Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

脆弱性の影響を可視化できるOSS「Vuls」を解説 - IPA

情報処理推進機構(IPA)は、効率的な脆弱性対策に活用できるとして、ソフトウェア「Vuls」について解説した資料「脆弱性対策の効果的な進め方 ツール活用編」を公開した。また初心者向けに提供している「同実践編」の第2版をあらたにリリースしている。

「Vuls」は、「MyJVN」をはじめとする各種脆弱性データベースの情報を導入済みのソフトウェアと関連付けることで、利用環境における脆弱性の検知、可視化が行えるソフトウェア。GitHubを通じて2016年より公開されている。

「Linux」や「FreeBSD」に対応しており、影響を受ける脆弱性のみ自動的に検知し、メールなどを用いてアラートを送信することが可能。パッケージに依存しないソフトであっても、「CPE(Common Platform Enumeration)」に登録されたソフトウェアであれば、フレームワークやライブラリ、ミドルウェアについても検知が行える。

同資料では、脆弱性情報の収集工程などを短縮できるとして、同ツールを用いた脆弱性対策の手順をシステム管理者向けに解説。脆弱性の取り巻く環境を示した上で、同ツールのインストールや情報の収集方法などを説明している。

20190225_ip_001.jpg
脆弱性対策の作業フロー。情報収集において「Vuls」が活用できる(図:IPA)

(Security NEXT - 2019/02/25 ) このエントリーをはてなブックマークに追加

PR

関連記事

アクセス制御機能の研究開発情報を募集開始 - 政府
リサイクルされる「ランサムウェア」 - リーク件数は1.5倍に
2023年度の「JPCERT/CCベストレポーター賞」が決定 - 多数インシデントを報告
まもなく「CODE BLUE 2023」が開催 - 創立者が語る注目ポイント
「JVN iPedia」の登録数、前四半期比3.7倍に - 前年分公開の影響で
3Qの脆弱性届け出、ウェブサイト関連が増加
3Qのインシデント、前期四半期比25%減 - 「サイト改ざん」が大幅減少
米当局、ランサムウェア対策で情報発信を強化
よく見られるセキュリティ構成ミスは? - 米当局がランキング
「CODE BLUE 2023」のタイムテーブル - 脆弱性関連の講演充実