脆弱性

脆弱から転送)

脆弱性(ぜいじゃくせい、: vulnerability)とは、情報セキュリティサイバーセキュリティの用語で、コンピュータに存在する情報セキュリティ上の欠陥をいう。セキュリティホールとも呼ばれる[1]

ISO 27000における定義

ISO 27000およびそれと同等なJIS Q 27000(ISMSの用語を規定)では脆弱性を

一つ以上の脅威によって付け込まれる可能性のある資産または管理策の弱点[2]

とより厳密に定義している。

ここで

  • 脅威(threat)とは「システム又は組織に損害を与える可能性がある、望ましくないインシデントの潜在的な原因」[3]
    • (情報セキュリティ)インシデントとは「望まない単独若しくは一連の情報セキュリティ事象,又は予期しない単独若しくは一連の情報セキュリティ事象であって,事業運営を危うくする確率及び情報セキュリティを脅かす確率が高いもの」[4]
  • 管理策(control)とは「リスクを修正する対策」[5]
    • リスクとは「目的に対する不確かさの影響」[6]

CAPECにおける脆弱性の分類

Mitre社のCAPECでは攻撃パターンによって脆弱性をツリー状に分類しており、その最上位の分類は以下のものである[7]

分類分類(邦訳)概要
Engage in Deceptive Interactions[7]欺いたやりとりに従事する「標的を欺き、他の主体ととやりとりしているように見せかける為、標的と不正なやりとりを行う」攻撃パターン[8]
Abuse Existing Functionality[7]既存の機能を悪用する「悪事を達成する為、もしくは標的となる機能が影響を受けるほどにリソースを枯渇させる為、アプリケーションの1つ以上の機能を使ったり操ったり」[9]する攻撃パターン
Manipulate Data Structures[7]データ構造を操る「システムのデータ構造の本来意図された使用方法や防御機構に違反するために、そのデータ構造の特徴を操ったり悪用したりする」[10]攻撃パターン
Manipulate System Resources[7]システムリソースを操る「攻撃者が望む結果を得るために、1つ以上のリソースを操る」[11]攻撃パターン
Inject Unexpected Items[7]予想外のものを挿入する「入力インターフェースから細工されたデータを挿入するか、あるいはターゲットのシステムに悪意のあるコードをインストールして実行するかして、標的の行動をコントロールするか邪魔するかする」[12]攻撃パターン
Employ Probabilistic Techniques[7]確率的手法を採用する「標的を欺き、他の主体ととやりとりしているように見せかける為、標的と不正なやりとりを行う」攻撃パターン[8]
Manipulate Timing and State[7]タイミングや状態を操作する「標的のコードやプロセスの実行フローの防御を回避した行動を取るために、関数の状態や呼び出しタイミングの弱点を利用する」[13]攻撃パターン
Collect and Analyze Information[7]情報を収集し、分析する「情報の収集と窃取に関する」[14]攻撃パターン
Subvert Access Control[7]アクセスコントロールの破壊「識別、認証、およびリソースへのアクセスや機能認可の管理に用いているメカニズムの弱点、制限、ないし仮定を能動的に悪用する」[15]攻撃パターン

脚注

出典

関連項目

外部リンク

🔥 Top keywords: メインページ飯豊まりえ高橋一生石丸伸二特別:検索キダ・タロー廣瀬智紀弥助三淵嘉子川栄李奈羽賀研二葛西美空岸辺露伴は動かない秋元優里鈴村健一ユージ虎に翼山崎育三郎STARTO ENTERTAINMENT乙黒えり出口夏希窪塚愛流木田美千代緒方賢一Never young beach田村正和ニューカレドニア猿の惑星シリーズマイケル・ゴードンプロポーズ大作戦 (テレビドラマ)スロバキア麿赤兒浅野温子笠松将竜とそばかすの姫堀田賢慎ラナルド・マクドナルド伊倉愛美仲野太賀