JP7238987B2 - セキュリティ訓練支援装置、セキュリティ訓練支援方法、及びプログラム - Google Patents
セキュリティ訓練支援装置、セキュリティ訓練支援方法、及びプログラム Download PDFInfo
- Publication number
- JP7238987B2 JP7238987B2 JP2021528584A JP2021528584A JP7238987B2 JP 7238987 B2 JP7238987 B2 JP 7238987B2 JP 2021528584 A JP2021528584 A JP 2021528584A JP 2021528584 A JP2021528584 A JP 2021528584A JP 7238987 B2 JP7238987 B2 JP 7238987B2
- Authority
- JP
- Japan
- Prior art keywords
- steps
- scenario
- database
- targeted attack
- training support
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/031—Protect user input by software means
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Computer And Data Communications (AREA)
Description
時系列に沿った複数の工程で構成され、且つ、前記複数の工程それぞれには当該工程で実行される処理が定義されている、仮想の攻撃者による標的型攻撃のシナリオを生成するため、前記複数の工程の設定数を特定する情報を、少なくとも取得する、情報取得部と、
前記設定数が満たされるまで、
前記工程で実行可能な処理の要素が登録されたデータベースから、前記複数の工程それぞれ毎に、当該工程で実行される処理を選択して、前記標的型攻撃のシナリオを生成する、シナリオ生成部と、
を備えている、ことを特徴とする。
(a)時系列に沿った複数の工程で構成され、且つ、前記複数の工程それぞれには当該工程で実行される処理が定義されている、仮想の攻撃者による標的型攻撃のシナリオを生成するため、前記複数の工程の設定数を特定する情報を、少なくとも取得する、ステップと、
(b)前記設定数が満たされるまで、
前記工程で実行可能な処理の要素が登録されたデータベースから、前記複数の工程それぞれ毎に、当該工程で実行される処理を選択して、前記標的型攻撃のシナリオを生成する、ステップと、
を有する、ことを特徴とする。
コンピュータに、
(a)時系列に沿った複数の工程で構成され、且つ、前記複数の工程それぞれには当該工程で実行される処理が定義されている、仮想の攻撃者による標的型攻撃のシナリオを生成するため、前記複数の工程の設定数を特定する情報を、少なくとも取得する、ステップと、
(b)前記設定数が満たされるまで、
前記工程で実行可能な処理の要素が登録されたデータベースから、前記複数の工程それぞれ毎に、当該工程で実行される処理を選択して、前記標的型攻撃のシナリオを生成する、ステップと、
を実行させることを特徴とする。
以下、本発明の実施の形態1における、セキュリティ訓練支援装置、セキュリティ訓練支援方法、及びプログラムについて、図1~図7を参照しながら説明する。
最初に、図1を用いて、本実施の形態1におけるセキュリティ訓練支援装置の構成について説明する。図1は、本発明の実施の形態1におけるセキュリティ訓練支援装置の概略構成を示すブロック図である。
次に、本発明の実施の形態1におけるセキュリティ訓練支援装置10の動作について図7を用いて説明する。図7は、本発明の実施の形態1におけるセキュリティ訓練支援装置の動作を示すフロー図である。以下の説明においては、適宜図1~図6を参照する。また、本実施の形態1では、セキュリティ訓練支援装置10を動作させることによって、セキュリティ訓練支援方法が実施される。よって、本実施の形態におけるセキュリティ訓練支援方法の説明は、以下のセキュリティ訓練支援装置10の動作説明に代える。
以上のように、本実施の形態1では、標的型攻撃のシナリオが自動的に生成される。また、本実施の形態1では、シナリオ生成時に選択したソフトウェアのシーケンスを、仮想の標的型攻撃を実行する攻撃指令サーバに送信することができる。よって、この攻撃指令サーバによる攻撃時のログを取得することで、標的型攻撃のログの自動生成も可能となる。
上述した例では、標的型攻撃のシナリオの各工程で実行される処理は、戦術、技術、及びソフトウェアの3層によって定義されているが、本実施の形態1は、この態様に限定されるものではない。本実施の形態1では、標的型攻撃のシナリオの各工程で実行される処理は、その工程における目的とその処理の実行に必要な手段との2層によって定義されていても良い。
本実施の形態1におけるプログラムは、コンピュータに、図7に示すステップA1~A8を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態1におけるセキュリティ訓練支援装置10とセキュリティ訓練支援方法とを実現することができる。この場合、コンピュータのプロセッサは、情報取得部11、シナリオ生成部12、及び状態特定部13として機能し、処理を行なう。
次に本発明の実施の形態2における、セキュリティ訓練支援装置、セキュリティ訓練支援方法、及びプログラムについて、図8~図9を参照しながら説明する。
最初に、図8を用いて、本実施の形態2におけるセキュリティ訓練支援装置の構成について説明する。図8は、本発明の実施の形態2におけるセキュリティ訓練支援装置の構成を示すブロック図である。
次に、本発明の実施の形態2におけるセキュリティ訓練支援装置30の動作について図9を用いて説明する。図9は、本発明の実施の形態2におけるセキュリティ訓練支援装置の動作を示すフロー図である。以下の説明においては、適宜図8を参照する。また、本実施の形態2では、セキュリティ訓練支援装置30を動作させることによって、セキュリティ訓練支援方法が実施される。よって、本実施の形態におけるセキュリティ訓練支援方法の説明は、以下のセキュリティ訓練支援装置30の動作説明に代える。
本実施の形態2におけるプログラムは、コンピュータに、図9に示すステップB1~B9を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態2におけるセキュリティ訓練支援装置30とセキュリティ訓練支援方法とを実現することができる。この場合、コンピュータのプロセッサは、情報取得部11、シナリオ生成部12、状態特定部13、及び攻撃制御部31として機能し、処理を行なう。
以上のように、本実施の形態2でも、標的型攻撃のシナリオと標的型攻撃のログの自動生成が可能となる。また、本実施の形態2では、シナリオの工程毎に、攻撃結果がフィードバックされるので、より有効な標的型攻撃のシナリオが生成されることになる。
ここで、実施の形態1及び2におけるプログラムを実行することによって、セキュリティ訓練支援装置を実現するコンピュータについて図10を用いて説明する。図10は、本発明の実施の形態1及び2におけるセキュリティ訓練支援装置を実現するコンピュータの一例を示すブロック図である。
時系列に沿った複数の工程で構成され、且つ、前記複数の工程それぞれには当該工程で実行される処理が定義されている、仮想の攻撃者による標的型攻撃のシナリオを生成するため、前記複数の工程の設定数を特定する情報を、少なくとも取得する、情報取得部と、
前記設定数が満たされるまで、
前記工程で実行可能な処理の要素が登録されたデータベースから、前記複数の工程それぞれ毎に、当該工程で実行される処理を選択して、前記標的型攻撃のシナリオを生成する、シナリオ生成部と、
を備えている、
ことを特徴とするセキュリティ訓練支援装置。
付記1に記載のセキュリティ訓練支援装置であって、
前記シナリオ生成部が、前記標的型攻撃のシナリオの生成済の工程での、前記仮想の攻撃者の状態に基づいて、前記データベースから、前記複数の工程毎に、当該工程で実行される処理を選択する、
ことを特徴とするセキュリティ訓練支援装置。
付記1または2に記載のセキュリティ訓練支援装置であって、
前記標的型攻撃のシナリオの前記複数の工程それぞれにおいて、当該工程で実行される処理が、当該工程における目的とその処理の実行に必要な手段とによって定義されており、
前記シナリオ生成部が、
前記工程における目的の候補が登録されたデータベースから、前記複数の工程毎に、当該工程における目的を選択し、
前記工程での処理の実行に利用可能な手段の候補が登録されたデータベースから、前記複数の工程毎に、当該工程での処理の実行に必要な手段を選択して、
前記標的型攻撃のシナリオを生成する、
ことを特徴とするセキュリティ訓練支援装置。
付記1または2に記載のセキュリティ訓練支援装置であって、
前記標的型攻撃のシナリオの前記複数の工程それぞれにおいて、当該工程で実行される処理が、当該工程における戦術と、当該工程で利用される技術と、当該工程の処理の実行に必要なソフトウェアとによって定義されており、
前記シナリオ生成部が、
前記工程における戦術の候補が登録されたデータベースから、前記複数の工程それぞれ毎に、当該工程における戦術を選択し、
前記工程で利用可能な技術の候補が登録されたデータベースから、前記複数の工程それぞれ毎に、当該工程で利用される技術を選択し、
前記工程での処理の実行に利用可能なソフトウェアの候補が登録されたデータベースから、前記複数の工程それぞれ毎に、当該工程での処理の実行に必要なソフトウェアを選択して、
前記標的型攻撃のシナリオを生成する、
ことを特徴とするセキュリティ訓練支援装置。
付記1~4のいずれかに記載のセキュリティ訓練支援装置であって、
前記シナリオ生成部によって、前記標的型攻撃のシナリオの工程が生成される度に、生成された工程の内容を、前記標的型攻撃のシナリオに沿って仮想の標的型攻撃を実行可能なサーバ装置に送信して、前記サーバ装置に、生成された工程を実行させ、実行の結果を取得する、攻撃制御部を更に備えている、
ことを特徴とするセキュリティ訓練支援装置。
(a)時系列に沿った複数の工程で構成され、且つ、前記複数の工程それぞれには当該工程で実行される処理が定義されている、仮想の攻撃者による標的型攻撃のシナリオを生成するため、前記複数の工程の設定数を特定する情報を、少なくとも取得する、ステップと、
(b)前記設定数が満たされるまで、
前記工程で実行可能な処理の要素が登録されたデータベースから、前記複数の工程それぞれ毎に、当該工程で実行される処理を選択して、前記標的型攻撃のシナリオを生成する、ステップと、
を有する、
ことを特徴とするセキュリティ訓練支援方法。
付記6に記載のセキュリティ訓練支援方法であって、
前記(b)のステップにおいて、前記標的型攻撃のシナリオの生成済の工程での、前記仮想の攻撃者の状態に基づいて、前記データベースから、前記複数の工程毎に、当該工程で実行される処理を選択する、
ことを特徴とするセキュリティ訓練支援方法。
付記6または7に記載のセキュリティ訓練支援方法であって、
前記標的型攻撃のシナリオの前記複数の工程それぞれにおいて、当該工程で実行される処理が、当該工程における目的とその処理の実行に必要な手段とによって定義されており、
前記(b)のステップにおいて、
前記工程における目的の候補が登録されたデータベースから、前記複数の工程毎に、当該工程における目的を選択し、
前記工程での処理の実行に利用可能な手段の候補が登録されたデータベースから、前記複数の工程毎に、当該工程での処理の実行に必要な手段を選択して、
前記標的型攻撃のシナリオを生成する、
ことを特徴とするセキュリティ訓練支援方法。
付記6または7に記載のセキュリティ訓練支援方法であって、
前記標的型攻撃のシナリオの前記複数の工程それぞれにおいて、当該工程で実行される処理が、当該工程における戦術と、当該工程で利用される技術と、当該工程の処理の実行に必要なソフトウェアとによって定義されており、
前記(b)のステップにおいて、
前記工程における戦術の候補が登録されたデータベースから、前記複数の工程それぞれ毎に、当該工程における戦術を選択し、
前記工程で利用可能な技術の候補が登録されたデータベースから、前記複数の工程それぞれ毎に、当該工程で利用される技術を選択し、
前記工程での処理の実行に利用可能なソフトウェアの候補が登録されたデータベースから、前記複数の工程それぞれ毎に、当該工程での処理の実行に必要なソフトウェアを選択して、
前記標的型攻撃のシナリオを生成する、
ことを特徴とするセキュリティ訓練支援方法。
付記6~9のいずれかに記載のセキュリティ訓練支援方法であって、
(c)前記(b)のステップによって、前記標的型攻撃のシナリオの工程が生成される度に、生成された工程の内容を、前記標的型攻撃のシナリオに沿って仮想の標的型攻撃を実行可能なサーバ装置に送信して、前記サーバ装置に、生成された工程を実行させ、実行の結果を取得する、ステップを更に有する、
こと特徴とするセキュリティ訓練支援方法。
コンピュータに、
(a)時系列に沿った複数の工程で構成され、且つ、前記複数の工程それぞれには当該工程で実行される処理が定義されている、仮想の攻撃者による標的型攻撃のシナリオを生成するため、前記複数の工程の設定数を特定する情報を、少なくとも取得する、ステップと、
(b)前記設定数が満たされるまで、
前記工程で実行可能な処理の要素が登録されたデータベースから、前記複数の工程それぞれ毎に、当該工程で実行される処理を選択して、前記標的型攻撃のシナリオを生成する、ステップと、
を実行させる、プログラム。
付記11に記載のプログラムであって、
前記(b)のステップにおいて、前記標的型攻撃のシナリオの生成済の工程での、前記仮想の攻撃者の状態に基づいて、前記データベースから、前記複数の工程毎に、当該工程で実行される処理を選択する、
ことを特徴とするプログラム。
付記11または12に記載のプログラムであって、
前記標的型攻撃のシナリオの前記複数の工程それぞれにおいて、当該工程で実行される処理が、当該工程における目的とその処理の実行に必要な手段とによって定義されており、
前記(b)のステップにおいて、
前記工程における目的の候補が登録されたデータベースから、前記複数の工程毎に、当該工程における目的を選択し、
前記工程での処理の実行に利用可能な手段の候補が登録されたデータベースから、前記複数の工程毎に、当該工程での処理の実行に必要な手段を選択して、
前記標的型攻撃のシナリオを生成する、
ことを特徴とするプログラム。
付記11または12に記載のプログラムであって、
前記標的型攻撃のシナリオの前記複数の工程それぞれにおいて、当該工程で実行される処理が、当該工程における戦術と、当該工程で利用される技術と、当該工程の処理の実行に必要なソフトウェアとによって定義されており、
前記(b)のステップにおいて、
前記工程における戦術の候補が登録されたデータベースから、前記複数の工程それぞれ毎に、当該工程における戦術を選択し、
前記工程で利用可能な技術の候補が登録されたデータベースから、前記複数の工程それぞれ毎に、当該工程で利用される技術を選択し、
前記工程での処理の実行に利用可能なソフトウェアの候補が登録されたデータベースから、前記複数の工程それぞれ毎に、当該工程での処理の実行に必要なソフトウェアを選択して、
前記標的型攻撃のシナリオを生成する、
ことを特徴とするプログラム。
付記11~14のいずれかに記載のプログラムであって、
前記コンピュータに、
(c)前記(b)のステップによって、前記標的型攻撃のシナリオの工程が生成される度に、生成された工程の内容を、前記標的型攻撃のシナリオに沿って仮想の標的型攻撃を実行可能なサーバ装置に送信して、前記サーバ装置に、生成された工程を実行させ、実行の結果を取得する、ステップを更に実行させる、
ことを特徴とするプログラム。
11 情報取得部
12 シナリオ生成部
13 状態特定部
14 記憶部
20 データベース
21 戦術情報
22 技術情報
23 ソフトウェア情報
30 セキュリティ訓練支援装置(実施の形態2)
31 攻撃制御部
40 攻撃指令サーバ
50、52 端末
51 攻撃エージェント
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
121 バス
Claims (15)
- 時系列に沿った複数の工程で構成され、且つ、前記複数の工程それぞれには当該工程で実行される処理が定義されている、仮想の攻撃者による標的型攻撃のシナリオを生成するため、前記複数の工程の設定数を特定する情報を、少なくとも取得する、情報取得手段と、
前記設定数が満たされるまで、
前記工程で実行可能な処理の要素が登録されたデータベースから、前記複数の工程それぞれ毎に、当該工程で実行される処理を選択して、前記標的型攻撃のシナリオを生成する、シナリオ生成手段と、
を備えている、
ことを特徴とするセキュリティ訓練支援装置。 - 請求項1に記載のセキュリティ訓練支援装置であって、
前記シナリオ生成手段が、前記標的型攻撃のシナリオの生成済の工程での、前記仮想の攻撃者の状態に基づいて、前記データベースから、前記複数の工程毎に、当該工程で実行される処理を選択する、
ことを特徴とするセキュリティ訓練支援装置。 - 請求項1または2に記載のセキュリティ訓練支援装置であって、
前記標的型攻撃のシナリオの前記複数の工程それぞれにおいて、当該工程で実行される処理が、当該工程における目的とその処理の実行に必要な手段とによって定義されており、
前記シナリオ生成手段が、
前記工程における目的の候補が登録されたデータベースから、前記複数の工程毎に、当該工程における目的を選択し、
前記工程での処理の実行に利用可能な手段の候補が登録されたデータベースから、前記複数の工程毎に、当該工程での処理の実行に必要な手段を選択して、
前記標的型攻撃のシナリオを生成する、
ことを特徴とするセキュリティ訓練支援装置。 - 請求項1または2に記載のセキュリティ訓練支援装置であって、
前記標的型攻撃のシナリオの前記複数の工程それぞれにおいて、当該工程で実行される処理が、当該工程における戦術と、当該工程で利用される技術と、当該工程の処理の実行に必要なソフトウェアとによって定義されており、
前記シナリオ生成手段が、
前記工程における戦術の候補が登録されたデータベースから、前記複数の工程それぞれ毎に、当該工程における戦術を選択し、
前記工程で利用可能な技術の候補が登録されたデータベースから、前記複数の工程それぞれ毎に、当該工程で利用される技術を選択し、
前記工程での処理の実行に利用可能なソフトウェアの候補が登録されたデータベースから、前記複数の工程それぞれ毎に、当該工程での処理の実行に必要なソフトウェアを選択して、
前記標的型攻撃のシナリオを生成する、
ことを特徴とするセキュリティ訓練支援装置。 - 請求項1~4のいずれかに記載のセキュリティ訓練支援装置であって、
前記シナリオ生成手段によって、前記標的型攻撃のシナリオの工程が生成される度に、生成された工程の内容を、前記標的型攻撃のシナリオに沿って仮想の標的型攻撃を実行可能なサーバ装置に送信して、前記サーバ装置に、生成された工程を実行させ、実行の結果を取得する、攻撃制御手段を更に備えている、
ことを特徴とするセキュリティ訓練支援装置。 - コンピュータが実行する方法であって、
(a)時系列に沿った複数の工程で構成され、且つ、前記複数の工程それぞれには当該工程で実行される処理が定義されている、仮想の攻撃者による標的型攻撃のシナリオを生成するため、前記複数の工程の設定数を特定する情報を、少なくとも取得し、
(b)前記設定数が満たされるまで、
前記工程で実行可能な処理の要素が登録されたデータベースから、前記複数の工程それぞれ毎に、当該工程で実行される処理を選択して、前記標的型攻撃のシナリオを生成する、
ことを特徴とするセキュリティ訓練支援方法。 - 請求項6に記載のセキュリティ訓練支援方法であって、
前記(b)において、前記標的型攻撃のシナリオの生成済の工程での、前記仮想の攻撃者の状態に基づいて、前記データベースから、前記複数の工程毎に、当該工程で実行される処理を選択する、
ことを特徴とするセキュリティ訓練支援方法。 - 請求項6または7に記載のセキュリティ訓練支援方法であって、
前記標的型攻撃のシナリオの前記複数の工程それぞれにおいて、当該工程で実行される処理が、当該工程における目的とその処理の実行に必要な手段とによって定義されており、
前記(b)において、
前記工程における目的の候補が登録されたデータベースから、前記複数の工程毎に、当該工程における目的を選択し、
前記工程での処理の実行に利用可能な手段の候補が登録されたデータベースから、前記複数の工程毎に、当該工程での処理の実行に必要な手段を選択して、
前記標的型攻撃のシナリオを生成する、
ことを特徴とするセキュリティ訓練支援方法。 - 請求項6または7に記載のセキュリティ訓練支援方法であって、
前記標的型攻撃のシナリオの前記複数の工程それぞれにおいて、当該工程で実行される処理が、当該工程における戦術と、当該工程で利用される技術と、当該工程の処理の実行に必要なソフトウェアとによって定義されており、
前記(b)において、
前記工程における戦術の候補が登録されたデータベースから、前記複数の工程それぞれ毎に、当該工程における戦術を選択し、
前記工程で利用可能な技術の候補が登録されたデータベースから、前記複数の工程それぞれ毎に、当該工程で利用される技術を選択し、
前記工程での処理の実行に利用可能なソフトウェアの候補が登録されたデータベースから、前記複数の工程それぞれ毎に、当該工程での処理の実行に必要なソフトウェアを選択して、
前記標的型攻撃のシナリオを生成する、
ことを特徴とするセキュリティ訓練支援方法。 - 請求項6~9のいずれかに記載のセキュリティ訓練支援方法であって、更に、
(c)前記(b)のステップによって、前記標的型攻撃のシナリオの工程が生成される度に、生成された工程の内容を、前記標的型攻撃のシナリオに沿って仮想の標的型攻撃を実行可能なサーバ装置に送信して、前記サーバ装置に、生成された工程を実行させ、実行の結果を取得する、
ことを特徴とするセキュリティ訓練支援方法。 - コンピュータに、
(a)時系列に沿った複数の工程で構成され、且つ、前記複数の工程それぞれには当該工程で実行される処理が定義されている、仮想の攻撃者による標的型攻撃のシナリオを生成するため、前記複数の工程の設定数を特定する情報を、少なくとも取得する、ステップと、
(b)前記設定数が満たされるまで、
前記工程で実行可能な処理の要素が登録されたデータベースから、前記複数の工程それぞれ毎に、当該工程で実行される処理を選択して、前記標的型攻撃のシナリオを生成する、ステップと、
を実行させる、プログラム。 - 請求項11に記載のプログラムであって、
前記(b)のステップにおいて、前記標的型攻撃のシナリオの生成済の工程での、前記仮想の攻撃者の状態に基づいて、前記データベースから、前記複数の工程毎に、当該工程で実行される処理を選択する、
ことを特徴とするプログラム。 - 請求項11または12に記載のプログラムであって、
前記標的型攻撃のシナリオの前記複数の工程それぞれにおいて、当該工程で実行される処理が、当該工程における目的とその処理の実行に必要な手段とによって定義されており、
前記(b)のステップにおいて、
前記工程における目的の候補が登録されたデータベースから、前記複数の工程毎に、当該工程における目的を選択し、
前記工程での処理の実行に利用可能な手段の候補が登録されたデータベースから、前記複数の工程毎に、当該工程での処理の実行に必要な手段を選択して、
前記標的型攻撃のシナリオを生成する、
ことを特徴とするプログラム。 - 請求項11または12に記載のプログラムであって、
前記標的型攻撃のシナリオの前記複数の工程それぞれにおいて、当該工程で実行される処理が、当該工程における戦術と、当該工程で利用される技術と、当該工程の処理の実行に必要なソフトウェアとによって定義されており、
前記(b)のステップにおいて、
前記工程における戦術の候補が登録されたデータベースから、前記複数の工程それぞれ毎に、当該工程における戦術を選択し、
前記工程で利用可能な技術の候補が登録されたデータベースから、前記複数の工程それぞれ毎に、当該工程で利用される技術を選択し、
前記工程での処理の実行に利用可能なソフトウェアの候補が登録されたデータベースから、前記複数の工程それぞれ毎に、当該工程での処理の実行に必要なソフトウェアを選択して、
前記標的型攻撃のシナリオを生成する、
ことを特徴とするプログラム。 - 請求項11~14のいずれかに記載のプログラムであって、
前記コンピュータに、
(c)前記(b)のステップによって、前記標的型攻撃のシナリオの工程が生成される度に、生成された工程の内容を、前記標的型攻撃のシナリオに沿って仮想の標的型攻撃を実行可能なサーバ装置に送信して、前記サーバ装置に、生成された工程を実行させ、実行の結果を取得する、ステップを更に実行させる、
ことを特徴とするプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/024602 WO2020255359A1 (ja) | 2019-06-20 | 2019-06-20 | セキュリティ訓練支援装置、セキュリティ訓練支援方法、及びコンピュータ読み取り可能な記録媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2020255359A1 JPWO2020255359A1 (ja) | 2020-12-24 |
JPWO2020255359A5 JPWO2020255359A5 (ja) | 2022-03-11 |
JP7238987B2 true JP7238987B2 (ja) | 2023-03-14 |
Family
ID=74040434
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021528584A Active JP7238987B2 (ja) | 2019-06-20 | 2019-06-20 | セキュリティ訓練支援装置、セキュリティ訓練支援方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220366041A1 (ja) |
JP (1) | JP7238987B2 (ja) |
WO (1) | WO2020255359A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022076159A (ja) * | 2020-11-09 | 2022-05-19 | 株式会社日立製作所 | サイバー攻撃シナリオ生成方法、および装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160285907A1 (en) | 2015-03-27 | 2016-09-29 | The Boeing Company | System and Method for Developing a Cyber-Attack Scenario |
WO2017126041A1 (ja) | 2016-01-20 | 2017-07-27 | 三菱電機株式会社 | 訓練装置、訓練方法、及び訓練プログラム |
JP2017198836A (ja) | 2016-04-27 | 2017-11-02 | 三菱電機株式会社 | 原子力発電プラントのサイバーテロセキュリティシミュレータ |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10238948B2 (en) * | 2015-09-24 | 2019-03-26 | Circadence Corporation | Mission-based, game-implemented cyber training system and method |
US10382473B1 (en) * | 2018-09-12 | 2019-08-13 | Xm Cyber Ltd. | Systems and methods for determining optimal remediation recommendations in penetration testing |
US11277432B2 (en) * | 2018-12-03 | 2022-03-15 | Accenture Global Solutions Limited | Generating attack graphs in agile security platforms |
-
2019
- 2019-06-20 WO PCT/JP2019/024602 patent/WO2020255359A1/ja active Application Filing
- 2019-06-20 JP JP2021528584A patent/JP7238987B2/ja active Active
- 2019-06-20 US US17/618,963 patent/US20220366041A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160285907A1 (en) | 2015-03-27 | 2016-09-29 | The Boeing Company | System and Method for Developing a Cyber-Attack Scenario |
WO2017126041A1 (ja) | 2016-01-20 | 2017-07-27 | 三菱電機株式会社 | 訓練装置、訓練方法、及び訓練プログラム |
JP2017198836A (ja) | 2016-04-27 | 2017-11-02 | 三菱電機株式会社 | 原子力発電プラントのサイバーテロセキュリティシミュレータ |
Also Published As
Publication number | Publication date |
---|---|
JPWO2020255359A1 (ja) | 2020-12-24 |
WO2020255359A1 (ja) | 2020-12-24 |
US20220366041A1 (en) | 2022-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5972401B2 (ja) | 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム | |
JP6410588B2 (ja) | 仮想組織体内においてマルウェアをインキュベートするシステムおよび方法 | |
JP6568504B2 (ja) | スクリプトの実行をブロックするシステム及び方法 | |
US20170099302A1 (en) | Methods, systems, and media for inhibiting attacks on embedded devices | |
JP6353498B2 (ja) | ユーザ機器上でマルウェアを検出するためにアンチウィルス記録セットを生成するシステム及び方法 | |
US10887340B2 (en) | Methods, systems, and media for inhibiting attacks on embedded devices | |
JP2019091435A (ja) | 訓練された機械学習モデルを使用することで悪意のあるファイルを検出するシステムおよび方法 | |
CN107463841B (zh) | 检测恶意计算机***的***和方法 | |
US10943008B2 (en) | System and method of detecting hidden behavior of a browser extension | |
WO2016203759A1 (ja) | 分析システム、分析方法、分析装置及び、コンピュータ・プログラムが記憶された記録媒体 | |
US11595440B2 (en) | Maintaining interactive session continuity in honeypot deployments | |
US20200145446A1 (en) | Dynamic best path determination for penetration testing | |
JP7238987B2 (ja) | セキュリティ訓練支援装置、セキュリティ訓練支援方法、及びプログラム | |
JP7207536B2 (ja) | ルール生成装置、ルール生成方法、及びプログラム | |
EP3252645B1 (en) | System and method of detecting malicious computer systems | |
JP7351399B2 (ja) | ログ生成装置、ログ生成方法、及びプログラム | |
JP7168010B2 (ja) | 行動計画推定装置、行動計画推定方法、及びプログラム | |
WO2023032015A1 (ja) | 攻撃分析支援装置、攻撃分析支援方法、およびコンピュータ読み取り可能な記録媒体 | |
WO2019220480A1 (ja) | 監視装置、監視方法及びプログラム | |
JP7491372B2 (ja) | 攻撃再現支援装置、攻撃再現支援方法、及びプログラム | |
Muhovic | Behavioural analysis of malware using custom sandbox environments | |
RU2592383C1 (ru) | Способ формирования антивирусной записи при обнаружении вредоносного кода в оперативной памяти | |
Hovmark et al. | Towards Extending Probabilistic Attack Graphs with Forensic Evidence: An investigation of property list files in macOS | |
EP3522057B1 (en) | System and method of detecting hidden behavior of a browser extension | |
JP6498413B2 (ja) | 情報処理システム、情報処理装置、制御サーバ、生成サーバ、動作制御方法及び動作制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211216 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230131 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230213 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7238987 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |