プログラミングマガジン

プログラミングを中心にIT技術をできるだけわかりやすくまとめます。

  • ホーム
  • セキュリティ
  • 【セキュリティ】「脆弱性情報の収集」について
 
 
     
  • サーバー言語  
    • Python
    • Ruby
    • PHP
    • SQL
  •  
  • インフラ  
       
    • AWS
    •  
    • 基本
    • Git
  • Web
       
    • Web開発
    • JavaScript
    • Vue.js
    • React
  •  
  • 設計  
       
    • 実装設計
    • DB設計
  • 問い合わせ
  

【セキュリティ】「脆弱性情報の収集」について

01.10

  • miyabisan2
  • コメントを書く

この記事は2分で読めます

種類

開発や販売しているベンダーが公開しているもの

信頼性は高い。パッケージの開発元になるので基本的にはマイターよりは若干早いかもしれません。

公的機関によって運営されているもの

信頼性は高い。

IPA

コンピュータウイルス・不正アクセス・脆弱性などの被害の届出や管理なども行なっています。セキュリティ関連の技術調査、開発なども行なっています。

NIST(アメリカ国立標準技術研究所)

NVDというサイトを運営しており、マイターのスポンサーになります。

セキュリティ企業や団体が公開しているもの

米マイター社

  • サイバーセキュリティを専門とする政府系研究開発センターを運営し、米国政府への技術支援などを行っている非営利組織
  • 後述するCVE番号の採番を行なっています。

JPCERT/CC

日本国内のセキュリティ関連の一般社団法人です。再発防止や助言などを技術的な視点で行なっています。

ハッカーや有志によって収集・公開されているもの

代表的な脆弱性データベース

NVD

アメリカのNISTが管理している脆弱性データベースです。(NIST自体はマイター社のスポンサーです。)

JVN

IPAによって運営されているサイト

JVN iPedia

JVNに掲載された脆弱性情報のデータベース

評価指標

CVE

情報セキュリティにおける脆弱性やインシデントに固有の番号をつけて共有する仕組みです。アメリカの非営利団体のMITER(マイター)が管理しています。

1
CVE-{報告または確定した西暦}-{連番}

CVE(確定した脆弱性)以外にもCAN(脆弱性の可能性)段階で採番されたりします。

CVSS

脆弱性の危険度を測る指標です。0〜10点の間で点数化されて点数が高いほど危険な脆弱性になります。

エクスプロイト

脆弱性に対する攻撃手法のことです。以下の二択です。

  • 自分で考える
  • 攻撃手法を公開しているサイトから探す。

自分で考える

脆弱性の仕組みを理解した上で、どのような攻撃が有効か考える。その攻撃を成功させるためのプログラムを作成する。metasploitも使える。

公開しているサイト

Security Focus

Symantecにより運営されています。

Exploit Database

エクスプロイトを集めて情報サイトです。

RAPID7 Vulunerability & Exploit Database

エクスプロイトに利用されるmetasploitモジュールや、脆弱性の両方を検索できます。

スポンサーリンク
  • 2022 01.10
  • miyabisan2
  • コメントを書く
  • セキュリティ
  • Tweets Twitter
  • このエントリーをはてなブックマークに追加
  • LINEで送る

関連記事

  1. 2022 01.10

    【セキュリティ】「ハッキング」の流れ(サーバー情報の収集からパスワードクラッキングなど)

  2. 2021 08.08

    【OAuth】「トークン」、「エンドポイント」、「ロール」

  3. 2018 03.31

    【Webセキュリティ】ログイン認証の種類について

  4. 2021 12.28

    【セキュリティ】証明書の基本、サーバー証明書発行までの流れなど

  5. 2021 04.18

    【セキュリティ】「OAuth」、「Open ID Connect」について

  6. 2020 09.14

    【セキュリティ】攻撃手法(「DDoS攻撃」、「セッションハイジャック」、「IPスプーフィング」、「インジェクション」など)、「WAF」、「IDS」、「IPS」とは?

  • コメント ( 0 )
  • トラックバック ( 0 )
  1. この記事へのコメントはありません。

  1. この記事へのトラックバックはありません。

返信をキャンセルする。

【セキュリティ】「ハッキング」の流れ(サーバー情報の収…

【CSS】「TailwindCSS」について

RETURN TOP

著者プロフィール

エンジニア歴10年で過去に業務系、Webデザイン、インフラ系なども経験あります。現在はWeb系でフロントエンド開発中心です。

詳細なプロフィールはこちら

スポンサーリンク

カテゴリー

  • Android
  • AngularJS
  • API
  • AWS
  • C++
  • CSS
  • cursor
  • C言語
  • DDD
  • DevOps
  • Django
  • Docker
  • Figma
  • Git
  • GitLab
  • GraphQL
  • gRPC
  • Hasura
  • Java
  • JavaScript
  • Kubernetes
  • Laravel
  • linux
  • MySQL
  • Next.js
  • nginx
  • Node.js
  • NoSQL
  • Nuxt.js
  • Oracle
  • PHP
  • Python
  • React
  • Redux
  • Rspec
  • Ruby
  • Ruby on Rails
  • Sass
  • Spring Framework
  • SQL
  • TypeScript
  • Unity
  • Vue.js
  • Webサービス開発
  • Webデザイン
  • Web技術
  • インフラ
  • オブジェクト指向
  • システム開発
  • セキュリティ
  • その他
  • データベース
  • デザインパターン
  • テスト
  • ネットワーク
  • プログラミング全般
  • マイクロサービス
  • マイクロソフト系技術
  • マルチメディア
  • リファクタリング
  • 副業
  • 未分類
  • 業務知識
  • 生成AI
  • 設計
  • 関数型言語
RETURN TOP

Copyright ©  プログラミングマガジン | プライバシーポリシー