並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 69件

新着順 人気順

Vulsの検索結果1 - 40 件 / 69件

  • ガンジス川で瞑想し、サウナでひらめきVulsができた - 各OSに対応する脆弱性スキャンを実現した手法 - エンジニアHub|Webエンジニアのキャリアを考える!

    エンジニアHub > 記事一覧 > ガンジス川で瞑想し、サウナでひらめきVulsができた - 各OSに対応する脆弱性スキャンを実現した手法 ガンジス川で瞑想し、サウナでひらめきVulsができた - 各OSに対応する脆弱性スキャンを実現した手法 サーバー運用者の抱える「脆弱性対応の負担が大きい」という課題を解決するべく、神戸康多さんが開発したOSS「Vuls」。同ソフトウェアはなぜ複数OSの脆弱性を検知できるのか、その基本構造を聞きました。そして、神戸さんが語るVulsの開発の根本にあった、貢献意識とは。 マカフィー株式会社が戦略国際問題研究所と協力して2018年3月8日に発表したレポート「Economic Impact of Cybercrime - No Slowing Down(衰えを知らないサイバー犯罪の経済的影響)」は、サイバー犯罪が世界経済にもたらした損害額は約6,000億米ドル

      ガンジス川で瞑想し、サウナでひらめきVulsができた - 各OSに対応する脆弱性スキャンを実現した手法 - エンジニアHub|Webエンジニアのキャリアを考える!
    • 脆弱性検知ツールVulsの、きちんと動く構築手順

      脆弱性検知ツールであるVuls OSS版の最新の構築手順をまとめたものです。 他のサイトでも類似の情報は見つかりますが、 IPA(情報処理推進機構)の資料が古く最新版の挙動を反映していない ググって見つかる情報も古く、そのままだと動かない が現状だったので、個人的に調べて手順書の形で、まとめてみました。 内容的には個人的メモですが、構築手順として使えると思います(※使えなくてもそっと見守ってください)。 内容は、概要、インストール手順、基本的な使い方、使用してみての感想、です。 正直、ツールでの検知・管理は限界がある気がしますが、一応は調べたので記しておきます。 なぜ脆弱性検知ツール? 社内にサーバーが複数(というかたくさん)あると、どのサーバーの何のソフトウェアにどんな脆弱性があるのか、手動で管理するのは大変なので、ツールで自動化できたら運用負荷が軽減できそうです。 最初、NVD[1]や

        脆弱性検知ツールVulsの、きちんと動く構築手順
      • 5分でできる。Windowsの脆弱性を「Vuls」で今すぐチェック! | フューチャー技術ブログ

        はじめにこんにちは。ペンギンになりたい見習いエンジニア、島ノ江です。 現在はFutureVulsという脆弱性管理クラウドサービスで、開発とサポートなどを担当しています。 未だよちよち歩きの新米ですが、今回は弊チームがOSSとして公開しメンテナンスしている「Vuls」の新機能についてご紹介させていただきたいと思います。 脆弱性とその検知皆さんは、自社が保有するサーバやソフトウェアに脆弱性がないかどうか、どのようにチェックしていますか?脆弱性を放置したまま運用すると、サイバー攻撃により企業に大きな損害をもたらす恐れがあるため、対策を講じることが不可欠です。 しかし、人間が情報収集から影響調査までを手動で行う脆弱性対応には、膨大な作業量と苦痛と絶望感が伴います。 そこで我々が提供するVulsが登場します。 Vulsは、各種OVALやSecurityTrackerなどの情報、NVDやJVNなどの公

          5分でできる。Windowsの脆弱性を「Vuls」で今すぐチェック! | フューチャー技術ブログ
        • 【OSS情報アーカイブ】Vuls | マジセミ

          ※当記事に記載されている情報は、古くなっている場合があります。オフィシャルサイトで最新情報をご確認ください。 基本情報 概要 Vuls(バルス)とは、脆弱性スキャンツールです。Linux(FreeBSD)系OS/各種ミドルウェア/各種フレームワークなどに対する脆弱性存在を検査し、詳細情報をレポーティングします。 基本説明 Vuls(VULnerability Scanner)は、脆弱性データベースから脆弱性情報を取得して、サーバにインストールされている各種ソフトウェアにどのようなレベルの脆弱性が存在しているのか検知します。 経緯 Vulsは日本製です。 2016年4月にフューチャーアーキテクト株式会社がオープンソース化しました。 主な特徴 脆弱性スキャンの自動化 多くのサーバ/ソフトウェアを担当するシステム管理者にとって、各ソフトウェアの脆弱性に対応するための情報収集/現状把握は非常に手間

          • 突然ですが君たちの脆弱性調査は間違っています | Vuls Blog

            皆様こんにちは。ウィスキーとサウナと四谷たけださんの牡蠣バター焼きをこよなく愛するVulsの神戸です。 突然ですが君たちの脆弱性調査は間違っている(かも)普段こんな手順で脆弱性調査をしていませんか。 JVNやNVD, JPCERT/CCなどで脆弱性情報を収集している 危険な脆弱性が公開されたら社内に周知して運用者に影響調査を指示する 運用者はrpmやdpkgコマンドで該当ソフトウェアのバージョンを調べる NVD記載のバージョンと、コマンドで取得したバージョンを比較して判断する もしこの方法でやっているという方はバージョン比較の判断方法を間違えており、過去に調査済みの脆弱性がシステムに残存している可能性が高いので、ぜひ本記事をお読みください。 本記事では正しい調査方法と、Vuls内部で実現している検知処理について紹介します。 君はバックポートを知っているかバグのないソフトウェアは存在しません

              突然ですが君たちの脆弱性調査は間違っています | Vuls Blog
            • CVE_PrioritizerとSploitScanで考える、KEV Catalog/EPSS/CVSS/SSVC | Vuls Blog

              CVE_PrioritizerとSploitScanで考える、KEV Catalog/EPSS/CVSS/SSVC 概要EPSSやKEV Catalogを有用に使うプロジェクトが最近出てきました。 これらについて内容を確認し、どのように使えるか、同様なSSVCとどう違うかを見ていきます。 CVE_Prioritizer https://github.com/TURROKS/CVE_Prioritizer SploitScan https://github.com/xaitax/SploitScan Exective Summary EPSS, KEVのデータ特性を考える必要がある EPSSは機会のみ、KEVは機会と脆弱性を示す 当該プロジェクトは使いやすく、CVSSのみで判断している組織は、CVE_Prioritizerをまずは使ってみるのが良いかもしれない 当該プロジェクトは システム固

                CVE_PrioritizerとSploitScanで考える、KEV Catalog/EPSS/CVSS/SSVC | Vuls Blog
              • Vuls祭り#8 (2023/09/15 19:00〜)

                お知らせ connpassではさらなる価値のあるデータを提供するため、2024年5月23日(木)を以ちましてイベントサーチAPIの無料での提供の廃止を決定いたしました。 2024年5月23日(木)以降より開始予定の「connpass 有料API」の料金プランにつきましてはこちらをご覧ください。 お知らせ connpassをご利用いただく全ユーザーにおいて健全で円滑なイベントの開催や参加いただけるよう、イベント参加者向け・イベント管理者向けのガイドラインページを公開しました。内容をご理解の上、イベント内での違反行為に対応する参考としていただきますようお願いいたします。

                  Vuls祭り#8 (2023/09/15 19:00〜)
                • 脆弱性スキャナVuls(入門編)

                  PostgreSQLをKubernetes上で活用するためのOperator紹介!(Cloud Native Database Meetup #3 発表資料)

                    脆弱性スキャナVuls(入門編)
                  • バーチャル情シス「須藤あどみん」のYoutubeに出演し、脆弱性管理全般やSSVCの解説などをしました | Vuls Blog

                    バーチャル情シス「須藤あどみん」のYoutubeに出演し、脆弱性管理全般やSSVCの解説などをしました バーチャル情シス「須藤あどみん」にFutureVulsが登場! 脆弱性管理の現状の課題からCVSSの課題を解決するSSVCの紹介や、FutureVulsのSSVC機能や実際の運用を想定した運用者・CSIRT目線のデモを行いました。 作成したスライドは下記にアップしております。 脆弱性管理のご相談、より詳しい説明やオンラインデモ、無償PoCのご依頼は「vuls.biz」よりお問い合わせください。 セキュリティスペシャリストやFutureVulsを作っているエンジニアがサポートさせていただきます。

                      バーチャル情シス「須藤あどみん」のYoutubeに出演し、脆弱性管理全般やSSVCの解説などをしました | Vuls Blog
                    • GitHub - GhostTroops/scan4all: Official repository vuls Scan: 15000+PoCs; 23 kinds of application password crack; 7000+Web fingerprints; 146 protocols and 90000+ rules Port scanning; Fuzz, HW, awesome BugBounty( ͡° ͜ʖ ͡°)...

                      Free one id Multi-target web netcat for reverse shell What is scan4all: integrated vscan, nuclei, ksubdomain, subfinder, etc., fully automated and intelligent。red team tools Code-level optimization, parameter optimization, and individual modules, such as vscan filefuzz, have been rewritten for these integrated projects. In principle, do not repeat the wheel, unless there are bugs, problems Cross-p

                        GitHub - GhostTroops/scan4all: Official repository vuls Scan: 15000+PoCs; 23 kinds of application password crack; 7000+Web fingerprints; 146 protocols and 90000+ rules Port scanning; Fuzz, HW, awesome BugBounty( ͡° ͜ʖ ͡°)...
                      • VulsでRedHat系OSの脆弱性をスキャンする 定期更新スクリプト

                        タグ 保湿RTX1210VagrantVirtualBoxAnsibleLarabelClamAVCentOS7SWX2200ゆるいハッキング大会RTX1100MySQLPlesk12おりょりょんNFSPostfix基板修理linux 入門atomゆるいハッキングDrupalVisual Studio 2017RabbitMQMVCAsteriskベンチマークBINDGitMastodonwindows10GeoIPApacheAWS S3AWS CLIFuelPHPVulsH2OSSHFSAWS EFSZabbixRDPELBロードバランサsshバックアップ負荷分散AWS EBSCybozu Office10ElasticsearchSWX2300LogstashKibanaLaravelKubernetes仕事猫現場猫ゆるいハッキングセミナーALBDNSConoHa Vlanデッドロッ

                          VulsでRedHat系OSの脆弱性をスキャンする 定期更新スクリプト
                        • vuls導入メモ ~Vulsサーバ構築から脆弱性診断の定期実行をするまで(メール通知・Chatwork通知)~ - Qiita

                          はじめに 脆弱性診断を行うためにvuls環境を構築します。 本手順で行うこと vulsサーバ側で行うこと vuls実行ユーザの作成 vulsのインストール VulsRepoのインストール VulsRepoをsystemd管理にして自動起動設定する 脆弱性情報を更新する 脆弱性診断を定期実行し、結果をメール通知する 対象環境 CentOS7 インストールされるバージョン $ vuls -v vuls v0.6.1 ca21602 $ go version go version go1.10.1 linux/amd64 $ go-cve-dictionary -v go-cve-dictionary v0.3.1 b083bed - /opt/vuls/ - config.toml ★vuls設定ファイル - cve.sqlite3 ★脆弱性診断が含まれるDB - go/ - bin/vuls

                            vuls導入メモ ~Vulsサーバ構築から脆弱性診断の定期実行をするまで(メール通知・Chatwork通知)~ - Qiita
                          • FutureVulsとTrivyでAWS CodePipelineのCI/CDに脆弱性検知を組み込む | Vuls Blog

                            はじめに皆様こんにちは。20年ぶりに再開したスノーボードにハマっている「たけし」です。 この記事では、現代のソフトウェア開発におけるDevOpsの重要性について掘り下げます。具体的には、コンテナ技術、CI/CDパイプライン、そしてセキュリティというDevOpsの3つの主要な柱を取り上げ、これらがどのように統合され、ソフトウェア開発の効率と品質を向上させるのかを解説します。 また、FutureVulsとTrivyとの連携を事例に、実際の脆弱性管理がどのようにCI/CDプロセスに組み込まれているのかを学べます。さらにTrivyとFutureVulsと連携するメリットを解説します。 DevOpsの変貌: コンテナ技術とCI/CDの融合現代のソフトウェア開発において、DevOpsはすでに定着した概念です。しかし、その実践方法は絶えず進化しており、特にコンテナ技術とCI/CD(Continuous

                              FutureVulsとTrivyでAWS CodePipelineのCI/CDに脆弱性検知を組み込む | Vuls Blog
                            • Vuls と AWS Inspector のご紹介 - サーバーワークスエンジニアブログ

                              こんにちは、MS部の高橋(大)です。 みなさん Vuls と AWS Inspector はご存知でしょうか。 ともに脆弱性検知ツールです。Vuls はフューチャー株式会社が提供しているオープンソース(SaaS版 FutureVulsあり。後述)でして、AWS Inspectorは AWSより提供がされています。 本記事では、まず脆弱性検知ツールについての説明を行い、次に Vuls, AWS Inspector 各機能と、違いをご紹介します。 ※用語について 脆弱性検知ツール (Vulnerability Scanner) は、脆弱性スキャンツール, 脆弱性スキャナ, 脆弱性検知ツール, 脆弱性検査ツール...等々呼ばれているようです。 本記事では IPAに倣い、「脆弱性検知ツール」というワードを利用したいと思います。 (参考) 脆弱性対策の効果的な進め方(ツール活用編)~ 脆弱性検知ツー

                                Vuls と AWS Inspector のご紹介 - サーバーワークスエンジニアブログ
                              • GitHub - vuls-saas/SSVC

                                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                  GitHub - vuls-saas/SSVC
                                • 脆弱性診断ツールVulsを使う - ごちうさ民の覚え書き

                                  はじめに 脆弱性検査ツールには有償のもの、無償のもの様々なものが存在する。すべての脆弱性の検知は無理なので適切な脆弱性検査ツールを用いることがシステムの脆弱性をなくすうえで重要である。 ではどういった条件の時にどのツールを使えばいいのかは調べなければわからない。今回はVulsを調べる Vulsとは Vulsインストール IPAがVulsに関してはインストールと使い方含め資料を出しています。 https://www.ipa.go.jp/files/000071584.pdf 今回はそれをなぞった記事となります。少しだけコマンドが変わってる、バージョンが新しいとかありますが問題なんてほとんどありません。 Vulsインストール手動編 事前準備 ここではvulsを使うために必要なパッケージ等を入手します。 vulsを使うためにはsqlite, gcc, git, make, wget, goになり

                                    脆弱性診断ツールVulsを使う - ごちうさ民の覚え書き
                                  • 脆弱性スキャナ Vuls の紹介と実運用時の工夫 - 朝日ネット 技術者ブログ

                                    はじめに 開発部の tasaki です。 皆さんはソフトウェアの脆弱性の検知をどのように行っていますか? NVD や JVN、Linux ディストリビューションの公式 Web サイトで脆弱性情報を逐一確認し、現在マシンにインストールされているパッケージと照らし合わせる……、というのは非常に骨の折れる作業です。 更にサーバが複数台あり、ディストリビューションもインストールされているパッケージもまちまち、という状況ではとても人の手でできたものではありません。 このような時に役に立つのがオープンソース (GPLv3) の脆弱性検知ツールである Vuls です 1 。 今回は Vuls の基本的な使い方を紹介し、加えて弊社で実際に運用してみて得た知見について書いていきます。 はじめに インストール 試してみる 脆弱性検知の対象となるサーバを立てる Vuls の設定を行う 脆弱性情報を取得する 脆弱

                                      脆弱性スキャナ Vuls の紹介と実運用時の工夫 - 朝日ネット 技術者ブログ
                                    • Vuls Serverでssh接続不要なセキュリティ脆弱性通知の仕組みを作った - Qiita

                                      こちらの内容は・・・ ・上司からセキュリティ脆弱性の運用を内製化したいがお金はかけたくないと言われ ・エージェントレスだから行けると思ったら、上司からssh接続するなんてありえないと言われ ・運用担当から、Vulsのデフォルトの通知方法ではやりたくないと駄々をこねらてしまった ・・・こんな人向け できること ・Vuls Serverを用いたセキュリティ脆弱性通知の環境を構築 ・1日1回、CVE情報(cvss3)の更新とVuls Report通知を行う ・前日のReportの結果に差分がある場合のみメール通知&バックログに通知する ・Target Serverにある特定のパッケージ情報(kernelやhttpd等)だけを通知する 環境 ・AWS上に構築したCentos7 ・Vuls 0.5.0 構成 ・ざっくりとこんな構成で作った 作業内容 1.CentoOS7サーバー用意 2.go-cve

                                        Vuls Serverでssh接続不要なセキュリティ脆弱性通知の仕組みを作った - Qiita
                                      • Vuls〜OSSの脆弱性検知ツール〜 | OSSのデージーネット

                                        近年、個人・企業を問わず、様々な場面で「Open Source Software(オープンソースソフトウェア)」が利用されています。(以下OSS)OSSではソースコードが無料で公開されているため、誰でも利用できるうえに初期導入コストを抑えることができます。また、世界の優秀な開発者が集まった「開発コミュニティ」によって、日々高度な最新技術が提供されています。しかし、OSSの利用拡大とともに、ソフトウェアの脆弱性が日々発見されているのも事実です。そのためシステム管理者は、その情報を追従して対策を実施する必要があります。管理対象のサーバが多くなるにつれて作業負荷が大きくなり、そのため脆弱性対策の自動化が必要となってきます。 ここでは、OSSの脆弱性診断ツールであるVulsの紹介をします。 Vulsとは Vulsとは「VULnerability Scanner」の略称で、LinuxやFreeBSD

                                          Vuls〜OSSの脆弱性検知ツール〜 | OSSのデージーネット
                                        • Vulsのコードを読む その2 go-cve-dictionary を理解する、バグを見つけてプルリクを出してマージされるまで - Security Index

                                          前回、Vulsのコードを読む その1 全体像の把握でざっくりとscanコマンド周りのそーうコードと実行時の流れの理解を行いました。 今回は、Vulsの中で利用されている go-cve-dictionary についてソースコードを読んで、理解をしていきたいと思います。 また、今回はソースコードを確認していく中でバグを発見しプルリクを出してみましたのでプルリクの投げ方についても簡単に解説していきたいと思います。 (追記 2019/11/23) 無事プルリクがマージされました! go-cve-dictionaryの特徴 ソースコード main.go commands/ commands/fetchnvd.go 1. データベース接続 2. meta情報の取得 3. meta情報より更新が必要かどうか判断 (過去のmeta情報と比較) 4. NVDの脆弱性情報の収集、変換 5. 脆弱性情報をデータ

                                            Vulsのコードを読む その2 go-cve-dictionary を理解する、バグを見つけてプルリクを出してマージされるまで - Security Index
                                          • 映画情報 オスカーノユクエ on Twitter: "「ターミネーター:ニュー・フェイト」が全米で大ヒット中のシュワルツェネッガーが、「ラスト・アクション・ヒーロー」と「トゥルー・ライズ」続編にも意欲。“ファンが望んでくれるなら喜んでやるよ”。それぞれ90年代前半に公開された映画で、… https://t.co/1vulS7Tbj0"

                                            「ターミネーター:ニュー・フェイト」が全米で大ヒット中のシュワルツェネッガーが、「ラスト・アクション・ヒーロー」と「トゥルー・ライズ」続編にも意欲。“ファンが望んでくれるなら喜んでやるよ”。それぞれ90年代前半に公開された映画で、… https://t.co/1vulS7Tbj0

                                              映画情報 オスカーノユクエ on Twitter: "「ターミネーター:ニュー・フェイト」が全米で大ヒット中のシュワルツェネッガーが、「ラスト・アクション・ヒーロー」と「トゥルー・ライズ」続編にも意欲。“ファンが望んでくれるなら喜んでやるよ”。それぞれ90年代前半に公開された映画で、… https://t.co/1vulS7Tbj0"
                                            • OSSライセンス表示機能を開発しました | Vuls Blog

                                              伊藤真彦です、最近はバックエンド6割フロントエンド3割、ヘルプの更新など細かいもの1割くらいで働いています。 2022年5月17日のアップデートでOSSライセンスの表示機能をリリースしました。 OSSライセンス表示機能とはソフトウェア開発においてなんらかのOSSライブラリを利用することは珍しくありません。 OSSにはその利用におけるライセンス規約を明示する文化があります。それらを利用するにあたり、ライセンス条項に違反しないよう気をつける必要があります。 脆弱性とは若干方向性が異なるのですが、サーバーにインストールされたソフトウェアの情報を収集する以上、その脆弱性のついでにOSSライセンスの情報を調査できると嬉しい、という事になります。 私自身、Vulsチームに移籍する前のチームで開発しているアプリケーションがライセンス違反を起こしていないか調査するよう求められたことがあります。 Futur

                                                OSSライセンス表示機能を開発しました | Vuls Blog
                                              • OSC2017 Tokyo/Spring Vulsをバズらせるためにやったこと - Qiita

                                                Abount Me Kota Kanbe (Twitter, GitHub, Facebook ) Programmer @ Future architect, Inc. Japan Author of Vuls Owner of Mohikan Slack サウナは週3回 Balse? Linux/FreeBSDの脆弱性を検知 どのサーバに、どんな脆弱性(CVE)があるかを通知 管理するサーバに新着の脆弱性が発見された場合に通知してくれる GitHub Trendingで一位獲得!!(日次、全言語) 2016/10/1 Buzzed All Over The World 本日は、バズらせるためにやったことを紹介します Vulsの詳細は下記を参照 異常なほど詳しい日本語README 脆弱性スキャナVuls 関連リンク集 Vulsについてもっと知りたい、語りたい方は、展示ブース(201教室)

                                                  OSC2017 Tokyo/Spring Vulsをバズらせるためにやったこと - Qiita
                                                • Vulsとは何か & Vuls祭り#3に行ってきた! - VTRyo Blog

                                                  vulsに関する投稿ははじめてだが、実は業務で本番運用しているのでご紹介。 それと、Vuls祭りというイベントにDMM.com Lab社にお邪魔して、開発者の話を聞いてきたので合わせて書いておく。 アジェンダ 1 そもそもVulsとは 1.1 脆弱性とは 1.2 Vulsが変える、これからの脆弱性対応 1.2.1 脆弱性の可視化、検知の自動化 1.2.2 Vuls Cloudの登場 1.2.3 サイトの信頼性 1.3 整理 2 Vuls祭り#3 とは 2.1 Vulsの最新アップデートと今後の機能拡張について(サウナおじさん @kotakanbe) 2.2 vulsrepoの最新アップデートについて(@usiusi360) 2.2.1 VulsRepoのここが変わった! 2.2.1.1 VulsRepoとは 2.2.1.2 変わった所 2.2.1.3 要望はSlackにじゃんじゃん言ってい

                                                    Vulsとは何か & Vuls祭り#3に行ってきた! - VTRyo Blog
                                                  • フューチャー、OSSの脆弱性スキャナ「Vuls」でWindowsの脆弱性をスキャン可能に | IT Leaders

                                                    IT Leaders トップ > テクノロジー一覧 > セキュリティ > 新製品・サービス > フューチャー、OSSの脆弱性スキャナ「Vuls」でWindowsの脆弱性をスキャン可能に セキュリティ セキュリティ記事一覧へ [新製品・サービス] フューチャー、OSSの脆弱性スキャナ「Vuls」でWindowsの脆弱性をスキャン可能に 2023年2月21日(火)IT Leaders編集部 リスト ITコンサルティング会社のフューチャーアーキテクトを傘下に置くフューチャーは2023年2月17日、オープンソースソフトウェア(OSS)の脆弱性スキャンツール「Vuls(バルス)」に、Windowsの脆弱性スキャン機能を追加すると発表した。従来、同機能は機能上位版にあたるクラウドサービス「FutureVuls」での提供に限られていたが、今回、機能を限定したOSS版のVulsにおいてもWindowsの脆

                                                      フューチャー、OSSの脆弱性スキャナ「Vuls」でWindowsの脆弱性をスキャン可能に | IT Leaders
                                                    • Vuls祭り#6 (2022/08/26 19:00〜)

                                                      お知らせ connpassではさらなる価値のあるデータを提供するため、2024年5月23日(木)を以ちましてイベントサーチAPIの無料での提供の廃止を決定いたしました。 2024年5月23日(木)以降より開始予定の「connpass 有料API」の料金プランにつきましてはこちらをご覧ください。 お知らせ connpassをご利用いただく全ユーザーにおいて健全で円滑なイベントの開催や参加いただけるよう、イベント参加者向け・イベント管理者向けのガイドラインページを公開しました。内容をご理解の上、イベント内での違反行為に対応する参考としていただきますようお願いいたします。

                                                        Vuls祭り#6 (2022/08/26 19:00〜)
                                                      • 脆弱性スキャナのVulsをUbuntuにインストールする手順

                                                        Agent-less vulnerability scanner for Linux, FreeBSD, Container Image, Running Container, WordPress, Programming language libraries, Network devices 前提と環境 この記事ではUbuntu 18.04にVulsをインストールしました。 OS : Ubuntu 18.04 Vulsを動かすサーバーのメモリが最低2GB以上必要 以降の手順は、以下のVulsの公式ドキュメントと記事を参考にしました。

                                                          脆弱性スキャナのVulsをUbuntuにインストールする手順
                                                        • VulsのログファイルをCSVに変換するツールを作成しました | エンジニア採用 | シンキングリード

                                                          はじめまして。シンキングリードでアルバイトとして働いている大学生のMです。今回私がVulsのログファイルの変換ツールを作成しましたので紹介させて頂こうと思います。 ※Githubへのリンクは下に記載してあります。 Vulsとは Vuls(VULnerability Scanner)は一般に公開された脆弱性情報データベースから収集した情報をもとに、自動で任意のサーバーの抱える脆弱性を診断することができるオープンソースソフトウェアです。Vulsの収集した情報はコマンドラインはもちろん、vulsrepoを用いてブラウザ上で確認できる他、JSON形式のlogファイルとして 参照することもできます。 Vulsの吐き出すログ 脆弱性情報が報告されると CVE(共通脆弱性識別子) という共通番号をつけられ、JVNやNVDといった脆弱性情報データベースに登録されます。Vulsは一つの脆弱性情報のCVEに対

                                                          • EPSS入門:脆弱性管理を変革する新指標の理解と活用方法 | Vuls Blog

                                                            「EPSS」という指標を聞いたことはあるでしょうか。 これは機械学習モデルにより「将来その脆弱性が悪用される確率」を推定した指標で、脆弱性対策の観点から最近注目されてきています。 この EPSS について基本的な概念をまとめ、脆弱性管理にどのように役立てていくのかまでをテーマに、2回に渡ってブログを連載します。 第1回(本記事)では EPSS に関する基本情報をまとめ、そのデータ構造や注意事項に触れた後、脆弱性管理への参考の仕方についてまとめます。 第2回では、FutureVulsへの EPSS の組み込み方を解説し、脆弱性管理の運用でどのように役立てるかについて解説する予定です。 本記事は主に「FIRSTのwebサイト」に掲載されている情報をベースにしています。 EPSS とは何か?脆弱性評価の新しい指標を解説EPSS (Exploit Prediction Scoring System

                                                              EPSS入門:脆弱性管理を変革する新指標の理解と活用方法 | Vuls Blog
                                                            • Vuls動作検証 - Ubuntu kernel その2 - Qiita

                                                              目的 前回の挙動を再現できなくなっていたので確認 どこかに問題があると思うけどよくわからない 前回:https://qiita.com/witchcraze/items/68c68e80ec220e4fa3a3 結論 なんかおかしい 方法 Hyper-V上にUbuntu インストール Vuls インストール Vuls Scan/Report - 1 Ubuntuに古いKernelインストールして、古いKernelでReboot Vuls Scan/Report - 2 Log Hyper-V上にUbuntu インストール $ cat /etc/os-release NAME="Ubuntu" VERSION="18.04.6 LTS (Bionic Beaver)" ID=ubuntu ID_LIKE=debian PRETTY_NAME="Ubuntu 18.04.6 LTS" VERS

                                                                Vuls動作検証 - Ubuntu kernel その2 - Qiita
                                                              • AWS用 Vuls 実行環境構築ツールを作った - Adwaysエンジニアブログ

                                                                この記事の前提 セキュリティ対策はインフラDivが実施している。 Linux で動く Web サービスを開発・運用している あいさつ こんにちは、インフラの市橋です。最近引っ越しました。 都会に引っ越してから徒歩に慣れた & リモートワーク主体で全然出勤しないので、 思い切って駅から遠い物件にしてみました。ほぼ同じ広さかつ築年数が若くなったのに1万円ほど家賃下がって最高です。 さて、今回はソフトウェアエンジニアリングにおける永遠の課題、セキュリティ対策を進めるための施策として、 脆弱性スキャンツールである Vuls の実行環境を (ほぼ) ワンコマンドでつくれるツールを作成したので紹介します。 Vuls についての説明 Vuls は Linux/Unix OS のパッケージマネージャによってインストールされたソフトウェアの脆弱性を診断するツールです。 ssh で検査対象にログインし、インス

                                                                  AWS用 Vuls 実行環境構築ツールを作った - Adwaysエンジニアブログ
                                                                • 脆弱性スキャンツール vuls 〜リモートサーバスキャン編〜 - Qiita

                                                                  vuls稼働サーバの構築 AWS EC2 AMI: CentOS Linux 7 x86_64 HVM EBS ENA 1804_2-b7ee8a69-ee97-4a49-9e68-afaee216db2e-ami-55a2322a.4 (ami-3185744e) selinux無効化

                                                                    脆弱性スキャンツール vuls 〜リモートサーバスキャン編〜 - Qiita
                                                                  • 脆弱性対応に有用なSSVCと、適用について | Vuls Blog

                                                                    こんにちは。井上です。 FutureVulsは「日々更新される脆弱性情報を補足し、より効果的な運用・管理をサポートする」サービスですが。 2022/9/14リリースにて運用部分で有用なSSVC(Stakeholder-Specific Vulnerability Categorization)をサポートしました。 本稿では、脆弱性対応の現状からSSVCの説明、SSVCの適用例を説明します。 目次 脆弱性対応の現状 問題点 どうしたらよいのか SSVCとは 概要 どのような利点があるのか SSVCを適用する 従来の判断 SSVCでの判断 まとめ 脆弱性対応の現状脆弱性を検知した後にどのように判断/対応するのか、は悩みどころの多い問題です。 一般的には以下を考慮して対応を検討しています。 脆弱性自体の危険度 自システムへの影響度 対策難易度 未対策でのリスク その為、上記を判断する基準を組織で

                                                                      脆弱性対応に有用なSSVCと、適用について | Vuls Blog
                                                                    • TD-VULS プロジェクト – 貧困条件下の自然資源管理のための社会的弱者との協働によるトランスディシプリナリー研究

                                                                      ●研究の全体像です ①貧困層の中のイノベーターを発掘し、課題と内発的イノベーション(ツール)を収集して、②その科学的・社会的妥当性の検証を通じてツールを順応的に改善します。③各地から収集される多様なツールを統合してツール 続きを読む ... プロジェクト概要 社会的弱者が創りだす内面から沸き起こる独創的なしくみや意欲、また新しい知識を基礎として、人々が強く依存する自然資源の持続可能な管理と、生業の安定化、生活と福利の向上をサポートする仕組みを創り、貧困解消という喫緊の国際的な課題の解決に貢献し、社会におけるステークホルダーとの協働によりトランスディシプリナリー研究を適用しながら課題の解決に取り組むことを目的としています。 社会的弱者とは? 世界の人口の14%が一日あたり1.25ドル未満の収入で暮らす極度の貧困状態に置かれています。就業機会や経済活動の制約が大きく、農林水産業を通じた自然資源

                                                                      • VulsのログをElasticSearchに取り込んで可視化する - Qiita

                                                                        この記事は、Vuls Advent Calendar 2016の4日目の記事です。 はじめに 前回はEXCELを使ってレポートを作成しましたが、システムの規模が大きいとVulsが出力するログの量も膨大になり、EXCELで処理することができません。 またVuls以外で管理している構成情報と組み合わせたり、ドリルダウンしながらインタラクティブに分析したい場合、ログデータの可視化ツールを使うと良いと思います。 今回は、ElasticSearchとKibanaを使ってVulsのログを可視化したいと思います。 Vuls JSON→ElasticSearchへBulkインサート 前回、「VulsのログをCSVにしてExcelで可視化する」にて使用したnode.jsのスクリプトを使います。 GitHub:https://github.com/usiusi360/vuls-log-converter イン

                                                                          VulsのログをElasticSearchに取り込んで可視化する - Qiita
                                                                        • vulsとは?開発に役立つ使い方、トレンド記事やtips - Qiita

                                                                          vulsに関する情報が集まっています。現在110件の記事があります。また71人のユーザーがvulsタグをフォローしています。

                                                                            vulsとは?開発に役立つ使い方、トレンド記事やtips - Qiita
                                                                          • Vuls祭り#7 (2023/02/24 19:00〜)

                                                                            お知らせ connpassではさらなる価値のあるデータを提供するため、2024年5月23日(木)を以ちましてイベントサーチAPIの無料での提供の廃止を決定いたしました。 2024年5月23日(木)以降より開始予定の「connpass 有料API」の料金プランにつきましてはこちらをご覧ください。 お知らせ connpassをご利用いただく全ユーザーにおいて健全で円滑なイベントの開催や参加いただけるよう、イベント参加者向け・イベント管理者向けのガイドラインページを公開しました。内容をご理解の上、イベント内での違反行為に対応する参考としていただきますようお願いいたします。

                                                                              Vuls祭り#7 (2023/02/24 19:00〜)
                                                                            • Vuls on EC2 & Slackで筋トレする - Qiita

                                                                              はじめに ※こちらは KWC Advent Calendar 2022 の記事です。 本記事は、Linux向けの脆弱性スキャンツールであるvuls をAWS EC2 上にインストールし、結果をSlackに通知する手順を記したものです。 vulsはSSHで対象のサーバーにログインし、脆弱性スキャンを実施するツールです。 サーバーの脆弱性チェックに日々追われる方は、少なからずいらっしゃるかと存じます。vulsによりサーバーが自動でスキャンされ、影響を受けている脆弱性問題の通知を受け取ることができ、時間の節約に繋がります。空いた時間は筋トレなど有効にご活用ください。 前提 以下をご準備ください。 ・RHEL on Amazon EC2 ・Slackにおける Webhook URL ・普段お使いの筋トレグッズ、トレーニングできる十分なスペース 今回はスキャンサーバ、スキャン対象サーバともにRHEL

                                                                                Vuls on EC2 & Slackで筋トレする - Qiita
                                                                              • KUSANAGIにVuls(脆弱性スキャンツール)を導入する

                                                                                サーバーに組み込まれているプログラムには脆弱性が見つかることが多々あり、それらの情報は様々な場所から得る事が出来ます。しかし、自力で情報を収集した上でサーバーでの影響を調査し、都度対応するというのは、なかなか骨の折れる作業です。 このような作業を楽にしてくれる”Vuls”という脆弱性スキャンツールがあります。Vulsは、公開されている各種脆弱性データベースを参照してサーバーをスキャンし、その結果をレポートとして管理者に提供します。

                                                                                  KUSANAGIにVuls(脆弱性スキャンツール)を導入する
                                                                                • vulsの導入・slackの日次通知 - 虎の穴開発室ブログ

                                                                                  みなさんこんにちは、虎の穴ラボです。 今回は、各サービスのサーバにインストールされているパッケージのセキュリティチェックとslack通知の導入を行います。 導入の経緯 弊社のサービスは、KEEPER、とらのあなクラフトなど様々なサービスごとに複数台のサーバがあり AWS、GCP、ConoHaなど多様なインフラプラットフォームを使用しています。 それ故、手動でセキュリティチェックを行うと管理コストが高くなってしまいます。 そこで、vulsで毎日セキュリティを行い、slackに通知するようにしました。 vulsの構築の方法は ↓のページを参考にしました。 https://blog.dshimizu.jp/article/810 パッケージインストール yum install apt install ca-certificates git openssh-server sqlite build-

                                                                                    vulsの導入・slackの日次通知 - 虎の穴開発室ブログ