特許第6987406号(P6987406)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 可立可資安股▲分▼有限公司の特許一覧

特許6987406ペネトレーションテスト監視サーバ及びシステム
<>
  • 特許6987406-ペネトレーションテスト監視サーバ及びシステム 図000002
  • 特許6987406-ペネトレーションテスト監視サーバ及びシステム 図000003
  • 特許6987406-ペネトレーションテスト監視サーバ及びシステム 図000004
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6987406
(24)【登録日】2021年12月3日
(45)【発行日】2022年1月5日
(54)【発明の名称】ペネトレーションテスト監視サーバ及びシステム
(51)【国際特許分類】
   G06F 21/57 20130101AFI20211220BHJP
   H04L 43/00 20220101ALI20211220BHJP
【FI】
   G06F21/57 370
   H04L12/70 100Z
【請求項の数】9
【全頁数】8
(21)【出願番号】特願2020-30091(P2020-30091)
(22)【出願日】2020年2月26日
(65)【公開番号】特開2021-135632(P2021-135632A)
(43)【公開日】2021年9月13日
【審査請求日】2020年2月26日
(73)【特許権者】
【識別番号】519190791
【氏名又は名称】可立可資安股▲分▼有限公司
(74)【代理人】
【識別番号】100120329
【弁理士】
【氏名又は名称】天野 一規
(72)【発明者】
【氏名】徐 千洋
(72)【発明者】
【氏名】陳 仁偉
(72)【発明者】
【氏名】林 逸
【審査官】 桜井 茂行
(56)【参考文献】
【文献】 特開2014−021959(JP,A)
【文献】 特開2013−236687(JP,A)
【文献】 特開2001−285275(JP,A)
【文献】 米国特許出願公開第2001/0009582(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/57
H04L 12/70
(57)【特許請求の範囲】
【請求項1】
対象ウェブサイトに対して攻撃を加えるハッキング演習を行い、前記対象ウェブサイトへの前記攻撃の結果に基づいて第1の攻撃レポートを作成するための攻撃ホストと、
前記対象ウェブサイト及び前記攻撃ホストに電気的に接続され、仮想プラットフォーム及び分析プラットフォームを有する監視サーバと、
前記監視サーバ及び前記攻撃ホストに電気的に接続され、前記攻撃ホストを監視し、前記対象ウェブサイトへの前記攻撃の結果に基づいて第2の攻撃レポートを作成し、前記第2の攻撃レポートを前記分析プラットフォームに送信する監視ホストを有するペネトレーションテスト監視システムであって、
前記仮想プラットフォームが、前記ハッキング演習を行うために前記攻撃ホストが使用するソフトウェアツールを備え、ログイン後に前記仮想プラットフォームを介して前記対象ウェブサイトに対し前記ハッキング演習を行うため、前記攻撃ホストに仮想アカウントを付与し、
前記分析プラットフォームが、前記仮想プラットフォームに電気的に接続され、前記攻撃ホストにより前記仮想プラットフォーム上で実行される前記ハッキング演習を記録し、前記第1の攻撃レポートを受け取るペネトレーションテスト監視システム。
【請求項2】
前記仮想プラットフォームが1つ以上の仮想マシンを有し、前記攻撃ホストが前記仮想アカウントを介して前記1つ以上の仮想マシンにログイン後に、前記対象ウェブサイトに対し前記ハッキング演習を行う請求項1に記載のペネトレーションテスト監視システム。
【請求項3】
前記監視ホストに電気的に接続され、前記第1の攻撃レポート、前記第2の攻撃レポート及び前記ハッキング演習の結果に従ってアフター・アクション・レビュー(After Action Review;AAR)を行い、前記AARの結果に基づいて総括セキュリティレポートを作成するリスク評価ホストをさらに有する請求項2に記載のペネトレーションテスト監視システム。
【請求項4】
前記総括セキュリティレポートが、前記第1の攻撃レポート、前記第2の攻撃レポート及び記録情報に従って前記リスク評価ホストにより作成され、
前記記録情報が、前記ハッキング演習中にネットワーク配信コンテンツに従って前記仮想プラットフォームにより作成される請求項2に記載のペネトレーションテスト監視システム。
【請求項5】
前記監視ホストが、前記監視サーバに設置される請求項4に記載のペネトレーションテスト監視システム。
【請求項6】
前記第2の攻撃レポートが、セキュリティプロトコルに従ったポートミラーリング及び分析後に、前記監視ホストにより作成される請求項5に記載のペネトレーションテスト監視システム。
【請求項7】
対象ウェブサイト並びに攻撃ホスト及び監視ホストに電気的に接続されたペネトレーションテスト監視サーバであって、
ハッキング演習を行うために前記攻撃ホストが使用するソフトウェアツールを備え、ログイン後に前記仮想プラットフォームを介して前記対象ウェブサイトに対し前記ハッキング演習を行うため、前記攻撃ホストに仮想アカウントを付与する仮想プラットフォームと、
前記仮想プラットフォームに電気的に接続され、前記攻撃ホストにより前記仮想プラットフォーム上で実行される前記ハッキング演習を記録し、第1の攻撃レポートを受け取るための分析プラットフォームを有し、
前記監視ホストを介してリスク評価ホストに接続され、前記リスク評価ホストが前記第1の攻撃レポート、第2の攻撃レポート及び前記ハッキング演習の結果に従ってアフター・アクション・レビュー(After Action Review;AAR)を行い、前記AARの結果に基づいて総括セキュリティレポートを作成するペネトレーションテスト監視サーバ。
【請求項8】
前記仮想プラットフォームが1つ以上の仮想マシンを有し、前記攻撃ホストが前記仮想アカウントを介して前記1つ以上の仮想マシンにログイン後に、前記対象ウェブサイトに対し前記ハッキング演習を行う請求項7に記載のペネトレーションテスト監視サーバ。
【請求項9】
前記AARが、
前記攻撃ホスト、前記監視ホスト及び前記対象ウェブサイトによりそれぞれ作成される前記レポートに記録された成功した攻撃が互いに異なっているか判断し、前記攻撃ホストが攻撃するセキュリティ上の弱点を記録し、前記対象ウェブサイトが前記セキュリティ上の弱点について攻撃されるリスクがあるかを比較するステップ1と、
ステップ1のデータに従って、前記対象ウェブサイトのセキュリティに関する情報、セキュリティ情報イベント管理及びセキュリティ監視センターが十分かつ効果的かをチェックするステップ2を含む請求項に記載のペネトレーションテスト監視サーバ。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ペネトレーションテスト監視サーバ及びシステムに関し、特にセキュリティテスト中に攻撃ホストの攻撃行為を監視可能なサーバ及びシステムに関する。
【背景技術】
【0002】
図3は、従来のセキュリティテストアーキテクチャの模式図を示す。従来、対象ウェブサイト90のセキュリティ保護に抜け穴があるか検知する場合、対象ウェブサイト90の所有者は通常、セキュリティ会社に依頼してセキュリティテストを行う。セキュリティ会社は、対象ウェブサイト90を攻撃するため、ハッカーとして攻撃ホスト80を提供し、ファイアウォールなど対象ウェブサイト90のセキュリティ保護対策が万全かを試験して、さらにテスト結果を含むセキュリティレポート81を作成する。セキュリティレポート81には、対象ウェブサイト90のセキュリティ保護対策に弱点があるかや、セキュリティ保護対策がどのような種類の攻撃に対してより脆弱かが記録される。
【0003】
しかしながら、テスト中、対象ウェブサイト90の所有者は通例、セキュリティ会社が実施する様々な攻撃シミュレーションの詳細を知ることはできない。それゆえ、セキュリティ会社は、テスト中に秘密裏にトロイの木馬のようなスパイウェア又はコンピュータウィルスを対象ウェブサイト90に埋め込めば、対象ウェブサイト90を密かに監視したり、現在または将来的に対象ウェブサイト90を攻撃したりすることができる。そのため、対象ウェブサイト90の所有者は、テスト中、対象ウェブサイト90に任意にマルウェアが埋め込まれることを防ぐことはできない。
【発明の概要】
【発明が解決しようとする課題】
【0004】
テスト中にセキュリティ会社により、対象ウェブサイトが妨害されることを防ぐため、又は対象ウェブサイトに任意にマルウェアが埋め込まれることを防ぐため、本発明は、ペネトレーションテスト監視システム及びペネトレーションテスト監視サーバを提供する。監視サーバは、仮想プラットフォームにログイン権限を付与する。セキュリティ会社は、セキュリティテスト中に擬似攻撃を行うには、仮想プラットフォームにログインしなければならず、仮想プラットフォームはセキュリティ会社のすべての攻撃命令を記録できる。それゆえ、信頼される第三者がマルウェアが埋め込まれていないか監視又はチェックしたり、後で検査の責任及び信頼性を明確にできるよう、セキュリティ会社の完全な実施履歴を記録したりすることができる。
【課題を解決するための手段】
【0005】
ペネトレーションテスト監視システムは、対象ウェブサイトに対しハッキング演習を行い、対象ウェブサイトへの攻撃の結果に基づいて第1の攻撃レポートを作成するための攻撃ホストと、対象ウェブサイト及び攻撃ホストに電気的に接続され、仮想プラットフォーム及び分析プラットフォームを有する監視サーバと、監視サーバ及び攻撃ホストに電気的に接続され、攻撃ホストを監視し、対象ウェブサイトへの攻撃の結果に基づいて第2の攻撃レポートを作成し、第2の攻撃レポートを分析プラットフォームに送信するための監視ホストを有し、仮想プラットフォームは、ハッキング演習を行うために攻撃ホストが使用するソフトウェアツールを備え、ログイン後に仮想プラットフォームを介して対象ウェブサイトに対しハッキング演習を行うため、攻撃ホストに仮想アカウントを付与し、分析プラットフォームは、仮想プラットフォームに電気的に接続され、攻撃ホストにより仮想プラットフォーム上で実行されるハッキング演習を記録し、第1の攻撃レポートを受け取る。
【0006】
対象ウェブサイト並びに攻撃ホスト及び監視ホストに電気的に接続されたペネトレーションテスト監視サーバは、ハッキング演習を行うために攻撃ホストが使用するソフトウェアツールを備え、ログイン後に仮想プラットフォームを介して対象ウェブサイトに対しハッキング演習を行うため、攻撃ホストに仮想アカウントを付与する仮想プラットフォームと、仮想プラットフォームに電気的に接続され、攻撃ホストにより仮想プラットフォーム上で実行されるハッキング演習を記録し、第1の攻撃レポートを受け取るための分析プラットフォームを有する。
【発明の効果】
【0007】
本発明の監視サーバは1つ以上の仮想マシンで構成され、攻撃ホストはセキュリティテストを行う際には擬似攻撃用の仮想マシンにログインしなければならず、仮想マシンは攻撃ホストにより行われるすべての攻撃行為を記録できるため、攻撃ホストが対象ウェブサイトに任意にマルウェアを埋め込むことを防ぎ、セキュリティテスト中に埋め込まれたマルウェアに対象ウェブサイトが攻撃されるリスクを減らすことができる。
【図面の簡単な説明】
【0008】
図1】本発明の第1の好ましい実施形態に係る回路のブロック図である。
図2】本発明の第2の好ましい実施形態に係る回路のブロック図である。
図3】従来のセキュリティテストアーキテクチャの模式図である。
【発明を実施するための形態】
【0009】
図1を参照すると、本発明のペネトレーションテスト監視システムは、攻撃ホスト10、監視サーバ20及び監視ホスト30を有する。本発明において、攻撃ホスト10及び監視ホスト30はセキュリティ会社により提供されることができ、監視サーバ20は対象ウェブサイトのプロバイダにより提供されることができる。セキュリティ会社において、攻撃ホスト10がハッカーの攻撃を擬似し、監視ホスト30がセキュリティ維持技術者を擬似している。別の実施形態において、攻撃ホスト10は、ハッカーの攻撃を擬似するため、上記セキュリティ会社により提供されることができ、監視ホスト30は信頼性の高い他のセキュリティ会社により提供される。攻撃ホスト10が対象ウェブサイトを攻撃するとき、監視ホスト30は攻撃データを見張っており、対象ウェブサイトのセキュリティレポートを作成する。監視サーバ20は、攻撃ホスト10により実行される攻撃行為を常時監視することにより、攻撃ホスト10がペネトレーションテスト中に、情報セキュリティを脅かす恐れのあるトロイの木馬ウィルスなどを埋め込むことを効果的に防ぐ。
【0010】
攻撃ホスト10は、対象ウェブサイト40に対しハッキング演習を行うよう構成され、対象ウェブサイト40への攻撃の結果に従って第1の攻撃レポートを作成する。攻撃ホスト10は、ハッカー又は第1のセキュリティ会社とすることができる。ハッキング演習は例えば、ペネトレーションテスト(PT)又はレッドチームとすることができる。
【0011】
監視サーバ20は、対象ウェブサイト40及び攻撃ホスト10に電気的に接続され、仮想プラットフォーム21及び分析プラットフォーム22を有する。仮想プラットフォーム21は、ハッキング演習中に攻撃ホスト10が使用するソフトウェアツールを備え、仮想アカウントを付与する。攻撃ホスト10は、仮想プラットフォーム21を介して対象ウェブサイト40に対しハッキング演習を行うには、仮想アカウントにログインする必要がある。ソフトウェアツールは、IBMのAPPSCAN(登録商標)、Netsparker、Acunetix、Probely、ImmuniWeb、Indusface、TenableのNESSUS(登録商標)、Core Impact、Canvas、w3af、ZAP、Sqlninja及びOpenVASを含んでいてもよいが、これに限定されない。実際の運用において、仮想プラットフォーム21は、どのソフトウェアが現在1つ以上の攻撃により使用されているかを特定するため、フィンガープリント特徴分析を行う。
【0012】
図2を参照すると、好ましい実施形態において、仮想プラットフォーム21は1つ以上の仮想マシン211を含み、対象ウェブサイト40に対しハッキング演習を行うために、攻撃ホスト10は仮想アカウントを介して上記1つ以上の仮想マシンにログインする。分析プラットフォーム22は、仮想プラットフォーム21に電気的に接続され、仮想プラットフォーム21上で攻撃ホスト10により行われるハッキング演習を記録し、第1の攻撃レポートを受け取る役割がある。具体的には、第1の攻撃レポートは、限定はされないが、以下の2種類を含んでいてもよい。1)成功した攻撃はあらかじめ規定された攻撃項目に従って分類され、攻撃項目は攻撃の詳細、攻撃時間、攻撃方法、攻撃の効果及び攻撃後の重症度を含んでいてもよい。2)失敗した攻撃はあらかじめ規定された攻撃項目に従って分類され、攻撃項目は対象ウェブサイト40が曝されたリスクを含んでいてもよいが、攻撃の詳細は含まない。仮想プラットフォーム21は、ハッキング演習を行うために攻撃ホスト10が使用するソフトウェアツールを備えているので、対象ウェブサイト40の所有者または第三者セキュリティ会社は、仮想プラットフォーム21内のソフトウェアツールが不正に細工されているか又はウィルスが埋め込まれているかをセキュリティテスト前にチェックすることができ、セキュリティテストでの攻撃を回避できる。
【0013】
また、仮想プラットフォーム21が複数の仮想マシン211を含むことができるため、攻撃ホスト10は、複数の仮想マシン211を介して対象ウェブサイト40に対して1つ以上のハッキング演習を行うことができることにより、セキュリティテストのレベルを向上させ、対象ウェブサイトがどこまでの強度のハッキング攻撃に耐えうるかを試験することができる。
【0014】
監視ホスト30は、監視サーバ20及び攻撃ホスト10に電気的に接続され、攻撃ホスト10を監視し、第2の攻撃レポートを作成するため対象ウェブサイト40への攻撃の結果を収集し、第2の攻撃レポートを分析プラットフォーム22に送信する役割がある。監視ホスト30は、第1のセキュリティ会社によって提供されてもよいし、客観的な第三者セキュリティ会社によって提供されてもよい。具体的に、第2の攻撃レポートは、効果がなく(リスクがなく)失敗となった攻撃の試み、攻撃により使用されたソフトウェア、攻撃が脅威を与えたか、どの脅威が安全であるかなどを含んでいてもよい。
【0015】
本発明の仮想プラットフォーム21は、攻撃ホスト10がハッキング演習において対象ウェブサイト40に対して行うすべての攻撃を監視できるので、攻撃ホスト10が対象ウェブサイト40を攻撃する際にトロイの木馬のようなスパイウェア又はウィルスを秘密裏にインストールすることを防ぎ、対象ウェブサイト40にセキュリティ分析を行う際に対象ウェブサイト40を攻撃ホスト10によるハッキングから保護することができる。具体的には、仮想プラットフォーム21は以下の2つの手法で攻撃行為を監視することができる。1)仮想プラットフォーム21は、下層のネットワークサービスを介してすべての攻撃行為を記録として得るため、物理ハードウェア上に構築することができる。2)仮想プラットフォーム21は、送信パケット及び受診パケットのコンテンツを分析するため、対象ウェブサイト40のネットワーク行動トラフィック分析を行う。
【0016】
本発明はさらにリスク評価ホスト50を有し、リスク評価ホスト50は監視ホスト30に電気的に接続され、分析プラットフォーム22の第1の攻撃レポート、第2の攻撃レポート及びハッキング演習の結果に従ってアフター・アクション・レビュー(After Action Review;AAR)を行う役割がある。リスク評価ホスト50は、AARの結果に基づいて総括セキュリティレポートを作成し、総括セキュリティレポートを対象ウェブサイト40の所有者に送信する。総括セキュリティレポートには、対象ウェブサイト40のセキュリティシステムに欠陥があるか、ファイアウォールの完全性、ファイアウォールの脆弱さなどといったデータが含まれている。これにより、本発明は、客観的かつ効果的に総括レポートを評価することができ、チームの信頼性、セキュリティ、最小限の資源消費、効果的な監督、ドメインに対する潜入攻撃の強化及びハッキング技術の徹底的なシミュレーションといった有益な効果を発揮することができる。
【0017】
また、AARは、下記のステップを有する。
【0018】
第1のステップ:上で規定された攻撃項目に基づいて、攻撃ホスト10、監視ホスト30及び対象ウェブサイト40により別々に作成された成功した攻撃に関するレポートの部分が互いに異なっていることを確認した後、攻撃ホスト10がどのセキュリティ上の弱点を攻撃したかを記録し、対象ウェブサイト40がセキュリティ上の弱点について攻撃されるリスクがあるか及びどのセキュリティ区域において安全であるかを比較する。このプロセスにより、攻撃ホスト10が成功した攻撃を隠ぺいしていないことも証明される。それゆえ、第1の攻撃レポートは、第2の攻撃レポートよりも詳細な開示をしなければならない。
【0019】
第2のステップ:第1のステップのデータに従って、対象ウェブサイトのセキュリティに関する情報、セキュリティ情報イベント管理(SIEM)及びセキュリティ監視センター(SOC)が十分かつ効果的であるかをチェックすることにより、対象ウェブサイト40の日常の自己記録・防御機構が健全かつ効果的であるかを検証する。
【0020】
具体的には、総括セキュリティレポートは、第1の攻撃レポート、第2の攻撃レポート及び記録情報を含む。記録情報は、攻撃中にネットワーク配信コンテンツのサマリに従って仮想プラットフォームにより作成され、送信コンテンツは、セキュリティ上のインシデントの観察、発見、早期警戒、検出、妨害、遮断、確立、補足処理、関連記録レポートなどを含んでいてもよい。
【0021】
具体的には、本発明の好ましい実施形態において、監視ホスト30はセキュリティプロトコル情報(SSLアクセスログなど)に従ってポートミラーリングを行い、分析後に第2の攻撃レポートを作成する。対象ウェブサイト40の所有者は、第1の攻撃レポート、第2の攻撃レポート及び記録情報をリスク評価ホスト50に送信する。リスク評価ホスト50は、総括セキュリティレポートを作成し、総括セキュリティレポートを対象ウェブサイト40の所有者に送る。例えば、対象ウェブサイト40がSSL暗号化機能を有する場合、SSLはデフォルトで動的キーを使用するため、監視サーバ20はSSLを解読できない。それゆえ、リスク評価ホスト50は攻撃ホスト10の静的キーを生成することができ、攻撃ホスト10は静的キーをSSL解読に使用し、監視サーバ20は攻撃ホスト10と対象ウェブサイト40の間の暗号化された関係全体をプレーンテキストで記録できる。記録情報は、セキュリティ情報イベント管理(SIEM)、侵入防止システム(IPS)、侵入検知システム(IDS)及びウェブアプリケーションファイアウォール(WAF)またはウェブアクセスログなどを含む。
【0022】
さらに、監視ホスト30は、セキュリティ会社により提供されることができる(例えば図1)、又は、ハッキング演習を行う攻撃ホスト10を見張るため、監視サーバ20内に配置することができる(例えば図2)。
【0023】
本発明において、攻撃ホスト10が監視サーバ20を介して対象ウェブサイト40に対しハッキング演習を行い、攻撃ホスト10は監視ホスト30により監視される。攻撃ホスト10及び監視ホスト30はハッキング演習に従って第1の攻撃レポート及び第2の攻撃レポートを作成し、対象ウェブサイト40は客観分析のため第1の攻撃レポート及び第2の攻撃レポートを分析プラットフォーム22に送り、リスク評価ホスト50は総括セキュリティレポートを作成する。本発明は、総括セキュリティレポートを客観的かつ効果的な立場で分析することができ、チームの信頼性、セキュリティ、最小限の資源消費、効果的な監督、ドメインに対する侵入攻撃の強化及びハッキング技術の徹底的なシミュレーションといった利点を有する。
【符号の説明】
【0024】
10 攻撃ホスト
20 監視サーバ
21 仮想プラットフォーム
22 分析プラットフォーム
30 監視ホスト
40 対象ウェブサイト
50 リスク評価ホスト
80 攻撃ホスト
81 セキュリティレポート
90 対象ウェブサイト
211 仮想マシン
図1
図2
図3