a speaker.
- the output device 40 may be a printing device such as a printer.
- the network 50 is constructed using communication lines such as the Internet, LAN (Local Area Network), dedicated line, telephone line, in-house network, mobile communication network, Bluetooth (registered trademark), and WiFi (Wireless Fidelity). This is a general network.
- LAN Local Area Network
- dedicated line telephone line
- in-house network mobile communication network
- Bluetooth registered trademark
- WiFi Wireless Fidelity
- the information processing device 10 includes at least a vulnerability information acquisition unit 14, an extraction unit 11, a log acquisition unit 15, a first determination unit 12, a severity evaluation unit 13, and an output information generation unit. 16. Note that the extraction section 11, first determination section 12, and severity evaluation section 13 have already been explained, so their explanation will be omitted.
- the vulnerability information acquisition unit 14 first acquires target vulnerability information from the storage device 20. Next, the vulnerability information acquisition unit 14 outputs the acquired vulnerability information to the extraction unit 11.
- the log acquisition unit 15 acquires logs from the observation device 30 that communicated based on the first protocol and port number. Next, the log acquisition unit 15 outputs the acquired log to the first determination unit 12.
- the output information generation unit 16 generates output information for presenting to the user at least information regarding the vulnerability of the target and the severity level S of the vulnerability of the target. Next, the output information generation unit 16 outputs the output information to the output device 40. Note that the output information generation unit 16 may generate output information for outputting a graph such as a frequency distribution graph or a curve as shown in FIG. 2 to the output device 40.
- FIG. 5 is a diagram for explaining an example of the operation of the information processing device.
- the information processing method is implemented by operating the information processing apparatus. Therefore, the explanation of the information processing method in Embodiment 1 is replaced with the following explanation of the operation of the information processing apparatus.
- the extraction unit 11 executes text extraction processing on the vulnerability description information included in the acquired target vulnerability information to extract first protocol information and port number information (step A2). .
- the log acquisition unit 15 acquires a log from the observation device 30 that communicated based on the first protocol and port number (step A3).
- the log acquisition unit 15 outputs the acquired log to the first determination unit 12.
- the first determination unit 12 acquires a log from the log acquisition unit 15. Next, the first determination unit 12 executes text extraction processing on the acquired log to extract second protocol information and destination port number information (step A4).
- the first determination unit 12 uses the extracted second protocol and destination port number to determine the number of communications (( (number of communications) and generates frequency distribution information (step A5).
- the first determination unit 12 calculates curve information by performing a smoothing process on the generated frequency distribution information (step A6). Next, the first determination unit 12 performs a definite integral process on the generated curve information to calculate a process result D (step A7).
- the first determination unit 12 determines whether there is an actual attack using the processing result D and a preset threshold Th (step A8). Thereafter, in step A8, the first determination unit 12 outputs the determination result A regarding the presence or absence of an actual attack to the severity evaluation unit 13.
- the severity evaluation unit 13 obtains the abuse case presence information K and the determination result A as to the presence or absence of an actual attack. Next, the severity evaluation unit 13 refers to the severity determination information 31 for determining the severity S using the abuse case presence information K and the determination result A of the presence or absence of an actual attack, and determines the severity S. (Step A9).
- the severity evaluation unit 13 collects the vulnerability identification information, the information on the presence or absence of abuse cases K, the determination result A of the actual attack, the severity level S, and the information representing the year, month, date and time when the severity level S was evaluated.
- the information is stored in the storage device 20 in association with each other (step A10).
- the output information generation unit 16 generates output information for presenting to the user at least information regarding the target vulnerability and the severity level S of the target vulnerability (step A11).
- the output information generation unit 16 outputs the output information to the output device 40.
- steps A1 to A11 described above are executed for each of the one or more pieces of vulnerability information stored in the storage device 20. Further, the processes from steps A1 to A11 are repeatedly executed at preset regular intervals or irregularly.
- the program in the first embodiment may be any program that causes the computer to execute steps A1 to A11 shown in FIG. 5.
- the processor of the computer functions as the vulnerability information acquisition unit 14, the extraction unit 11, the log acquisition unit 15, the first determination unit 12, the severity evaluation unit 13, and the output information generation unit 16 to perform processing.
- each computer may function as one of the vulnerability information acquisition unit 14, the extraction unit 11, the log acquisition unit 15, the first determination unit 12, the severity evaluation unit 13, and the output information generation unit 16. It may work.
- the first determination unit 12 of the first embodiment determined the presence or absence of an actual attack using the calculated processing result D of the definite integral process and a preset threshold Th.
- the first determination unit 12 (second determination unit) of Modification 1 uses model curve information representing a model curve created in advance and calculated curve information to determine the difference in the determination period T and determine the processing result. Let it be D.
- FIG. 6 is a diagram for explaining an example of the difference between the model curve and the curve during the determination period. Specifically, as shown in FIG. 6, the model curve 60 and the curve 21 are used to calculate the difference (between the area of region 61 (shaded range) in FIG. 6 and the area of region 62 (shaded range) in the determination period T). sum) is calculated and used as the processing result D1.
- the model curve 60 is determined using the results of experiments, simulations, etc. Alternatively, the model curve 60 may be generated using machine learning or the like.
- the first determination unit 12 (second determination unit) of Modification 1 determines the processing result Da of the definite integral process of the model curve 60 from time t1 to time t3 (intersection) of the determination period. Then, the processing result Db of the definite integral processing of the curve 21 is calculated, and the processing result Da is subtracted from the processing result Db to obtain the difference Dsa (Db-Da: the area of the region 61 (shaded range) in FIG. 6).
- the first determination unit 12 (second determination unit) of Modification 1 determines the processing result Dc of the definite integral processing of the model curve 60 from time t3 (intersection) to time t2 of the determination period, and the processing result Dc of the definite integral process of the curve 21
- the processing result Dd of the definite integral processing is calculated, and the processing result Dd is subtracted from the processing result Dc to obtain the difference Dsb (Dc-Dd: the area of the region 62 (shaded range) in FIG. 6).
- the first determination unit 12 (second determination unit) of Modification 1 determines whether there is an actual attack using the calculated processing result D1 and a preset threshold Th1.
- the threshold Th1 is information for determining the presence or absence of an actual attack.
- the threshold Th1 is, for example, a value determined based on the results of experiments, simulations, and the like.
- processing result D1 is greater than or equal to the threshold Th1, it is determined that there is an actual attack, and the actual attack determination result A is set to "1". If the processing result D1 is less than the threshold Th1, it is determined that there is no actual attack, and the actual attack determination result A is set to "0".
- Modification 1 it is possible to make a determination that takes into account the trend characteristics in which the number of times a vulnerability is exploited changes over time.
- the severity evaluation unit 13 of the first embodiment refers to the severity determination information 31 for determining the severity S using the abuse case presence information K and the determination result A of the presence or absence of an actual attack, and determines the severity. Find S.
- the severity evaluation unit 13 of the second modification first determines the severity S using severity determination information 71 as shown in FIG.
- FIG. 7 is a diagram for explaining the data structure of the severity determination information of Modification 2.
- the severity determination information 71 is information for determining the severity S based on the combination of the abuse case presence information K and the determination result A of the presence or absence of an actual attack, and the damage case presence information L.
- the damage case presence/absence information L is, for example, information that is generated based on damage information such as news articles provided by the mass media, damage information such as security reports, and represents the presence or absence of damage cases for the target vulnerability information. It is conceivable that the damage case presence/absence information L is stored in the storage device 20, for example.
- the severity evaluation unit 13 of Modification 2 calculates vulnerability identification information, exploitation case presence information K, actual attack determination result A, severity level S, and severity level S regarding the target vulnerability. It is stored in the storage device 20 in association with information representing the year, month, date and time of the evaluation.
- the presence or absence of an actual attack can be more comprehensively recognized than in the first embodiment without increasing the number of observation devices 30, and the severity of the vulnerability can be evaluated accurately.
- Modification 3 The severity evaluation unit 13 of the second modification determines the severity S using severity determination information 71 as shown in FIG.
- the severity evaluation unit 13 of the third modification calculates the severity S using the function shown in Equation 1.
- the function min(x, y) is a function that returns the smaller of x and y.
- the severity level S may be determined by expressing it as a risk value including a decimal point.
- the reliability of information sources regarding damage, abuse, and actual attacks is set by the user for each source and used as a risk value.
- the ratio of the area where damage, abuse, or actual attacks have occurred to the entire world may be used as the risk value.
- the risk value can be set flexibly, and the severity value can be calculated without treating a minor event as excessively serious.
- FIG. 8 is a diagram illustrating an example of a computer that implements the information processing apparatus according to the first embodiment and the first to third modified examples.
- the computer 110 includes a CPU (Central Processing Unit) 111, a main memory 112, a storage device 113, an input interface 114, a display controller 115, a data reader/writer 116, and a communication interface 117. Equipped with. These units are connected to each other via a bus 121 so that they can communicate data. Note that the computer 110 may include a GPU or an FPGA in addition to or in place of the CPU 111.
- CPU Central Processing Unit
- the CPU 111 expands the programs (codes) according to the first embodiment and the first to third embodiments stored in the storage device 113 into the main memory 112, and executes them in a predetermined order to perform various calculations.
- Main memory 112 is typically a volatile storage device such as DRAM (Dynamic Random Access Memory).
- the programs in the first embodiment and the first to third modified examples are provided in a state stored in a computer-readable recording medium 120.
- the programs in the first embodiment and the first to third modified examples may be distributed on the Internet connected via the communication interface 117.
- the recording medium 120 is a nonvolatile recording medium.
- the storage device 113 includes a hard disk drive and a semiconductor storage device such as a flash memory.
- Input interface 114 mediates data transmission between CPU 111 and input devices 118 such as a keyboard and mouse.
- the display controller 115 is connected to the display device 119 and controls the display on the display device 119.
- the data reader/writer 116 mediates data transmission between the CPU 111 and the recording medium 120, reads programs from the recording medium 120, and writes processing results in the computer 110 to the recording medium 120.
- Communication interface 117 mediates data transmission between CPU 111 and other computers.
- the recording medium 120 include general-purpose semiconductor storage devices such as CF (Compact Flash (registered trademark)) and SD (Secure Digital), magnetic recording media such as flexible disks, or CD-ROMs. Examples include optical recording media such as ROM (Compact Disk Read Only Memory).
- the information processing device 10 in the first embodiment and the first to third modifications can also be realized by using hardware corresponding to each part instead of a computer with a program installed. Furthermore, a part of the information processing device 10 may be realized by a program, and the remaining part may be realized by hardware.
- Information processing device 11 Extraction unit 12 First determination unit 13 Severity evaluation unit 14 Vulnerability information acquisition unit 15 Log acquisition unit 16 Output information generation unit 20 Storage device 30 Observation device 40 Output device 50 Network 110 Computer 111 CPU 112 Main memory 113 Storage device 114 Input interface 115 Display controller 116 Data reader/writer 117 Communication interface 118 Input device 119 Display device 120 Recording medium 121 Bus
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
情報処理装置は、脆弱性説明情報から第一のプロトコルとポート番号とを抽出する抽出部と、(a)観測装置が第一のプロトコルとポート番号を用いて通信をして得られたログから、第二のプロトコルと送信先ポート番号とを抽出し、(b)第二のプロトコルと送信先ポート番号を用いて、あらかじめ設定された判定期間に、あらかじめ設定された複数のサンプリング期間それぞれにおいて通信件数を求め、度数分布情報を生成し、(c)度数分布情報に対して平滑化処理を実行して曲線情報を算出し、(d)曲線情報に対して定積分処理を実行して処理結果を算出し、(e)処理結と閾値とを用いて実攻撃の有無を判定する第一の判定部と、脆弱性情報に含まれる悪用事例有無情報と実攻撃の有無の判定結果とに基づいて深刻度を算出する深刻度評価部とを有する。
Description
技術分野は、サイバセキュリティにおけるリスクアセスメントに用いられる、情報処理装置、情報処理方法に関し、更には、これらを実現するためのプログラムを記録しているコンピュータ読み取り可能な記録媒体に関する。
国家、重要インフラ、企業、団体などを狙った不正アクセスによるサイバー攻撃が社会問題となっている。日本では2020年6月の改正個人情報保護法により、サイバー攻撃による個人情報漏洩について件数を問わず、被害者及び個人情報保護委員会への報告が義務化された。
すなわち、被害組織は、顧客情報の漏洩、システム障害が発生したことを公表しなければならない。ところが、これらが発生したことをマスメディアに報道された場合、例えば、企業においては、株価の低下、影響範囲の調査など、事後対応に多大な費用がかかる。
そこで、このようなビジネスリスクを事前に把握するため、情報システムに内在する脆弱性を洗い出すセキュリティリスクアセスメントが実施されている。
関連する技術として特許文献1には不正アクセス統合対応システムが開示されている。特許文献1の不正アクセス統合対応システムによれば、まず、広域コンピュータネットワークに接続されたサイトごとに、サイト内における複数種類の不正アクセスに関するセンサ及び構成機器の各種ログ情報を汎用化したログ形式で集約する。次に、不正アクセス統合対応システムは、集約したログから複数種類のセンサ及び構成機器間のログを関連付けて不正アクセスを統合検知する。
関連する技術として特許文献2にはセキュリティ管理装置が開示されている。特許文献2のセキュリティ管理装置によれば、異常検出方式に基づく侵入検知において、なんらかの不正アクセスに関する異常を検出した場合に、どのような不正アクセスを検出したものであるのかを特定する。
関連する技術として特許文献3には実運用環境を考慮した脆弱性の深刻度に応じて、効率的に装置の制御を行う情報処理装置が開示されている。特許文献3の情報処理装置によれば、実運用環境情報と脆弱性情報とに基づいて深刻度を算出し、深刻度に応じて情報処理装置を制御する。
関連する技術として特許文献4には、複数のコンピュータを含む業務処理システムに対する攻撃を検出し、検出した攻撃による影響を分析する業務処理システム監視装置が開示されている。特許文献4の業務処理システム監視装置によれば、各コンピュータで実行される情報処理活動の重要度と、各コンピュータのシステム構成と、各コンピュータに対する攻撃の検知結果とに基づいて、各コンピュータのうちいずれか一つ以上のコンピュータに対する攻撃の影響を分析する。
しかしながら、特許文献1から4によれば、セキュリティリスクアセスメントによって洗い出された脆弱性に対処するには、システムの改修が必要になる。また、解消すべき脆弱性の個数が増えるにしたがい、コーディング、テストにかかる工数が増大する。したがって、脆弱性の対処を効果的に実施するためには、脆弱性の深刻度を的確に見極める必要がある。
脆弱性の深刻度を測る評価手法として、攻撃可能性などを用いて判定するCVSS(Common Vulnerability Scoring System)を用いる方法が知られている。しかし、深刻度が高いと判断された脆弱性のうち、実攻撃に用いられるのは一部であるので、脆弱性の対処に対して費用対効果を十分に得られない。
例えば、実攻撃の有無は、観測データによって判断できる。また、リモート攻撃可能な脆弱性は、固有の通信ポートへ一定の攻撃試行があれば実攻撃があったと判断できる。
ところが、複数の実攻撃を観測するためには大量の観測装置が必要である。しかし、観測装置の数量を容易に増やすのは困難である。そこで、例えば、複数の通信ポートを一台の観測装置を用いて開くことが考えられる。しかし、攻撃者は、複数の通信ポートが開かれている装置は観測装置である可能性が高いと警戒するので、攻撃試行を中断する可能性がある。
一つの目的として、実攻撃の有無を包括的に認識して脆弱性の深刻度を的確に評価する、情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体を提供する。
上記目的を達成するため、一つの側面における情報処理装置は、
記憶装置に記憶されている脆弱性情報に含まれる、脆弱性に関する説明を表す脆弱性説明情報から、通信に用いる第一のプロトコルを表す第一のプロトコル情報とポート番号を表すポート番号情報とを抽出する抽出部と、
(a)ネットワークに接続された観測装置が、前記第一のプロトコルと前記ポート番号を用いて通信をして得られたログから、第二のプロトコルを表す第二のプロトコル情報と、送信先ポート番号を表す送信先ポート番号情報とを抽出し、(b)抽出した前記第二のプロトコルと前記送信先ポート番号を用いて、あらかじめ設定された判定期間に、時系列に並べた、あらかじめ設定された複数のサンプリング期間それぞれにおいて通信の件数を求めて、度数分布情報を生成し、(c)生成した前記度数分布情報に対して平滑化処理を実行して曲線を表す曲線情報を算出し、(d)生成した前記曲線情報に対して定積分処理を実行して処理結果を算出し、(e)算出した前記処理結果とあらかじめ設定した閾値とを用いて実攻撃の有無を判定する第一の判定部と、
前記脆弱性情報に含まれる、対象の脆弱性が悪用された事例が有るか無いかを表す悪用事例有無情報を取得し、前記悪用事例有無情報と、実攻撃の有無の判定結果とに基づいて深刻度を算出する深刻度評価部と、
を有することを特徴とする。
記憶装置に記憶されている脆弱性情報に含まれる、脆弱性に関する説明を表す脆弱性説明情報から、通信に用いる第一のプロトコルを表す第一のプロトコル情報とポート番号を表すポート番号情報とを抽出する抽出部と、
(a)ネットワークに接続された観測装置が、前記第一のプロトコルと前記ポート番号を用いて通信をして得られたログから、第二のプロトコルを表す第二のプロトコル情報と、送信先ポート番号を表す送信先ポート番号情報とを抽出し、(b)抽出した前記第二のプロトコルと前記送信先ポート番号を用いて、あらかじめ設定された判定期間に、時系列に並べた、あらかじめ設定された複数のサンプリング期間それぞれにおいて通信の件数を求めて、度数分布情報を生成し、(c)生成した前記度数分布情報に対して平滑化処理を実行して曲線を表す曲線情報を算出し、(d)生成した前記曲線情報に対して定積分処理を実行して処理結果を算出し、(e)算出した前記処理結果とあらかじめ設定した閾値とを用いて実攻撃の有無を判定する第一の判定部と、
前記脆弱性情報に含まれる、対象の脆弱性が悪用された事例が有るか無いかを表す悪用事例有無情報を取得し、前記悪用事例有無情報と、実攻撃の有無の判定結果とに基づいて深刻度を算出する深刻度評価部と、
を有することを特徴とする。
また、上記目的を達成するため、一側面における情報処理方法は、
情報処理装置が、
記憶装置に記憶されている脆弱性情報に含まれる、脆弱性に関する説明を表す脆弱性説明情報から、通信に用いる第一のプロトコルを表す第一のプロトコル情報とポート番号を表すポート番号情報とを抽出する抽出処理と、
(a)ネットワークに接続された観測装置が、前記第一のプロトコルと前記ポート番号を用いて通信をして得られたログから、第二のプロトコルを表す第二のプロトコル情報と、送信先ポート番号を表す送信先ポート番号情報とを抽出し、(b)抽出した前記第二のプロトコルと前記送信先ポート番号を用いて、あらかじめ設定された判定期間に、時系列に並べた、あらかじめ設定された複数のサンプリング期間それぞれにおいて通信の件数を求めて、度数分布情報を生成し、(c)生成した前記度数分布情報に対して平滑化処理を実行して曲線を表す曲線情報を算出し、(d)生成した前記曲線情報に対して定積分処理を実行して処理結果を算出し、(e)算出した前記処理結果とあらかじめ設定した閾値とを用いて実攻撃の有無を判定する第一の判定処理と、
前記脆弱性情報に含まれる、対象の脆弱性が悪用された事例が有るか無いかを表す悪用事例有無情報を取得し、前記悪用事例有無情報と、実攻撃の有無の判定結果とに基づいて深刻度を算出する深刻度評価処理と、
を実行することを特徴とする。
情報処理装置が、
記憶装置に記憶されている脆弱性情報に含まれる、脆弱性に関する説明を表す脆弱性説明情報から、通信に用いる第一のプロトコルを表す第一のプロトコル情報とポート番号を表すポート番号情報とを抽出する抽出処理と、
(a)ネットワークに接続された観測装置が、前記第一のプロトコルと前記ポート番号を用いて通信をして得られたログから、第二のプロトコルを表す第二のプロトコル情報と、送信先ポート番号を表す送信先ポート番号情報とを抽出し、(b)抽出した前記第二のプロトコルと前記送信先ポート番号を用いて、あらかじめ設定された判定期間に、時系列に並べた、あらかじめ設定された複数のサンプリング期間それぞれにおいて通信の件数を求めて、度数分布情報を生成し、(c)生成した前記度数分布情報に対して平滑化処理を実行して曲線を表す曲線情報を算出し、(d)生成した前記曲線情報に対して定積分処理を実行して処理結果を算出し、(e)算出した前記処理結果とあらかじめ設定した閾値とを用いて実攻撃の有無を判定する第一の判定処理と、
前記脆弱性情報に含まれる、対象の脆弱性が悪用された事例が有るか無いかを表す悪用事例有無情報を取得し、前記悪用事例有無情報と、実攻撃の有無の判定結果とに基づいて深刻度を算出する深刻度評価処理と、
を実行することを特徴とする。
さらに、上記目的を達成するため、一側面におけるプログラムを記録したコンピュータ読み取り可能な記録媒体は、
コンピュータに、
記憶装置に記憶されている脆弱性情報に含まれる、脆弱性に関する説明を表す脆弱性説明情報から、通信に用いる第一のプロトコルを表す第一のプロトコル情報とポート番号を表すポート番号情報とを抽出する抽出処理と、
(a)ネットワークに接続された観測装置が、前記第一のプロトコルと前記ポート番号を用いて通信をして得られたログから、第二のプロトコルを表す第二のプロトコル情報と、送信先ポート番号を表す送信先ポート番号情報とを抽出し、(b)抽出した前記第二のプロトコルと前記送信先ポート番号を用いて、あらかじめ設定された判定期間に、時系列に並べた、あらかじめ設定された複数のサンプリング期間それぞれにおいて通信の件数を求めて、度数分布情報を生成し、(c)生成した前記度数分布情報に対して平滑化処理を実行して曲線を表す曲線情報を算出し、(d)生成した前記曲線情報に対して定積分処理を実行して処理結果を算出し、(e)算出した前記処理結果とあらかじめ設定した閾値とを用いて実攻撃の有無を判定する第一の判定処理と、
前記脆弱性情報に含まれる、対象の脆弱性が悪用された事例が有るか無いかを表す悪用事例有無情報を取得し、前記悪用事例有無情報と、実攻撃の有無の判定結果とに基づいて深刻度を算出する深刻度評価処理と、
を実行させる命令を含むプログラムを記録していることを特徴とする。
コンピュータに、
記憶装置に記憶されている脆弱性情報に含まれる、脆弱性に関する説明を表す脆弱性説明情報から、通信に用いる第一のプロトコルを表す第一のプロトコル情報とポート番号を表すポート番号情報とを抽出する抽出処理と、
(a)ネットワークに接続された観測装置が、前記第一のプロトコルと前記ポート番号を用いて通信をして得られたログから、第二のプロトコルを表す第二のプロトコル情報と、送信先ポート番号を表す送信先ポート番号情報とを抽出し、(b)抽出した前記第二のプロトコルと前記送信先ポート番号を用いて、あらかじめ設定された判定期間に、時系列に並べた、あらかじめ設定された複数のサンプリング期間それぞれにおいて通信の件数を求めて、度数分布情報を生成し、(c)生成した前記度数分布情報に対して平滑化処理を実行して曲線を表す曲線情報を算出し、(d)生成した前記曲線情報に対して定積分処理を実行して処理結果を算出し、(e)算出した前記処理結果とあらかじめ設定した閾値とを用いて実攻撃の有無を判定する第一の判定処理と、
前記脆弱性情報に含まれる、対象の脆弱性が悪用された事例が有るか無いかを表す悪用事例有無情報を取得し、前記悪用事例有無情報と、実攻撃の有無の判定結果とに基づいて深刻度を算出する深刻度評価処理と、
を実行させる命令を含むプログラムを記録していることを特徴とする。
一つの側面として、実攻撃の有無を包括的に認識して脆弱性の深刻度を的確に評価できる。
以下、図面を参照して実施形態について説明する。なお、以下で説明する図面において、同一の機能又は対応する機能を有する要素には同一の符号を付し、その繰り返しの説明は省略することもある。
(実施形態1)
図1を用いて、実施形態1における情報処理装置10の構成について説明する。図1は、情報処理装置の一例を説明するための図である。
図1を用いて、実施形態1における情報処理装置10の構成について説明する。図1は、情報処理装置の一例を説明するための図である。
[装置構成]
図1に示す情報処理装置10は、実攻撃の有無を包括的に認識し、脆弱性の深刻度を的確に評価する装置である。また、図1に示すように、情報処理装置10は、抽出部11と、第一の判定部12と、深刻度評価部13とを有する。
図1に示す情報処理装置10は、実攻撃の有無を包括的に認識し、脆弱性の深刻度を的確に評価する装置である。また、図1に示すように、情報処理装置10は、抽出部11と、第一の判定部12と、深刻度評価部13とを有する。
抽出部11は、記憶装置に記憶されている脆弱性情報に含まれる、脆弱性に関する説明を表す脆弱性説明情報から、通信に用いる第一のプロトコルを表す第一のプロトコル情報とポート番号を表すポート番号情報とを抽出する。
記憶装置は、情報処理装置10の外部に設けられたデータベースなどである。記憶装置は、一つ以上の脆弱性情報を記憶している。
脆弱性情報は、例えば、公開済みの脆弱性に関する情報(脆弱性情報データベースなどから収集した脆弱性に関する情報)、ゼロディ(脆弱性が公開される前、又は、修正用プログラムがリリースされる前)な脆弱性に関する情報などを用いて、あらかじめ生成された情報である。
脆弱性情報データベースとは、脆弱性に関する情報をデータベース化して一般に公開されているプラットフォームで、例えば、CVE(Common Vulnerabilities and Exposures)、NVD(National Vulnerability Database)、JVN(Japan Vulnerability Notes)、JVN iPedia、OSVDB(Open Source Vulnerability Database)などのデータベースである。
脆弱性情報は、少なくとも脆弱性識別情報、脆弱性公開日時情報、悪用事例有無情報、リモート攻撃可否情報、脆弱性説明情報、エクスプロイトコード情報、エクスプロイトコード公開日時情報などを有する。
脆弱性識別情報は、脆弱性情報それぞれを識別する情報である。例えば、CVE(脆弱性情報データベース)から取得した情報に基づいて生成された脆弱性情報である場合、脆弱性識別情報は、CVE-IDを用いることが考えられる。脆弱性公開日時情報は、脆弱性情報が公開された年月日時を表す情報である。
悪用事例有無情報は、対象の脆弱性が悪用された事例が有るか無いかを表す情報である。対象の脆弱性が悪用された事例が有る場合、例えば、悪用事例有無情報Kに「1」を設定する。対象の脆弱性が悪用された事例が無い場合、例えば、悪用事例有無情報Kに「0」を設定する。
リモート攻撃可否情報は、対象の脆弱性を利用してリモートで攻撃が実行される可能性があるか否かを表す情報である。リモート攻撃が可能な場合、例えば、リモート攻撃可否情報Rに「1」を設定する。リモート攻撃が可能でない場合、例えば、リモート攻撃可否情報Rに「0」を設定する。
脆弱性説明情報は、対象の脆弱性に関する説明を表す情報である。例えば、CVE(脆弱性情報データベース)から取得した情報に基づいて生成された脆弱性情報である場合、脆弱性説明情報は、CVEが公開されているサイトのDescriptionなどに記載されているテキスト情報である。
エクスプロイトコード情報は、エクスプロイトコードの公開先を表す情報である。エクスプロイトコードの公開先を表す情報は、例えば、エクスプロイトコードが公開されているサイトのURL(Uniform Resource Locator)などである。エクスプロイトコード公開日時情報は、エクスプロイトコードが公開された年月日時を表す情報である。
第一のプロトコル情報とポート番号情報は、例えば、脆弱性説明情報に含まれる第一のプロトコルとポート番号を、正規表現を利用した一般的なテキスト抽出処理により抽出する。
なお、脆弱性説明情報から第一のプロトコルとポート番号が得られない場合、例えば、対象の脆弱性に対応するエクスプロイトコードの公開先のテキスト情報から、第一のプロトコルとポート番号を抽出してもよい。
第一の判定部12は、まず、ネットワークに接続された観測装置が、第一のプロトコルとポート番号を用いて通信をして得られたログから、第二のプロトコルを表す第二のプロトコル情報と、送信先ポート番号を表す送信先ポート番号情報とを抽出する。
ログは、第一のプロトコルとポート番号に対応するソケットを用いて行われた通信の履歴を表す情報である。ログには、少なくとも、通信が行われた年月日時、送信元IPアドレス、第二のプロトコル、送信先ポート番号が記録される。
第二のプロトコル情報と送信先ポート番号情報は、例えば、正規表現を利用した一般的なテキスト抽出処理を用いて、ログから抽出される。
次に、第一の判定部12は、抽出した第二のプロトコルと送信先ポート番号を用いて、あらかじめ設定された判定期間に、時系列に並べた、あらかじめ設定された複数のサンプリング期間それぞれにおいて通信の件数(通信件数)を求めて、度数分布情報を生成する。
判定期間は、あらかじめ設定された開始時点t1(年月日時)と、あらかじめ設定された期間T又は終了時点t2(年月日時))とを用いて表される期間である。開始時点t1は、例えば、脆弱性情報に対するエクスプロイトコードが公開された時点以降の時点(年月日時)である。開始時点t1は、例えば、利用者により設定される。期間T又は終了時点t2は、例えば、実験、シミュレーションの結果、又は、利用者により設定される。なお、判定期間は、例えば、30日などに設定することが考えられる。
度数分布情報は、判定期間に、時系列に並べられた複数のサンプリング期間Ts(区間)ごとに行われた通信の件数(通信件数)を表す情報である。サンプリング期間Tsは、例えば、実験、シミュレーションなどの結果に基づいて決定する。なお、サンプリング期間Tsは、一日などに設定することが考えられる。
図2は、通信件数の度数分布と平滑化の一例を説明するための図である。図2には、サンプリング期間Tsごとの通信件数(黒丸)を用いた度数分布グラフが示されている。
次に、第一の判定部12は、生成した度数分布情報に対して平滑化処理を実行して曲線を表す曲線情報を算出する。平滑化処理は、例えば、スプライン補間などの処理である。図2の曲線21は、例えば、サンプリング期間Tsごとに多項式を使用して補間した曲線である。
次に、第一の判定部12は、生成した曲線情報に対して定積分処理を実行して処理結果Dを算出する。定積分処理は、判定期間の曲線に対して定積分を実行する処理である。図2の領域22(斜線範囲)は、定積分処理の処理結果Dを表している。
次に、第一の判定部12は、算出した処理結果Dとあらかじめ設定した閾値Thとを用いて実攻撃の有無を判定する。閾値Thは、実攻撃の有無を判定するための情報である。閾値Thは、例えば実験、シミュレーションなどの結果に基づいて決定した値である。
処理結果Dが閾値Th以上である場合、実攻撃が有ると判定し、実攻撃の判定結果Aに「1」を設定する。定積分処理の結果Dが閾値Th未満である場合、実攻撃が無いと判定し、実攻撃の判定結果Aに「0」を設定する。
深刻度評価部13は、対象の脆弱性が悪用された事例が有るか無いかを表す悪用事例有無情報Kと、実攻撃の有無の判定結果Aとに基づいて深刻度Sを算出する。
具体的には、まず、深刻度評価部13は、悪用事例有無情報Kと、実攻撃の有無の判定結果Aとを取得する。次に、深刻度評価部13は、悪用事例有無情報Kと、実攻撃の有無の判定結果Aとを用いて、深刻度Sを決定するための深刻度決定情報を参照し、深刻度Sを求める。
深刻度決定情報は、悪用事例の有無と実攻撃の有無とに基づいて深刻度Sを決定する情報である。図3は、深刻度決定情報のデータ構造を説明するための図である。
図3の深刻度決定情報31を用いた場合、悪用事例有無情報が悪用事例無し(K=0)で、実攻撃の判定結果が実攻撃無し(A=0)である場合、悪用事例も実攻撃もないので深刻度は「0」(S=0)とする。また、悪用事例有無情報が悪用事例無し(K=0)で、実攻撃の判定結果が実攻撃有り(A=1)である場合、悪用事例は無いものの実攻撃が有るので深刻度は「1」(S=1)とする。
また、悪用事例有無情報が悪用事例有り(K=1)で、実攻撃の判定結果が実攻撃無し(A=0)である場合、悪用事例が既に公開されているので深刻度は「2」(S=2)とする。また、悪用事例有無情報が悪用事例有り(K=1)で、実攻撃の判定結果が実攻撃有り(A=1)である場合、悪用事例が既に公開され、実攻撃も観測されたので深刻度は「3」(S=3)とする。
深刻度は、対象の脆弱性がどの程度深刻であるかを表す指標である。図3の例では、深刻度は、セキュリティ上のリスクを段階的に示す指標である。深刻度(S)を四段階の指標で表す場合、例えば、深刻度が高い順に「3」「2」「1」「0」の指標を設定する。ただし、深刻度(S)は四段階に限定されるものではない。
指標それぞれは、例えば、「3」が「緊急」であることを表し、「2」が「重要」であることを表し、「1」が「警告」であることを表し、「0」が「注意」であることを表している。
緊急は、例えば、不正プログラムが利用者の操作なしで実行される可能性のある脆弱性であることを示す。重要は、例えば、利用者のデータの機密性、完全性、可用性が侵害される可能性がある脆弱性であることを示す。警告は、脆弱性の悪用が困難であることなどの理由により危険性が緩和される脆弱性であることを示す。注意は、例えば、悪用が非常に困難で影響がわずかな脆弱性であることを示す。
次に、深刻度評価部13は、対象の脆弱性に関する、脆弱性識別情報と、悪用事例有無情報Kと、実攻撃の判定結果Aと、深刻度Sと、深刻度Sを評価した年月日時を表す情報とを関連付けて、記憶装置に記憶する。
[システム構成]
図4を用いて、実施形態1における情報処理装置10の構成をより具体的に説明する。図4は、実施形態1の情報処理装置を有するシステムの一例を説明するための図である。
図4を用いて、実施形態1における情報処理装置10の構成をより具体的に説明する。図4は、実施形態1の情報処理装置を有するシステムの一例を説明するための図である。
図4に示すように、実施形態1におけるシステム100は、情報処理装置10と、記憶装置20と、観測装置30と、出力装置40とを有する。観測装置30は、ネットワーク50に接続されている。
情報処理装置10は、例えば、CPU(Central Processing Unit)、又はFPGA(Field-Programmable Gate Array)などのプログラマブルなデバイス、又はGPU(Graphics Processing Unit)、又はそれらのうちのいずれか一つ以上を搭載した回路、サーバコンピュータ、パーソナルコンピュータ、モバイル端末などである。
情報処理装置10は、サイバセキュリティにおけるリスクアセスメントに用いられる、情報を分析する装置(情報分析装置)である。
記憶装置20は、データベース、サーバコンピュータ、メモリを有する回路などである。記憶装置20は、例えば、脆弱性情報データベースなどを用いてもよい。図4の例では、記憶装置20は情報処理装置10の外部に設けているが、情報処理装置10の内部に設けてもよい。
観測装置30は、通信機能を有するソフトウェアが実装されたコンピュータなどである。観測装置30は、例えば、第一のプロトコルとポート番号を用いて通信をし、少なくとも、通信が行われた年月日時、送信元IPアドレス、第二のプロトコル、送信先ポート番号を、ログとして記憶する装置である。なお、観測装置30は一つ以上設けてもよい。
出力装置40は、出力情報生成部16により、出力可能な形式に変換された出力情報を取得し、その出力情報に基づいて、生成した画像及び音声などを出力する。出力装置40は、例えば、液晶、有機EL(Electro Luminescence)、CRT(Cathode Ray Tube)を用いた画像表示装置などである。さらに、画像表示装置は、スピーカなどの音声出力装置などを備えていてもよい。なお、出力装置40は、プリンタなどの印刷装置でもよい。
ネットワーク50は、例えば、インターネット、LAN(Local Area Network)、専用回線、電話回線、企業内ネットワーク、移動体通信網、ブルートゥース(登録商標)、WiFi(Wireless Fidelity)などの通信回線を用いて構築された一般的なネットワークである。
情報処理装置について詳細に説明する。
図4の例では、情報処理装置10は、少なくとも脆弱性情報取得部14と、抽出部11と、ログ取得部15と、第一の判定部12と、深刻度評価部13と、出力情報生成部16とを有する。なお、抽出部11、第一の判定部12、深刻度評価部13の説明は、既にしたので、それらの説明は省略する。
図4の例では、情報処理装置10は、少なくとも脆弱性情報取得部14と、抽出部11と、ログ取得部15と、第一の判定部12と、深刻度評価部13と、出力情報生成部16とを有する。なお、抽出部11、第一の判定部12、深刻度評価部13の説明は、既にしたので、それらの説明は省略する。
脆弱性情報取得部14は、まず、記憶装置20から対象の脆弱性情報を取得する。次に、脆弱性情報取得部14は、取得した脆弱性情報を抽出部11に出力する。
ログ取得部15は、第一のプロトコルとポート番号に基づいて通信をした観測装置30からログを取得する。次に、ログ取得部15は、取得したログを第一の判定部12に出力する。
出力情報生成部16は、少なくとも、対象の脆弱性に関する情報と、対象の脆弱性の深刻度Sとを利用者に提示するための出力情報を生成する。次に、出力情報生成部16は、出力情報を出力装置40に出力する。なお、出力情報生成部16は、図2に示したような度数分布グラフ、曲線などのグラフを出力装置40に出力するための出力情報を生成してもよい。
[装置動作]
実施形態1における情報処理装置の動作について図5を用いて説明する。図5は、情報処理装置の動作の一例を説明するための図である。以下の説明においては、適宜図を参照する。また、実施形態1では、情報処理装置を動作させることによって、情報処理方法が実施される。よって、実施形態1における情報処理方法の説明は、以下の情報処理装置の動作説明に代える。
実施形態1における情報処理装置の動作について図5を用いて説明する。図5は、情報処理装置の動作の一例を説明するための図である。以下の説明においては、適宜図を参照する。また、実施形態1では、情報処理装置を動作させることによって、情報処理方法が実施される。よって、実施形態1における情報処理方法の説明は、以下の情報処理装置の動作説明に代える。
脆弱性情報取得部14は、まず、記憶装置20から対象の脆弱性情報を取得する(ステップA1)。次に、ステップA1において、対象の脆弱性情報のリモート攻撃可否情報Rと、悪用事例有無情報Kとを参照して、リモート攻撃可否情報が可能でない場合(R=0)、又は、リモート攻撃可否情報が可能である場合(R=1)で、かつ悪用事例有無情報が有る場合(K=1)、ステップA2以降の処理を実行せずに処理を終了する。
理由は、リモートから攻撃できない脆弱性はネットワークレイヤでの観測ができないため、対象外とするからである。また、リモートから攻撃できる場合でも、悪用事例有無情報がある場合は、あえて自ら調べる必要が無いため、これも対象外とするからである。
ステップA1において、リモート攻撃可否情報が可能である場合(R=1)で、かつ悪用事例有無情報が無い場合(K=0)、ステップA2以降の処理を実行する。その後、脆弱性情報取得部14は、取得した脆弱性情報を抽出部11に出力する。
次に、抽出部11は、取得した対象の脆弱性情報に含まれる脆弱性説明情報に対してテキスト抽出処理を実行して、第一のプロトコル情報とポート番号情報とを抽出する(ステップA2)。
次に、ログ取得部15は、第一のプロトコルとポート番号に基づいて通信をした観測装置30からログを取得する(ステップA3)。次に、ステップA3において、ログ取得部15は、取得したログを第一の判定部12に出力する。
次に、第一の判定部12は、ログ取得部15からログを取得する。次に、第一の判定部12は、取得したログに対してテキスト抽出処理を実行して、第二のプロトコル情報と、送信先ポート番号情報を抽出する(ステップA4)。
次に、第一の判定部12は、抽出した第二のプロトコルと送信先ポート番号とを用いて、判定期間における、時系列に並べられた複数のサンプリング期間それぞれで行われた通信の件数(通信件数)を求めて、度数分布情報を生成する(ステップA5)。
次に、第一の判定部12は、生成した度数分布情報に対して平滑化処理を実行して曲線情報を算出する(ステップA6)。次に、第一の判定部12は、生成した曲線情報に対して定積分処理を実行して処理結果Dを算出する(ステップA7)。
次に、第一の判定部12は、処理結果Dとあらかじめ設定した閾値Thとを用いて実攻撃の有無を判定する(ステップA8)。その後、ステップA8において、第一の判定部12は、実攻撃の有無の判定結果Aを深刻度評価部13に出力する。
深刻度評価部13は、悪用事例有無情報Kと、実攻撃の有無の判定結果Aとを取得する。次に、深刻度評価部13は、悪用事例有無情報Kと、実攻撃の有無の判定結果Aとを用いて、深刻度Sを決定するための深刻度決定情報31を参照し、深刻度Sを求める(ステップA9)。
次に、深刻度評価部13は、脆弱性識別情報と、悪用事例有無情報Kと、実攻撃の判定結果Aと、深刻度Sと、深刻度Sを評価した年月日時を表す情報とを関連付けて、記憶装置20などに記憶する(ステップA10)。
次に、出力情報生成部16は、少なくとも、対象の脆弱性に関する情報と、対象の脆弱性の深刻度Sとを利用者に提示するための出力情報を生成する(ステップA11)。次に、ステップA11において、出力情報生成部16は、出力情報を出力装置40に出力する。
上述したステップA1からA11の処理を、記憶装置20に記憶されている一つ以上の脆弱性情報それぞれに対して実行する。また、ステップA1からA11の処理を、あらかじめ設定された一定間隔、又は、不定期に反復して実行する。
[実施形態1の効果]
以上のように実施形態1によれば、観測装置30の数を増やさずに、実攻撃の有無を包括的に認識して、脆弱性の深刻度を的確に評価できる。
以上のように実施形態1によれば、観測装置30の数を増やさずに、実攻撃の有無を包括的に認識して、脆弱性の深刻度を的確に評価できる。
また、脆弱性の深刻度を的確に評価できるので、セキュリティリスクアセスメントによって洗い出された脆弱性への対処において、システムの改修、解消すべき脆弱性の個数が増えても、コーディング、テストにかかる工数を抑制できる。
また、CVSSなどを用いた深刻度の判断より、実攻撃に用いられる脆弱性の深刻度を的確に評価できるので、脆弱性の対処に対して費用対効果が十分に得られる。
[プログラム]
実施形態1におけるプログラムは、コンピュータに、図5に示すステップA1からA11を実行させるプログラムであればよい。このプログラムをコンピュータにインストールし、実行することによって、実施形態1における情報処理装置と情報処理方法とを実現することができる。この場合、コンピュータのプロセッサは、脆弱性情報取得部14、抽出部11、ログ取得部15、第一の判定部12、深刻度評価部13、出力情報生成部16として機能し、処理を行なう。
実施形態1におけるプログラムは、コンピュータに、図5に示すステップA1からA11を実行させるプログラムであればよい。このプログラムをコンピュータにインストールし、実行することによって、実施形態1における情報処理装置と情報処理方法とを実現することができる。この場合、コンピュータのプロセッサは、脆弱性情報取得部14、抽出部11、ログ取得部15、第一の判定部12、深刻度評価部13、出力情報生成部16として機能し、処理を行なう。
また、実施形態1におけるプログラムは、複数のコンピュータによって構築されたコンピュータシステムによって実行されてもよい。この場合は、例えば、各コンピュータが、それぞれ、脆弱性情報取得部14、抽出部11、ログ取得部15、第一の判定部12、深刻度評価部13、出力情報生成部16のいずれかとして機能してもよい。
(変形例1)
実施形態1の第一の判定部12では、算出した定積分処理の処理結果Dと、あらかじめ設定した閾値Thとを用いて実攻撃の有無を判定した。
実施形態1の第一の判定部12では、算出した定積分処理の処理結果Dと、あらかじめ設定した閾値Thとを用いて実攻撃の有無を判定した。
変形例1の第一の判定部12(第二の判定部)では、あらかじめ作成したモデル曲線を表すモデル曲線情報と、算出した曲線情報とを用いて、判定期間Tにおける差分を求めて処理結果Dとする。
図6は、判定期間におけるモデル曲線と曲線との差分の一例を説明するための図である。具体的は、図6に示すように、モデル曲線60と曲線21とを用いて、判定期間Tにおける差分(図6の領域61(斜線範囲)の面積と領域62(斜線範囲)の面積との和)を求めて処理結果D1として用いる。
モデル曲線60は、実験、シミュレーションなどの結果を用いて決定する。又は、モデル曲線60は、機械学習などを用いて生成してもよい。
具体的には、まず、変形例1の第一の判定部12(第二の判定部)は、判定期間の時点t1から時点t3(交差点)における、モデル曲線60の定積分処理の処理結果Daと、曲線21の定積分処理の処理結果Dbと算出し、処理結果Dbから処理結果Daを差し引いて差分Dsa(Db-Da:図6の領域61(斜線範囲)の面積)を求める。
次に、変形例1の第一の判定部12(第二の判定部)は、判定期間の時点t3(交差点)から時点t2における、モデル曲線60の定積分処理の処理結果Dcと、曲線21の定積分処理の処理結果Ddと算出し、処理結果Dcから処理結果Ddを差し引いて差分Dsb(Dc-Dd:図6の領域62(斜線範囲)の面積)を求める。
次に、変形例1の第一の判定部12(第二の判定部)は、差分Dsaと差分Dsbとの和を求めて、処理結果D1(=Dsa+Dsb)を求める。
なお、t3(交差点)が複数ある場合、モデル曲線を関数f(t)、曲線21を関数g(t)としたとき、f(t)-g(t)の“絶対値”をt1からt2において定積分した結果をD1とする。
次に、変形例1の第一の判定部12(第二の判定部)は、算出した処理結果D1とあらかじめ設定した閾値Th1とを用いて実攻撃の有無を判定する。閾値Th1は、実攻撃の有無を判定するための情報である。閾値Th1は、例えば、実験、シミュレーションなどの結果に基づいて決定した値である。
処理結果D1が閾値Th1以上である場合、実攻撃が有ると判定し、実攻撃の判定結果Aに「1」を設定する。処理結果D1が閾値Th1未満である場合、実攻撃が無いと判定し、実攻撃の判定結果Aに「0」を設定する。
以上、変形例1によれば、脆弱性が悪用される回数が時間の経過とともに変化する流行特性を考慮した判定が可能となる。
(変形例2)
実施形態1の深刻度評価部13では、悪用事例有無情報Kと、実攻撃の有無の判定結果Aとを用いて、深刻度Sを決定するための深刻度決定情報31を参照し、深刻度Sを求める。
実施形態1の深刻度評価部13では、悪用事例有無情報Kと、実攻撃の有無の判定結果Aとを用いて、深刻度Sを決定するための深刻度決定情報31を参照し、深刻度Sを求める。
変形例2の深刻度評価部13では、まず、図7に示すような深刻度決定情報71を用いて深刻度Sを求める。図7は、変形例2の深刻度決定情報のデータ構造を説明するための図である。深刻度決定情報71は、悪用事例有無情報Kと実攻撃の有無の判定結果Aとの組み合わせと、被害事例有無情報Lとに基づいて深刻度Sを決定する情報である。
被害事例有無情報Lは、例えば、マスメディアの提供するニュース記事などの被害情報、セキュリティレポートなどの被害情報に基づいて生成された、対象の脆弱性情報に対する被害事例の有無を表す情報である。被害事例有無情報Lは、例えば、記憶装置20などに記憶することが考えられる。
図7の深刻度決定情報71を用いた場合、被害事例有無情報が被害事例無し(L=0)で、悪用事例有無情報が悪用事例無し(K=0)で、実攻撃の判定結果が実攻撃無し(A=0)である場合、深刻度は「0」(S=0)とする。
被害事例有無情報が被害事例有り(L=1)で、悪用事例有無情報が悪用事例無し(K=0)で、実攻撃の判定結果が実攻撃無し(A=0)である場合、深刻度は「1」(S=1)とする。
被害事例有無情報が被害事例有り(L=0)で、悪用事例有無情報が悪用事例無し(K=1)で、実攻撃の判定結果が実攻撃有り(A=0)である場合、深刻度は「2」(S=2)とする。
被害事例有無情報が被害事例有り(L=1)で、悪用事例有無情報が悪用事例無し(K=1)で、実攻撃の判定結果が実攻撃有り(A=0)である場合、深刻度は「3」(S=3)とする。
被害事例有無情報が被害事例有り(L=0)で、悪用事例有無情報が悪用事例有り(K=0)で、実攻撃の判定結果が実攻撃無し(A=1)である場合、深刻度は「1」(S=1)とする。
被害事例有無情報が被害事例有り(L=1)で、悪用事例有無情報が悪用事例有り(K=0)で、実攻撃の判定結果が実攻撃無し(A=1)である場合、深刻度は「2」(S=2)とする。
被害事例有無情報が被害事例有り(L=0)で、悪用事例有無情報が悪用事例有り(K=1)で、実攻撃の判定結果が実攻撃無し(A=1)である場合、深刻度は「3」(S=3)とする。
被害事例有無情報が被害事例有り(L=1)で、悪用事例有無情報が悪用事例有り(K=1)で、実攻撃の判定結果が実攻撃無し(A=1)である場合、深刻度は「3」(S=3)とする。
次に、変形例2の深刻度評価部13は、対象の脆弱性に関する、脆弱性識別情報と、悪用事例有無情報Kと、実攻撃の判定結果Aと、深刻度Sと、深刻度Sを評価した年月日時を表す情報とを関連付けて、記憶装置20に記憶する。
変形例2によれば、観測装置30の数を増やさずに、実施形態1よりも、更に、実攻撃の有無を包括的に認識して、脆弱性の深刻度を的確に評価できる。
(変形例3)
変形例2の深刻度評価部13では、図7に示すような深刻度決定情報71を用いて深刻度Sを求める。
変形例2の深刻度評価部13では、図7に示すような深刻度決定情報71を用いて深刻度Sを求める。
変形例3の深刻度評価部13では、数1に示す関数を用いて深刻度Sを求める。関数min(x,y)は、xとyのうち小さい方を返す関数である。
被害事例有無情報、悪用事例有無情報、実攻撃の有無の判定結果を1、0で表すのではなく、小数点を含むリスク値として表現し、深刻度Sを求めてもよい。例えば、被害、悪用、実攻撃の情報ソースの信頼性をソースごとに利用者が設定し、リスク値として用いる。また、被害、悪用、実攻撃のあった地域の全世界に対する割合をリスク値として用いてもよい。
変形例3によれば、柔軟にリスク値を設定でき、軽微な事象を過剰に深刻と捉えることなく、深刻度の値を算出できる。
[物理構成]
ここで、実施形態1、変形例1から3におけるプログラムを実行することによって、情報処理装置を実現するコンピュータについて図8を用いて説明する。図8は、実施形態1、変形例1から3における情報処理装置を実現するコンピュータの一例を示す図である。
ここで、実施形態1、変形例1から3におけるプログラムを実行することによって、情報処理装置を実現するコンピュータについて図8を用いて説明する。図8は、実施形態1、変形例1から3における情報処理装置を実現するコンピュータの一例を示す図である。
図8に示すように、コンピュータ110は、CPU(Central Processing Unit)111と、メインメモリ112と、記憶装置113と、入力インターフェイス114と、表示コントローラ115と、データリーダ/ライタ116と、通信インターフェイス117とを備える。これらの各部は、バス121を介して、互いにデータ通信可能に接続される。なお、コンピュータ110は、CPU111に加えて、又はCPU111に代えて、GPU、又はFPGAを備えていてもよい。
CPU111は、記憶装置113に格納された、実施形態1、変形例1から3におけるプログラム(コード)をメインメモリ112に展開し、これらを所定順序で実行することにより、各種の演算を実施する。メインメモリ112は、典型的には、DRAM(Dynamic Random Access Memory)等の揮発性の記憶装置である。また、実施形態1、変形例1から3におけるプログラムは、コンピュータ読み取り可能な記録媒体120に格納された状態で提供される。なお、実施形態1、変形例1から3におけるプログラムは、通信インターフェイス117を介して接続されたインターネット上で流通するものであってもよい。なお、記録媒体120は、不揮発性記録媒体である。
また、記憶装置113の具体例としては、ハードディスクドライブの他、フラッシュメモリなどの半導体記憶装置があげられる。入力インターフェイス114は、CPU111と、キーボード及びマウスといった入力機器118との間のデータ伝送を仲介する。表示コントローラ115は、ディスプレイ装置119と接続され、ディスプレイ装置119での表示を制御する。
データリーダ/ライタ116は、CPU111と記録媒体120との間のデータ伝送を仲介し、記録媒体120からのプログラムの読み出し、及びコンピュータ110における処理結果の記録媒体120への書き込みを実行する。通信インターフェイス117は、CPU111と、他のコンピュータとの間のデータ伝送を仲介する。
また、記録媒体120の具体例としては、CF(Compact Flash(登録商標))及びSD(Secure Digital)などの汎用的な半導体記憶デバイス、フレキシブルディスク(Flexible Disk)などの磁気記録媒体、又はCD-ROM(Compact Disk Read Only Memory)などの光学記録媒体があげられる。
なお、実施形態1、変形例1から3における情報処理装置10は、プログラムがインストールされたコンピュータではなく、各部に対応したハードウェアを用いることによっても実現可能である。さらに、情報処理装置10は、一部がプログラムで実現され、残りの部分がハードウェアで実現されていてもよい。
以上、実施形態を参照して発明を説明したが、発明は上述した実施形態に限定されるものではない。発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
上述した記載によれば、実攻撃の有無を包括的に認識して脆弱性の深刻度を的確に評価できる。また、攻撃の分析が必要な分野において有用である。
10 情報処理装置
11 抽出部
12 第一の判定部
13 深刻度評価部
14 脆弱性情報取得部
15 ログ取得部
16 出力情報生成部
20 記憶装置
30 観測装置
40 出力装置
50 ネットワーク
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
121 バス
11 抽出部
12 第一の判定部
13 深刻度評価部
14 脆弱性情報取得部
15 ログ取得部
16 出力情報生成部
20 記憶装置
30 観測装置
40 出力装置
50 ネットワーク
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
121 バス
Claims (10)
- 記憶装置に記憶されている脆弱性情報に含まれる、脆弱性に関する説明を表す脆弱性説明情報から、通信に用いる第一のプロトコルを表す第一のプロトコル情報とポート番号を表すポート番号情報とを抽出する抽出手段と、
(a)ネットワークに接続された観測装置が、前記第一のプロトコルと前記ポート番号を用いて通信をして得られたログから、第二のプロトコルを表す第二のプロトコル情報と、送信先ポート番号を表す送信先ポート番号情報とを抽出し、(b)抽出した前記第二のプロトコルと前記送信先ポート番号を用いて、あらかじめ設定された判定期間に、時系列に並べた、あらかじめ設定された複数のサンプリング期間それぞれにおいて通信の件数を求めて、度数分布情報を生成し、(c)生成した前記度数分布情報に対して平滑化処理を実行して曲線を表す曲線情報を算出し、(d)生成した前記曲線情報に対して定積分処理を実行して処理結果を算出し、(e)算出した前記処理結果とあらかじめ設定した閾値とを用いて実攻撃の有無を判定する第一の判定手段と、
前記脆弱性情報に含まれる、対象の脆弱性が悪用された事例が有るか無いかを表す悪用事例有無情報を取得し、前記悪用事例有無情報と、実攻撃の有無の判定結果とに基づいて深刻度を算出する深刻度評価手段と、
を有する情報処理装置。 - 請求項1に記載の情報処理装置であって、
前記深刻度評価手段は、更に、対象の前記脆弱性情報に対する被害事例の有無を表す被害事例有無情報を取得し、前記被害事例有無情報と、前記悪用事例有無情報と、実攻撃の有無の前記判定結果とに基づいて深刻度を算出する、
情報処理装置。 - 請求項1又は2に記載の情報処理装置であって、
前記第一の判定手段に替えて、(a)ネットワークに接続された観測装置が、前記第一のプロトコルと前記ポート番号を用いて通信をして得られたログから、第二のプロトコルを表す第二のプロトコル情報と、送信先ポート番号を表す送信先ポート番号情報とを抽出し、(b)抽出した前記第二のプロトコルと前記送信先ポート番号を用いて、あらかじめ設定された判定期間に、時系列に並べた、あらかじめ設定された複数のサンプリング期間それぞれにおいて通信の件数を求めて、度数分布情報を生成し、(c)生成した前記度数分布情報に対して平滑化処理を実行して曲線を表す曲線情報を算出し、(f)前記判定期間における、あらかじめ生成したモデル曲線と前記曲線の差分を、前記モデル曲線を表すモデル曲線情報と前記曲線情報とを用いて算出し、(g)算出した前記差分とあらかじめ設定した閾値とを用いて実攻撃の有無を判定する第二の判定手段と、
を有する情報処理装置。 - 請求項1に記載の情報処理装置であって、
抽出手段は、前記脆弱性説明情報から前記第一のプロトコル情報と前記ポート番号情報が抽出できない場合、対象の前記脆弱性に対応するエクスプロイトコードの公開先のテキスト情報から前記第一のプロトコルと前記ポート番号を抽出する、
情報処理装置。 - 情報処理装置が、
記憶装置に記憶されている脆弱性情報に含まれる、脆弱性に関する説明を表す脆弱性説明情報から、通信に用いる第一のプロトコルを表す第一のプロトコル情報とポート番号を表すポート番号情報とを抽出する抽出処理と、
(a)ネットワークに接続された観測装置が、前記第一のプロトコルと前記ポート番号を用いて通信をして得られたログから、第二のプロトコルを表す第二のプロトコル情報と、送信先ポート番号を表す送信先ポート番号情報とを抽出し、(b)抽出した前記第二のプロトコルと前記送信先ポート番号を用いて、あらかじめ設定された判定期間に、時系列に並べた、あらかじめ設定された複数のサンプリング期間それぞれにおいて通信の件数を求めて、度数分布情報を生成し、(c)生成した前記度数分布情報に対して平滑化処理を実行して曲線を表す曲線情報を算出し、(d)生成した前記曲線情報に対して定積分処理を実行して処理結果を算出し、(e)算出した前記処理結果とあらかじめ設定した閾値とを用いて実攻撃の有無を判定する第一の判定処理と、
前記脆弱性情報に含まれる、対象の脆弱性が悪用された事例が有るか無いかを表す悪用事例有無情報を取得し、前記悪用事例有無情報と、実攻撃の有無の判定結果とに基づいて深刻度を算出する深刻度評価処理と、
を実行する情報処理方法。 - 請求項5に記載の情報処理方法であって、
前記深刻度評価処理は、更に、対象の前記脆弱性情報に対する被害事例の有無を表す被害事例有無情報を取得し、前記被害事例有無情報と、前記悪用事例有無情報と、実攻撃の有無の前記判定結果とに基づいて深刻度を算出する、
情報処理方法。 - 請求項5又は6に記載の情報処理方法であって、
前記第一の判定処理に替えて、(a)ネットワークに接続された観測装置が、前記第一のプロトコルと前記ポート番号を用いて通信をして得られたログから、第二のプロトコルを表す第二のプロトコル情報と、送信先ポート番号を表す送信先ポート番号情報とを抽出し、(b)抽出した前記第二のプロトコルと前記送信先ポート番号を用いて、あらかじめ設定された判定期間に、時系列に並べた、あらかじめ設定された複数のサンプリング期間それぞれにおいて通信の件数を求めて、度数分布情報を生成し、(c)生成した前記度数分布情報に対して平滑化処理を実行して曲線を表す曲線情報を算出し、(f)前記判定期間における、あらかじめ生成したモデル曲線と前記曲線の差分を、前記モデル曲線を表すモデル曲線情報と前記曲線情報とを用いて算出し、(g)算出した前記差分とあらかじめ設定した閾値とを用いて実攻撃の有無を判定する第二の判定処理
を実行する情報処理方法。 - コンピュータに、
記憶装置に記憶されている脆弱性情報に含まれる、脆弱性に関する説明を表す脆弱性説明情報から、通信に用いる第一のプロトコルを表す第一のプロトコル情報とポート番号を表すポート番号情報とを抽出する抽出処理と、
(a)ネットワークに接続された観測装置が、前記第一のプロトコルと前記ポート番号を用いて通信をして得られたログから、第二のプロトコルを表す第二のプロトコル情報と、送信先ポート番号を表す送信先ポート番号情報とを抽出し、(b)抽出した前記第二のプロトコルと前記送信先ポート番号を用いて、あらかじめ設定された判定期間に、時系列に並べた、あらかじめ設定された複数のサンプリング期間それぞれにおいて通信の件数を求めて、度数分布情報を生成し、(c)生成した前記度数分布情報に対して平滑化処理を実行して曲線を表す曲線情報を算出し、(d)生成した前記曲線情報に対して定積分処理を実行して処理結果を算出し、(e)算出した前記処理結果とあらかじめ設定した閾値とを用いて実攻撃の有無を判定する第一の判定処理と、
前記脆弱性情報に含まれる、対象の脆弱性が悪用された事例が有るか無いかを表す悪用事例有無情報を取得し、前記悪用事例有無情報と、実攻撃の有無の判定結果とに基づいて深刻度を算出する深刻度評価処理と、
を実行させるプログラムを記録しているコンピュータ読み取り可能な記録媒体。 - 請求項8に記載のコンピュータ読み取り可能な記録媒体であって、
前記深刻度評価処理は、更に、対象の前記脆弱性情報に対する被害事例の有無を表す被害事例有無情報を取得し、前記被害事例有無情報と、前記悪用事例有無情報と、実攻撃の有無の前記判定結果とに基づいて深刻度を算出する、
前記プログラムを記録しているコンピュータ読み取り可能な記録媒体。 - 請求項8又は9に記載のコンピュータ読み取り可能な記録媒体であって、
前記コンピュータに、
前記第一の判定処理に替えて、(a)ネットワークに接続された観測装置が、前記第一のプロトコルと前記ポート番号を用いて通信をして得られたログから、第二のプロトコルを表す第二のプロトコル情報と、送信先ポート番号を表す送信先ポート番号情報とを抽出し、(b)抽出した前記第二のプロトコルと前記送信先ポート番号を用いて、あらかじめ設定された判定期間に、時系列に並べた、あらかじめ設定された複数のサンプリング期間それぞれにおいて通信の件数を求めて、度数分布情報を生成し、(c)生成した前記度数分布情報に対して平滑化処理を実行して曲線を表す曲線情報を算出し、(f)前記判定期間における、あらかじめ生成したモデル曲線と前記曲線の差分を、前記モデル曲線を表すモデル曲線情報と前記曲線情報とを用いて算出し、(g)算出した前記差分とあらかじめ設定した閾値とを用いて実攻撃の有無を判定する第二の判定処理
を実行させるプログラムを記録しているコンピュータ読み取り可能な記録媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2024507454A JPWO2023175953A5 (ja) | 2022-03-18 | 情報処理装置、情報処理方法、及びプログラム | |
PCT/JP2022/012784 WO2023175953A1 (ja) | 2022-03-18 | 2022-03-18 | 情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2022/012784 WO2023175953A1 (ja) | 2022-03-18 | 2022-03-18 | 情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2023175953A1 true WO2023175953A1 (ja) | 2023-09-21 |
Family
ID=88023014
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2022/012784 WO2023175953A1 (ja) | 2022-03-18 | 2022-03-18 | 情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体 |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2023175953A1 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019003373A1 (ja) * | 2017-06-29 | 2019-01-03 | 日本電気株式会社 | 攻撃状況可視化装置、攻撃状況可視化方法及び記録媒体 |
JP2020113090A (ja) * | 2019-01-15 | 2020-07-27 | 三菱電機株式会社 | 脆弱性影響評価システム |
-
2022
- 2022-03-18 WO PCT/JP2022/012784 patent/WO2023175953A1/ja unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019003373A1 (ja) * | 2017-06-29 | 2019-01-03 | 日本電気株式会社 | 攻撃状況可視化装置、攻撃状況可視化方法及び記録媒体 |
JP2020113090A (ja) * | 2019-01-15 | 2020-07-27 | 三菱電機株式会社 | 脆弱性影響評価システム |
Non-Patent Citations (1)
Title |
---|
TSUJIMOTO, MAKIKO; ASHINO, YUKI; NAKAMURA, YASUHIRO: "Access Pattern Modeling and Analysis for Minus-Day Detection of Zero-Day Attacks -Focusing Source Address Which Obsessed with a Specific Port", COMPUTER SECURITY SYMPOSIUM 2020; OCTOBER 26-29, 2020, INFORMATION PROCESSING SOCIETY OF JAPAN (IPSJ), vol. 2020, 19 October 2020 (2020-10-19) - 29 October 2020 (2020-10-29), pages 1002 - 1009, XP009549602 * |
Also Published As
Publication number | Publication date |
---|---|
JPWO2023175953A1 (ja) | 2023-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11218510B2 (en) | Advanced cybersecurity threat mitigation using software supply chain analysis | |
US9507936B2 (en) | Systems, methods, apparatuses, and computer program products for forensic monitoring | |
Kostopoulos | Cyberspace and cybersecurity | |
US20230362200A1 (en) | Dynamic cybersecurity scoring and operational risk reduction assessment | |
US20160226905A1 (en) | Risk Scoring For Threat Assessment | |
US20220210202A1 (en) | Advanced cybersecurity threat mitigation using software supply chain analysis | |
US11777961B2 (en) | Asset remediation trend map generation and utilization for threat mitigation | |
US20170155683A1 (en) | Remedial action for release of threat data | |
US11762991B2 (en) | Attack kill chain generation and utilization for threat analysis | |
Tang et al. | Disclosure of cyber security vulnerabilities: time series modelling | |
WO2018211827A1 (ja) | 評価プログラム、評価方法および情報処理装置 | |
US11863577B1 (en) | Data collection and analytics pipeline for cybersecurity | |
JP5413010B2 (ja) | 分析装置、分析方法およびプログラム | |
CA3204098A1 (en) | Systems, devices, and methods for observing and/or securing data access to a computer network | |
Petraityte et al. | A model for android and ios applications risk calculation: Cvss analysis and enhancement using case-control studies | |
CN117501658A (zh) | 安全事件告警的可能性评估 | |
US12050694B2 (en) | Rule generation apparatus, rule generation method, and computer-readable recording medium | |
JP7396371B2 (ja) | 分析装置、分析方法及び分析プログラム | |
CN117668400A (zh) | 前端页面操作异常的识别方法、装置、设备及介质 | |
JP7384208B2 (ja) | セキュリティリスク分析支援装置、方法、及びプログラム | |
JP7078562B2 (ja) | 計算機システム、インシデントによる業務システムへの影響の分析方法、及び分析装置 | |
WO2023175953A1 (ja) | 情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体 | |
CN116886335A (zh) | 一种数据安全管理系统 | |
Lamers et al. | Ransomware: A Threat to Cyber Smart Cities | |
KR100961992B1 (ko) | 마르코프 체인을 이용한 사이버 범죄 행위 분석 방법, 그장치 및 이를 기록한 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 22932223 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 2024507454 Country of ref document: JP Kind code of ref document: A |