IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ Cloudbase株式会社の特許一覧

<>
  • 特許-評価装置、評価方法、及びプログラム 図1
  • 特許-評価装置、評価方法、及びプログラム 図2
  • 特許-評価装置、評価方法、及びプログラム 図3
  • 特許-評価装置、評価方法、及びプログラム 図4
  • 特許-評価装置、評価方法、及びプログラム 図5
  • 特許-評価装置、評価方法、及びプログラム 図6
  • 特許-評価装置、評価方法、及びプログラム 図7
  • 特許-評価装置、評価方法、及びプログラム 図8
  • 特許-評価装置、評価方法、及びプログラム 図9
  • 特許-評価装置、評価方法、及びプログラム 図10
  • 特許-評価装置、評価方法、及びプログラム 図11
  • 特許-評価装置、評価方法、及びプログラム 図12
  • 特許-評価装置、評価方法、及びプログラム 図13
  • 特許-評価装置、評価方法、及びプログラム 図14
  • 特許-評価装置、評価方法、及びプログラム 図15
  • 特許-評価装置、評価方法、及びプログラム 図16
  • 特許-評価装置、評価方法、及びプログラム 図17
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B1)
(11)【特許番号】
(24)【登録日】2024-10-04
(45)【発行日】2024-10-15
(54)【発明の名称】評価装置、評価方法、及びプログラム
(51)【国際特許分類】
   G06F 21/57 20130101AFI20241007BHJP
【FI】
G06F21/57 370
【請求項の数】 5
(21)【出願番号】P 2024139446
(22)【出願日】2024-08-21
【審査請求日】2024-08-22
【早期審査対象出願】
(73)【特許権者】
【識別番号】522092170
【氏名又は名称】Cloudbase株式会社
(74)【代理人】
【識別番号】110002790
【氏名又は名称】One ip弁理士法人
(72)【発明者】
【氏名】大峠 和基
【審査官】三森 雄介
(56)【参考文献】
【文献】特開2023-7478(JP,A)
【文献】米国特許出願公開第2011/0138469(US,A1)
【文献】特開2012-14320(JP,A)
【文献】国際公開第2023/152880(WO,A1)
【文献】中国特許出願公開第113688398(CN,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/57
(57)【特許請求の範囲】
【請求項1】
各ソフトウェアがバージョンを付与された複数のソフトウェア、及び、前記複数のソフトウェアのために用いられる複数のリソースであって各リソースが当該リソースの所在を示すパスにより特定される前記複数のリソースを有する被評価装置を内部スキャンすることにより、前記複数のソフトウェアのうちの少なくとも1つの第1のソフトウェアの名称及びバージョンを取得する第1の取得部と、
前記被評価装置を外部スキャンすることにより、前記複数のソフトウェアのうちの少なくとも1つの第2のソフトウェアの名称及びバージョンを取得する第2の取得部と、
前記第1のソフトウェアの名称及びバージョンと、前記第2のソフトウェアの名称及びバージョンとを突合することにより、前記第1のソフトウェアの名称及びバージョンと、前記第2のソフトウェアの名称及びバージョンとの間で、共通するソフトウェアの名称及びバージョンと、共通しないソフトウェアの名称及びバージョンとを判別する突合・判別部と、
前記共通するソフトウェアの名称及びバージョンが有する脆弱性のリスクが、前記共通しないソフトウェアの名称及びバージョンが有する脆弱性のリスクより大きいと評価する評価部と、
前記共通するソフトウェアの内容、並びに、当該ソフトウェアに対応するリソース及びパスのうちの少なくとも1つを優先的に修復することを決定する決定部と、
を含む評価装置。
【請求項2】
前記評価部は、前記評価を、前記複数のソフトウェアの名称及びバージョンと複数の脆弱性との対応関係を参照することにより行う、
請求項1に記載の評価装置。
【請求項3】
前記被評価装置は、前記外部スキャンのために用いられる複数のインターフェイスを有し、
前記決定部は、前記複数のインターフェイスのうち、前記第2の取得部が、前記第2のソフトウェアの名称及びバージョンのうちの前記共通するソフトウェアの名称及びバージョンを取得するときに用いたインターフェイスを優先的に修復することを決定する、
請求項1に記載の評価装置。
【請求項4】
各ソフトウェアがバージョンを付与された複数のソフトウェア、及び、前記複数のソフトウェアのために用いられる複数のリソースであって各リソースが当該リソースの所在を示すパスにより特定される前記複数のリソースを有する被評価装置を内部スキャンすることにより、前記複数のソフトウェアのうちの少なくとも1つの第1のソフトウェアの名称及びバージョンを取得する第1の取得工程と、
前記被評価装置を外部スキャンすることにより、前記複数のソフトウェアのうちの少なくとも1つの第2のソフトウェアの名称及びバージョンを取得する第2の取得工程と、
前記第1のソフトウェアの名称及びバージョンと、前記第2のソフトウェアの名称及びバージョンとを突合することにより、前記第1のソフトウェアの名称及びバージョンと、前記第2のソフトウェアの名称及びバージョンとの間で、共通するソフトウェアの名称及びバージョンと、共通しないソフトウェアの名称及びバージョンとを判別する突合・判別工程と、
前記共通するソフトウェアの名称及びバージョンが有する脆弱性のリスクが、前記共通しないソフトウェアの名称及びバージョンが有する脆弱性のリスクより大きいと評価する評価工程と、
前記共通するソフトウェアの内容、並びに、当該ソフトウェアに対応するリソース及びパスのうちの少なくとも1つを優先的に修復することを決定する決定工程と、
を含む評価方法。
【請求項5】
コンピュータに、
各ソフトウェアがバージョンを付与された複数のソフトウェア、及び、前記複数のソフトウェアのために用いられる複数のリソースであって各リソースが当該リソースの所在を示すパスにより特定される前記複数のリソースを有する被評価装置を内部スキャンすることにより、前記複数のソフトウェアのうちの少なくとも1つの第1のソフトウェアの名称及びバージョンを取得する第1の取得工程と、
前記被評価装置を外部スキャンすることにより、前記複数のソフトウェアのうちの少なくとも1つの第2のソフトウェアの名称及びバージョンを取得する第2の取得工程と、
前記第1のソフトウェアの名称及びバージョンと、前記第2のソフトウェアの名称及びバージョンとを突合することにより、前記第1のソフトウェアの名称及びバージョンと、前記第2のソフトウェアの名称及びバージョンとの間で、共通するソフトウェアの名称及びバージョンと、共通しないソフトウェアの名称及びバージョンとを判別する突合・判別工程と、
前記共通するソフトウェアの名称及びバージョンが有する脆弱性のリスクが、前記共通しないソフトウェアの名称及びバージョンが有する脆弱性のリスクより大きいと評価する評価工程と、
前記共通するソフトウェアの内容、並びに、当該ソフトウェアに対応するリソース及びパスのうちの少なくとも1つを優先的に修復することを決定する決定工程と、
を実行させるためのプログラム。

【発明の詳細な説明】
【技術分野】
【0001】
本開示は、評価装置、評価方法、及びプログラムに関する。
【背景技術】
【0002】
特許文献1に記載の脆弱性判定システムは、システムの脆弱性の影響を判定することができることを目的とする。当該目的を達成すべく、前記の脆弱性判定システムは、脆弱性の影響を受けるソフトウェアが、外部ネットワークから直接的に攻撃を受けうるか否かを判断する(例えば、特許文献1の段落0009、請求項1)。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2012-208863号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、上記した脆弱性判定システムでは、上記したように、外部ネットワークからの攻撃可能性を判断するものの、例えば、相互に相違する脆弱性を内在する複数のソフトウェアのうち、いずれのソフトウェアを優先的に修復すべきかを判断することができないとの課題があった。
【0005】
本開示の目的は、複数のソフトウェアのうち、いずれのソフトウェアを優先的に修復すべきか等を決定することができる、評価装置、評価方法、及びプログラムを提供することにある。
【課題を解決するための手段】
【0006】
上記した課題を解決すべく、本開示に係る評価装置は、各ソフトウェアがバージョンを付与された複数のソフトウェア、及び、前記複数のソフトウェアのために用いられる複数のリソースであって各リソースが当該リソースの所在を示すパスにより特定される前記複数のリソースを有する被評価装置を内部スキャンすることにより、前記複数のソフトウェアのうちの少なくとも1つの第1のソフトウェアの名称及びバージョンを取得する第1の取得部と、前記被評価装置を外部スキャンすることにより、前記複数のソフトウェアのうちの少なくとも1つの第2のソフトウェアの名称及びバージョンを取得する第2の取得部と、前記第1のソフトウェアの名称及びバージョンと、前記第2のソフトウェアの名称及びバージョンとを突合することにより、前記第1のソフトウェアの名称及びバージョンと、前記第2のソフトウェアの名称及びバージョンとの間で、共通するソフトウェアの名称及びバージョンと、共通しないソフトウェアの名称及びバージョンとを判別する突合・判別部と、前記共通するソフトウェアの名称及びバージョンが有する脆弱性のリスクが、前記共通しないソフトウェアの名称及びバージョンが有する脆弱性のリスクより大きいと評価する評価部と、前記共通するソフトウェアの内容、並びに、当該ソフトウェアに対応するリソース及びパスのうちの少なくとも1つを優先的に修復することを決定する決定部と、を含む。
【発明の効果】
【0007】
本開示に係る評価装置によれば、前記複数のソフトウェアのうち、いずれのソフトウェアを優先的に修復すべきか等を決定することができる。
【図面の簡単な説明】
【0008】
図1】実施形態の脆弱性リスク評価システムZRHの構成を示す。
図2】実施形態の評価装置HYの構成を示す。
図3】実施形態の被評価装置HIの構成を示す。
図4】実施形態の被評価装置HIの機能を示す。
図5】実施形態の脆弱性データベースDB(ZE)の機能を示す。
図6】実施形態の脆弱性リスク評価システムZRHの動作を示すフローチャートである。
図7】実施形態のステップST11の内部スキャンNSの実行の結果を示す。
図8】実施形態のステップST12の外部スキャンGSの実行の結果を示す。
図9】実施形態のステップST13の脆弱性ZEの取得STを示す。
図10】実施形態のステップST14の突合TGを示す。
図11】実施形態のステップST15の評価HKを示す。
図12】実施形態のステップST16の決定KT1を示す。
図13】実施形態のステップST18の決定KT2を示す。
図14】内部スキャンNS、外部スキャンGSの概念(一の例)を示す。
図15】内部スキャンNS、外部スキャンGSの概念(他の例)を示す。
図16】実施形態の評価装置HY、被評価装置HIのハードウェアによる構成を示す。
図17】実施形態の評価装置HY、被評価装置HIのソフトウェアによる実現に基づくハードウェアの構成を示す。
【発明を実施するための形態】
【0009】
本開示に係る脆弱性リスク評価システムZRHの実施形態について説明する。
【0010】
〈実施形態〉
実施形態の脆弱性リスク評価システムZRHについて説明する。
【0011】
〈実施形態の構成〉
図1は、実施形態の脆弱性リスク評価システムZRHの構成を示す。
【0012】
実施形態の脆弱性リスク評価システムZRHは、図1に示されるように、評価装置HYと、被評価装置HI1~HIm(mは、2以上の整数)と、脆弱性データベースDB(ZE)と、を含む。評価装置HYと、被評価装置HI1~HImと、脆弱性データベースDB(ZE)とは、図1に示されるように、ネットワークNW(例えば、インターネット)を介して、相互に接続されている。
【0013】
評価装置HYは、例えば、サーバ、クライアントである被評価装置HI1~HImの脆弱性ZE(例えば、図9に図示。)を評価するユーザUSにより使用される。脆弱性ZEの詳細については、後述する。
【0014】
以下では、説明及び理解を容易にすべく、例えば、複数の名称を1つの名称で総称することがあり、例えば、被評価装置HI1、HI2、、、、HImを被評価装置HIと総称することがある。
【0015】
〈評価装置HYの構成〉
図2は、実施形態の評価装置HYの構成を示す。
【0016】
実施形態1の評価装置HYは、図2に示されるように、入出力部NY(HY)と、処理部SY(HY)と、記憶部KI(HY)と、通信部TU(HY)と、を有する。
【0017】
入出力部NY(HY)は、ユーザUSが、被評価装置HI(図1に図示。)に、内部スキャンNS(例えば、図4に図示。)、外部スキャンGS(例えば、図4に図示。)を実行するための命令を入力し、また、内部スキャンNSを実行した結果及び外部スキャンGSを実行した結果を出力するために用いられる。入出力部NY(HY)は、例えば、キーボード、マウス、液晶モニター、プリンタである。
【0018】
ここで、「内部スキャン」とは、例えば、被評価装置HIの内部で、被評価装置HIに含まれる各構成要素(例えば、ファイル、データ、ソフトウェア)をスキャンすることにより、各構成要素の属性(例えば、名称、バージョン等)を取得することをいう(当該内部スキャンには、例えば、ツール「trivy」を用いることができる)。また、「外部スキャン」とは、例えば、被評価装置HIの外部から、被評価装置HIに含まれる各構成要素(同上。)をスキャンすることにより、各構成要素の属性(同上。)を取得することをいう(当該外部スキャンには、例えば、ツール「nmap」、「nucle」を用いることができる)。
【0019】
処理部SY(HY)は、例えば、上記した内部スキャンNS及び外部スキャンGSを行う。
【0020】
記憶部KI(HY)は、例えば、処理部SY(HY)の処理に必要なデータを記憶する。
【0021】
通信部TU(HY)は、ネットワークNWを介した通信を行う。通信部TU(HY)は、例えば、被評価装置HIへ、上記した内部スキャンNS、外部スキャンGSを行うための命令を送信し、また、被評価装置HIから、内部スキャンNS、外部スキャンGSを実行した結果を受信する。
【0022】
〈被評価装置HIの構成〉
図3は、実施形態の被評価装置HIの構成を示す。
【0023】
実施形態の被評価装置HIは、図3に示されるように、入出力部NY(HI)と、処理部SY(HI)と、記憶部KI(HI)と、通信部TU(HI)と、を有する。
【0024】
入出力部NY(HI)は、被評価装置HIの管理者(図示せず。)が、被評価装置HIの通常の動作を監視・制御するために用いられる。入出力部NY(HI)は、例えば、キーボード、マウス、液晶モニター、プリンタである。
【0025】
処理部SY(HI)は、例えば、上記し被評価装置HIの通常の動作を監視・制御することに関連する処理、及び、上述した評価装置HYからの要求の下で、上述した内部スキャンNS及び外部スキャンGSに関連する処理を行う。
【0026】
記憶部KI(HI)は、例えば、処理部SY(HI)の処理に必要なデータを記憶する。
【0027】
通信部TU(HI)は、ネットワークNWを介した通信を行う。通信部TU(HI)は、例えば、被評価装置HIから、上記した内部スキャンNS、外部スキャンGSを行うための命令を受信し、また、被評価装置HIへ、内部スキャンNS、外部スキャンGSを実行した結果を送信する。
【0028】
〈被評価装置HIの機能〉
〈ソフトウェアSW、バージョンVE、リソースRE、パスPA、インターフェイスIF〉
図4は、実施形態の被評価装置HIの機能を示す。
【0029】
被評価装置HIは、図4に示されるように、複数のソフトウェアSW1、SW2、、、を有する。複数のソフトウェアSW1、SW2、、、は、各々、バージョン(作成・修復等の版数)が付与されている。図4に示されるように、例えば、被評価装置HIが有する「ソフトウェアSW1」は、「バージョンVE2」であることが付与されており、また、被評価装置HIが有する「ソフトウェアSW2」は、「バージョンVE3」であることが付与されている。
【0030】
被評価装置HIは、また、図4に示されるように、複数のソフトウェアSW1、SW2、、、のために用いられる複数のリソースRE1、RE2、、、を有する。より詳しくは、複数のソフトウェアSW1、SW2、、、は、複数のリソースRE1、RE2、、、に格納されている。図4に示されるように、例えば、「ソフトウェアSW1」は、「リソースRE1」に格納されており、また、「ソフトウェアSW3、SW4」は、「リソースRE3」に格納されている。
【0031】
複数のリソースRE1、RE2、、、は、図4に示されるように、複数のリソースRE1、RE2、、、の所在(リソースREがいずれの場所に存在するか)を示す経路である複数のパスPA1、PA2、、、により特定される。ここで、「リソースREの所在」とは、広義には、「ソフトウェアSWの所在」を意味する。図4に示されるように、例えば、「リソースRE1」の所在、換言すれば、「ソフトウェアSW1」の所在は、「パスPA1」により特定され、また、「リソースRE2」の所在、換言すれば、「ソフトウェアSW2」の所在は、「パスPA2」により特定される。
【0032】
被評価装置HIは、さらに、図4に示されるように、評価装置HYによる外部スキャンGSのために用いられる複数のインターフェイスIF1、IF2、、、を有する。
【0033】
〈内部スキャンNS、外部スキャンGS〉
被評価装置HIは、図4に示されるように、内部スキャン部NS(HI)を有する。内部スキャン部NS(HI)は、評価装置HYからの要求に応じて、複数のソフトウェアSW1、SW2、、、に、従来知られた内部スキャンNSを実行し、その結果を評価装置HYへ回答する。
【0034】
被評価装置HIは、図4に示されるように、評価装置HYから、複数のインターフェイスIF1、IF2、、、を介して、外部スキャンGSの実行を受ける。評価装置HYは、例えば、インターフェイスIF1から、複数のソフトウェアSW1、SW2、、、に不特定的に外部スキャンGSを実行することにより、実行の結果として、例えば、「ソフトウェアSW1」、「バージョンVE2」(図8に図示。)を取得する。評価装置HYは、また、例えば、インターフェイスIF5から、複数のソフトウェアSW1、SW2、、、に不特定的に外部スキャンGSを実行することにより、実行の結果として、例えば、「ソフトウェアSW3」、「バージョンVE1」(図8に図示。)を取得する。
【0035】
ここで、「不特定的に」である理由は、評価装置HYが、被評価装置HIがどのようなソフトウェアSWを有するかを予め把握することができていないためである。
【0036】
〈脆弱性データベースDB(ZE)〉
図5は、実施形態の脆弱性データベースDB(ZE)の機能を示す。
【0037】
脆弱性データベースDB(ZE)は、図5に示されるように、被評価装置HIが有するソフトウェアSWであるか否かを問わず、複数のソフトウェアSWと、バージョンVEと、脆弱性ZEとの対応関係を示す。脆弱性データベースDB(ZE)は、例えば、「ソフトウェアSW1」がバージョン「バージョンVE2」であると、脆弱性ZE「ZE1b」を有することを示し、また、例えば、「ソフトウェアSW2」が「バージョンVE3」であると、脆弱性ZE「ZE3c」を有することを示す。
【0038】
〈対応関係〉
処理部SY(HY)、処理部SY(HI)は、「第1の取得部」、「第2の取得部」、「突合・判別部」、「評価部」、「決定部」に対応し、内部スキャン部NS(HI)は、「第1の取得部」に対応する。脆弱性データベースDB(ZE)は、「対応関係」を示す。
【0039】
〈実施形態の動作〉
実施形態の脆弱性リスク評価システムZRHの動作について説明する。
【0040】
図6は、実施形態の脆弱性リスク評価システムZRHの動作を示すフローチャートである。
【0041】
実施形態の脆弱性リスク評価システムZRHの動作について、図6のフローチャートを参照して説明する。
【0042】
以下では、説明及び理解を容易にすべく、複数の被評価装置HI1、HI2、、、HImのうち、被評価装置HI1の脆弱性ZEを評価することを想定する。
【0043】
ステップST11:ユーザUS(例えば、図1に図示。)は、評価装置HY(例えば、図1に図示。)で、被評価装置HI1(例えば、図1に図示。)に内部スキャンNS(例えば、図4に図示。)を実行するための命令を入力する。これにより、評価装置HYは、内部スキャンNSを実行する旨を被評価装置HI1に通知する。被評価装置HI1では、前記した通知を受けると、内部スキャン部NS(HI)(図4に図示。)は、内部スキャンNSを実行する。
【0044】
図7は、実施形態のステップST11の内部スキャンNSの実行の結果を示す。
【0045】
被評価装置HI1の内部スキャン部NS(HI)が被評価装置HI1に内部スキャンNSを行う結果として、評価装置HYは、内部スキャン部NS(HI)から、図7に示されるように、被評価装置HI1が有するソフトウェアSWについて、例えば、「ソフトウェアSW1」が、「バージョンVE2」であり、「リソースRE1」が用いられており、「パスPA1」により特定されること、また、「ソフトウェアSW2」が、「バージョンVE3」であり、「リソースRE2」が用いられており、「パスPA2」により特定されることを取得する。
【0046】
図6に戻り、説明を続ける。
【0047】
ステップST12:ユーザUSは、評価装置HYから、被評価装置HI1の複数のインターフェイスIF1、IF2、、、、を介して、被評価装置HI1に外部スキャンGSを実行する。
【0048】
より詳しくは、まず初めに、評価装置HYは、被評価装置HI1のインターフェイスIF1を介して、外部スキャンGSを行うための信号(実線の矢印、点線の矢印)を被評価装置HI1に入力し、その結果として、被評価装置HI1がどのようなソフトウェアSWを有するか、それらのソフトウェアSWのバージョンVEが何であるかを推定するための信号(図示せず。)の出力を受ける。
【0049】
次に、評価装置HYは、被評価装置HI1のインターフェイスIF2を介して、外部スキャンGSを行うための信号(実線の矢印、点線の矢印)を被評価装置HI1に入力し、その結果として、被評価装置HI1がどのようなソフトウェアSWを有するか、それらのソフトウェアSWのバージョンVEが何であるかを推定するための信号(図示せず。)の出力を受ける。
【0050】
以後、評価装置HYは、被評価装置HI1のインターフェイスIF3、IF4、、、、の順で次々と外部スキャンGSを行う。
【0051】
図8は、実施形態のステップST12の外部スキャンGSの実行の結果を示す。
【0052】
評価装置HYが被評価装置HI1に外部スキャンGSを行う結果として、評価装置HYは、図8に示されるように、例えば、「インターフェイスIF1」からの外部スキャンGSにより「ソフトウェアSW1」が「バージョンVE2」であることを推定し取得し、また、「インターフェイスIF5」からの外部スキャンGSにより「ソフトウェアSW3」が「バージョンVE1」であることを推定し取得する。
【0053】
図6に戻り、説明を続ける。
【0054】
ステップST13:評価装置HYは、脆弱性データベースDB(ZE)(図1図5に図示。)を参照することにより、内部スキャンNSの結果、及び、外部スキャンGSの結果について、脆弱性ZEを取得する(取得ST)。
【0055】
図9は、実施形態のステップST13の脆弱性ZEの取得STを示す。
【0056】
評価装置HYは、図9に示されるように、脆弱性データベースDB(ZE)を参照することにより、以下の脆弱性ZEを取得する。
【0057】
(1)内部スキャンNSの結果について
「ソフトウェアSW1」、「バージョンVE2」、「リソースRE1」、「パスPA1」が、脆弱性ZE「ZE1b」を有すること
「ソフトウェアSW2」、「バージョンVE3」、「リソースRE2」、「パスPA2」が、脆弱性ZE「ZE2c」を有すること
(2)外部スキャンGSの結果について
「ソフトウェアSW1」、「バージョンVE2」が、脆弱性ZE「ZE1b」を有すること
「ソフトウェアSW3」、「バージョンVE1」が、脆弱性ZE「ZE3a」を有すること
【0058】
図6に戻り、説明を続ける。
【0059】
ステップST14:評価装置HYは、内部スキャンNS(図7図9に図示。)の結果と外部スキャンGS(図8図9に図示。)の結果とを突合する(突合TG)。
【0060】
図10は、実施形態のステップST14の突合TGを示す。
【0061】
評価装置HYは、図10に示されるように、内部スキャンNSの結果と外部スキャンGSの結果とを突合する。評価装置HYは、当該突合により、以下を判別する。
【0062】
(1)「ソフトウェアSW1」、「バージョンVE2」が、内部スキャンNSの結果及び外部スキャンGSの結果に共通すること(実線で図示)
(2)「ソフトウェアSW2」、「バージョンVE3」が、内部スキャンNSの結果及び外部スキャンGSの結果に共通しないこと(換言すれば、「ソフトウェアSW2」、「バージョンVE3」が、内部スキャンNSの結果のみに存在にすること)(点線で図示)
(3)「ソフトウェアSW3」、「バージョンVE1」が、内部スキャンNSの結果及び外部スキャンGSの結果に共通しないこと(換言すれば、「ソフトウェアSW3」、「バージョンVE1」が、外部スキャンGSの結果のみに存在にすること)(点線で図示)
【0063】
図6に戻り、説明を続ける。
【0064】
ステップST15:評価装置HYは、内部スキャンNSの結果、及び、外部スキャンGSの結果を相互に突合した結果を踏まえて、脆弱性ZEのリスクの大きさを評価する(評価HK)。
【0065】
図11は、実施形態のステップST15の評価HKを示す。
【0066】
評価装置HYは、図10図11に示されるように、内部スキャンNSの結果及び外部スキャンGSの結果間に共通する「ソフトウェアSW1」、「バージョンVE2」の脆弱性ZE「ZE1b」のリスクが、内部スキャンNSの結果及び外部スキャンGSの結果間に共通しない「ソフトウェアSW2」、「バージョンVE3」の脆弱性ZE「ZE2c」、及び、「ソフトウェアSW3」、「バージョンVE1」の脆弱性ZE「ZE3a」のリスクより大きいと評価する。
【0067】
図6に戻り、説明を続ける。
【0068】
ステップST16:評価装置HYは、修復すべき「ソフトウェアSW」を決定する(決定KT1)。
【0069】
図12は、実施形態のステップST16の決定KT1を示す。
【0070】
評価装置HYは、図12に示されるように、リスクが最も大きい脆弱性ZE「ZE1b」(図11に図示。)に対応する「ソフトウェアSW1」、「バージョンVE2」を優先的に修復することを決定する。
【0071】
図6に戻り、説明を続ける。
【0072】
ステップST17:評価装置HYは、修復すべき「リソースRE」、「パスPA」、「インターフェイスIF」を決定する(決定KT2)。
【0073】
図13は、実施形態のステップST18の決定KT2を示す。
【0074】
評価装置HYは、図10図13に示されるように、優先的に修復すべき「ソフトウェアSW1」に対応する「リソースRE1」及び「パスPA1」のうちの少なくとも1つを、他のリソースRE2、RE3、、、及び他のパスPA2、パスPA3、、、に比して優先的に修復すべきことを決定する。評価装置HYは、また、図10図13に示されるように、修復すべき「ソフトウェアSW1」に対応する「インターフェイスIF1」を、他のインターフェイスIF2、IF3、、、に比して優先的に修復すべきことを決定する。
【0075】
〈実施形態の効果〉
上述したように、実施形態の脆弱性リスク評価システムZRHでは、評価装置HYは、被評価装置HIが有する複数の「ソフトウェアSW1、SW2、、、、」のうち、脆弱性ZEのリスクが最も大きい「ソフトウェアSW1」を優先的に修復すべきであることを決定することができる(決定KT1)。
【0076】
実施形態の脆弱性リスク評価システムZRHでは、上記の効果(決定KT1)に加えて、「複数のリソースRE1、RE2、、、」、「複数のパスPA1、PA2、、、」及び「複数のインターフェイスIF1、IF2、、、、」のうち、優先的に修復すべき「ソフトウェアSW1」に対応する「リソースRE1」、「パスPA1」及び「インターフェイスIF1」を優先的に修復すべきであることを決定することができる(決定KT2)。
【0077】
〈内部スキャンNS、外部スキャンGSの概念〉
図14は、内部スキャンNS、外部スキャンGSの概念(一の例)を示す。
【0078】
図14は、図4中の内部スキャンNS及び外部スキャンGSの動作を概念的に示す。
【0079】
図14に示されるように、内部スキャンNSは、被評価装置HIに含まれる内部スキャン部NS(HI)が、被評価装置HIを内部スキャンNSした結果を、ネットワークNW経由で評価装置HYへ送信することにより、実現される。
【0080】
他方で、図14に示されるように、外部スキャンGSは、評価装置HYの内部に存在する外部スキャン部GS(HY)が、ネットワークNW経由で被評価装置HIを外部スキャンGSした結果を、ネットワークNW経由で受信することにより、実現される。
【0081】
図15は、内部スキャンNS、外部スキャンGSの概念(他の例)を示す。
【0082】
図15は、図14に図示される内部スキャンNS及び外部スキャンGSの変形例である。
【0083】
図15に示されるように、内部スキャンNSは、図14の図示と同様に、被評価装置HIに含まれる内部スキャン部NS(HI)が、被評価装置HIを内部スキャンNSした結果を、ネットワークNW経由で評価装置HYへ送信することにより、実現される。
【0084】
他方で、図15に示されるように、外部スキャンGSは、図14の図示と相違し、評価装置HYの外部に存在する外部スキャン部GS(HY)が、ネットワークNW経由で評価装置HYを外部スキャンGSした結果を、ネットワークNW経由で受信し、かつ、受信した結果を評価装置HYへ送信することにより、実現される。
【0085】
〈実施形態のハードウェアによる構成〉
図16は、実施形態の評価装置HY、被評価装置HIのハードウェアによる構成を示す。
【0086】
実施形態の評価装置HY、被評価装置HIは、上述した機能を果たすべく、図16に示されるように、処理回路SYOを含み、必要に応じて、入力回路NYUと、出力回路SYUと、を更に含む。
【0087】
処理回路SYOは、専用のハードウェアである。処理回路SYOは、主に、評価装置HYの処理部SY(HY)(図2に図示。)、被評価装置HIの処理部SY(HI)(図3に図示。)の機能を実現する。
【0088】
処理回路SYOは、例えば、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)、またはこれらを組み合わせたものである。
【0089】
入力回路NYU及び出力回路SYUは、例えば、評価装置HY、被評価装置HIの外部との間で、処理回路SYOの動作に関連する入力及び出力をやりとりする。
【0090】
〈実施形態のソフトウェアによる実現に基づくハードウェアの構成〉
図17は、実施形態の評価装置HY、被評価装置HIのソフトウェアによる実現に基づくハードウェアの構成を示す。
【0091】
実施形態の評価装置HY、被評価装置HIは、図17に示されるように、プロセッサPROと、記憶回路KIOと、を含み、必要に応じて、入力回路NYUと、出力回路SYUと、を更に含む。
【0092】
プロセッサPROは、プログラムを実行するCPU(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、DSP(Digital Signal Processing)ともいう。)である。プロセッサPROは、主に、評価装置HYの処理部SY(HY)(図2に図示。)、被評価装置HIの処理部SY(HI)(図3に図示。)の機能を実現する。
【0093】
プロセッサPROは、上記した機能の実現を、ソフトウェア、ファームウェア、またはソフトウェアとファームウェアとの組み合わせにより行う。ソフトウェア及びファームウェアは、プログラムとして記述され、記憶回路KIOに記憶されている。
【0094】
プロセッサPROは、記憶回路KIOから上記したプログラムを読み出して実行することにより、上記した機能を実現する。上記したプログラムは、主に、評価装置HYの処理部SY(HY)、被評価装置HIの処理部SY(HI)の手順及び方法をコンピュータに実行させるものであるともいえる。
【0095】
ここで、記憶回路KIOは、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ、EPROM(Erasable Programmable Read Only Memory)、EEPROM(Electrically Erasable Programmable Read-Only Memory)等の、不揮発性または揮発性の半導体メモリ、並びに、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD(Digital Versatile Disc)等である。
【0096】
評価装置HYの処理部SY(HY)、被評価装置HIの処理部SY(HI)の各機能のうち、一部の機能を処理回路SYO(図16に図示。)により実現し、他方で、他の一部の機能をプロセッサPRO(図17に図示。)により実現してもよい。
【0097】
上述したように、評価装置HYの処理部SY(HY)、被評価装置HIの処理部SY(HI)の機能は、ハードウェア、ソフトウェア、ファームウェア、またはこれらの組み合わせにより実現可能である。
【0098】
入力回路NYU及び出力回路SYUは、例えば、評価装置HY、被評価装置HIの外部との間でプロセッサPROの動作に関連する入力及び出力をやりとりする。
【0099】
〈構成の例示〉
本開示に係る評価装置、評価方法及びプログラムは、例えば、以下の構成を有する。
【0100】
[項目1]
各ソフトウェアがバージョンを付与された複数のソフトウェア、及び、前記複数のソフトウェアのために用いられる複数のリソースであって各リソースが当該リソースの所在を示すパスにより特定される前記複数のリソースを有する被評価装置を内部スキャンすることにより、前記複数のソフトウェアのうちの少なくとも1つの第1のソフトウェアの名称及びバージョンを取得する第1の取得部と、
前記被評価装置を外部スキャンすることにより、前記複数のソフトウェアのうちの少なくとも1つの第2のソフトウェアの名称及びバージョンを取得する第2の取得部と、
前記第1のソフトウェアの名称及びバージョンと、前記第2のソフトウェアの名称及びバージョンとを突合することにより、前記第1のソフトウェアの名称及びバージョンと、前記第2のソフトウェアの名称及びバージョンとの間で、共通するソフトウェアの名称及びバージョンと、共通しないソフトウェアの名称及びバージョンとを判別する突合・判別部と、
前記共通するソフトウェアの名称及びバージョンが有する脆弱性のリスクが、前記共通しないソフトウェアの名称及びバージョンが有する脆弱性のリスクより大きいと評価する評価部と、
前記共通するソフトウェアの内容、並びに、当該ソフトウェアに対応するリソース及びパスのうちの少なくとも1つを優先的に修復することを決定する決定部と、
を含む評価装置。
【0101】
[項目2]
前記評価部は、前記評価を、前記複数のソフトウェアの名称及びバージョンと複数の脆弱性との対応関係を参照することにより行う、
項目1に記載の評価装置。
【0102】
[項目3]
前記被評価装置は、前記外部スキャンのために用いられる複数のインターフェイスを有し、
前記決定部は、前記複数のインターフェイスのうち、前記第2の取得部が、前記第2のソフトウェアの名称及びバージョンのうちの前記共通するソフトウェアの名称及びバージョンを取得するときに用いたインターフェイスを優先的に修復することを決定する、
項目1に記載の評価装置。
【0103】
[項目4]
各ソフトウェアがバージョンを付与された複数のソフトウェア、及び、前記複数のソフトウェアのために用いられる複数のリソースであって各リソースが当該リソースの所在を示すパスにより特定される前記複数のリソースを有する被評価装置を内部スキャンすることにより、前記複数のソフトウェアのうちの少なくとも1つの第1のソフトウェアの名称及びバージョンを取得する第1の取得工程と、
前記被評価装置を外部スキャンすることにより、前記複数のソフトウェアのうちの少なくとも1つの第2のソフトウェアの名称及びバージョンを取得する第2の取得工程と、
前記第1のソフトウェアの名称及びバージョンと、前記第2のソフトウェアの名称及びバージョンとを突合することにより、前記第1のソフトウェアの名称及びバージョンと、前記第2のソフトウェアの名称及びバージョンとの間で、共通するソフトウェアの名称及びバージョンと、共通しないソフトウェアの名称及びバージョンとを判別する突合・判別工程と、
前記共通するソフトウェアの名称及びバージョンが有する脆弱性のリスクが、前記共通しないソフトウェアの名称及びバージョンが有する脆弱性のリスクより大きいと評価する評価工程と、
前記共通するソフトウェアの内容、並びに、当該ソフトウェアに対応するリソース及びパスのうちの少なくとも1つを優先的に修復することを決定する決定工程と、
を含む評価方法。
【0104】
[項目5]
コンピュータに、
各ソフトウェアがバージョンを付与された複数のソフトウェア、及び、前記複数のソフトウェアのために用いられる複数のリソースであって各リソースが当該リソースの所在を示すパスにより特定される前記複数のリソースを有する被評価装置を内部スキャンすることにより、前記複数のソフトウェアのうちの少なくとも1つの第1のソフトウェアの名称及びバージョンを取得する第1の取得工程と、
前記被評価装置を外部スキャンすることにより、前記複数のソフトウェアのうちの少なくとも1つの第2のソフトウェアの名称及びバージョンを取得する第2の取得工程と、
前記第1のソフトウェアの名称及びバージョンと、前記第2のソフトウェアの名称及びバージョンとを突合することにより、前記第1のソフトウェアの名称及びバージョンと、前記第2のソフトウェアの名称及びバージョンとの間で、共通するソフトウェアの名称及びバージョンと、共通しないソフトウェアの名称及びバージョンとを判別する突合・判別工程と、
前記共通するソフトウェアの名称及びバージョンが有する脆弱性のリスクが、前記共通しないソフトウェアの名称及びバージョンが有する脆弱性のリスクより大きいと評価する評価工程と、
前記共通するソフトウェアの内容、並びに、当該ソフトウェアに対応するリソース及びパスのうちの少なくとも1つを優先的に修復することを決定する決定工程と、
を実行させるためのプログラム。
【符号の説明】
【0105】
ZRH 脆弱性リスク評価システム、HY 評価装置、HI1~HIm 被評価装置、DB(ZE) 脆弱性データベース、NW ネットワーク、US ユーザ。

【要約】
【課題】いずれのソフトウェア等を優先的に修復すべきかを決定する。
【解決手段】評価装置は、被評価装置に内部スキャン及び外部スキャンを行い、両スキャンの結果を相互に突合することにより、共通するソフトウェアの内容並びに当該ソフトウェアに対応するリソース及びパスを優先的に修復することを決定する。
【選択図】図1
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17