並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 71件

新着順 人気順

vulsの検索結果1 - 40 件 / 71件

  • あなたのサーバは本当に安全ですか?今もっともイケてる脆弱性検知ツールVulsを使ってみた - Qiita

    はじめに サーバ管理をしている身としては、 セキュリティ は常に付きまとう悪魔みたいなもので、このセキュリティに関しては何をどこまで頑張ればいいのか不透明な部分が多い。 脆弱性に関しては、CVEなど、毎日情報は入ってくるが、それがどのサーバの何に関連したものなのかなんていちいち調べてられないし、どの脆弱性がすぐに対応しなければいけないもので、どの脆弱性があとあと対応すればいいものなのかなんてわからない。 実際のところ、大きな話題になった脆弱性くらいしか緊急で対応してないという人は多いのではないかと思う。 そんな中、満を持して登場したのが vuls !! 各サーバの脆弱性情報を取得して、個々のサーバそれぞれでどんな脆弱性があり、どのくらいやばい脆弱性なのかを検知できるようになった! 今回はこのvulsを紹介します。 Vulsとは 公式でロゴが発表されたので、差し替えました 公式ドキュメント:

      あなたのサーバは本当に安全ですか?今もっともイケてる脆弱性検知ツールVulsを使ってみた - Qiita
    • ガンジス川で瞑想し、サウナでひらめきVulsができた - 各OSに対応する脆弱性スキャンを実現した手法 - エンジニアHub|Webエンジニアのキャリアを考える!

      エンジニアHub > 記事一覧 > ガンジス川で瞑想し、サウナでひらめきVulsができた - 各OSに対応する脆弱性スキャンを実現した手法 ガンジス川で瞑想し、サウナでひらめきVulsができた - 各OSに対応する脆弱性スキャンを実現した手法 サーバー運用者の抱える「脆弱性対応の負担が大きい」という課題を解決するべく、神戸康多さんが開発したOSS「Vuls」。同ソフトウェアはなぜ複数OSの脆弱性を検知できるのか、その基本構造を聞きました。そして、神戸さんが語るVulsの開発の根本にあった、貢献意識とは。 マカフィー株式会社が戦略国際問題研究所と協力して2018年3月8日に発表したレポート「Economic Impact of Cybercrime - No Slowing Down(衰えを知らないサイバー犯罪の経済的影響)」は、サイバー犯罪が世界経済にもたらした損害額は約6,000億米ドル

        ガンジス川で瞑想し、サウナでひらめきVulsができた - 各OSに対応する脆弱性スキャンを実現した手法 - エンジニアHub|Webエンジニアのキャリアを考える!
      • GitHub - future-architect/vuls: Agent-less vulnerability scanner for Linux, FreeBSD, Container, WordPress, Programming language libraries, Network devices

        You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

          GitHub - future-architect/vuls: Agent-less vulnerability scanner for Linux, FreeBSD, Container, WordPress, Programming language libraries, Network devices
        • サーバの脆弱性チェックできるVulsをdockerを使って試した - tjinjin's blog

          世のインフラエンジニアの方々は、何らかの形で利用しているソフトウェアのセキュリティ情報を日々チェックしていると思います。しかし、利用するソフトウェアが増えてくると全部のチェックはなかなか難しいのではないでしょうか。 そんな中最近Amazon Inspectorがプレビューから一般利用開始となり、注目されている方もいると思います。そういったツールが様々出る中で、最近Vulsというものを知ったので試してみたいと思います。 Vulsとは Amazon Inspectorとの違い go-cve-dictionaryについて 実際に使ってみる 検証環境のバージョン Vuls server scan対象サーバ 事前準備 slack通知を試す TUI(Terminal-Based User Interface)を試す OSパッケージ以外もチェックする まとめ Vulsとは github.com scan

            サーバの脆弱性チェックできるVulsをdockerを使って試した - tjinjin's blog
          • OSSのシステム脆弱性スキャン・検査ツール「OpenVAS」「Vuls」「OpenSCAP」を使ってみよう

            はじめに 前回に引き続き、今回もシステムの脆弱性スキャン・検査ツールを紹介していきます。今回はOSSのOpenVAS、Vuls、OpenSCAPについて簡単に概略を解説し、機能比較を行います。 OpenVASの概略 OpenVASは、前回で解説したNessusがクローズドソースになった後、これまでに公開されていたOSSのソースコードをベースに開発が続けられています。基本的な構成はNessusと同じエージェントレスの脆弱性検査ツールで、2017年11月時点での最新のバージョンはOpenVAS-9です。 Linux版のOpenVASでは各ディストリビューション用のパッケージが用意されているので、そちらを用いた方が簡単にインストールできます。今回、筆者はUbuntu 17.10-desktopにUbuntu用のOpenVAS 9をインストールしました。インストールはhttps://launchp

              OSSのシステム脆弱性スキャン・検査ツール「OpenVAS」「Vuls」「OpenSCAP」を使ってみよう
            • 脆弱性検知ツール「Vuls」の開発者に聞いたOSSをバズらせる極意

              バルスというツールをご存知だろうか? 日本ではとあるアニメの崩壊の呪文として扱われることの多いこのフレーズがいま、サーバー管理者のシステム崩壊を防ぐためのツールとして注目されている。OSSの脆弱性検知ツールであるVuls(バルス)について、開発元であるフューチャーアーキテクトの神戸 康多氏と林 優二郎氏に詳しく話を聞いた。 まずはVulsについて簡単に教えてください 神戸氏:VulsはVULnerability Scannerの略で、Linux/FreeBSD向けの脆弱性スキャンツールです。OSのみならずプログラミング言語やライブラリに至るまで多くの環境に対応し、レポートや通知を行います。ソフトウェアには数多くのバグが含まれ日々脆弱性に関するレポートが報告されています。サーバー管理者は脆弱性に関する情報を随時チェックし、その脆弱性が自身が管理するサーバーにどれくらい含まれているのか影響範囲

                脆弱性検知ツール「Vuls」の開発者に聞いたOSSをバズらせる極意
              • Vulsで危険な脆弱性を最速検知!(The fastest detection of dangerous vulnerability by Vuls! )

                Vulsで危険な脆弱性を最速検知!(The fastest detection of dangerous vulnerability by Vuls! )

                  Vulsで危険な脆弱性を最速検知!(The fastest detection of dangerous vulnerability by Vuls! )
                • vuls/README.ja.md at master · future-architect/vuls · GitHub

                  Vuls: VULnerability Scanner Vulnerability scanner for Linux, agentless, written in golang. README in English Slackチームは こちらから 参加できます。(日本語でオッケーです) Abstract 毎日のように発見される脆弱性の調査やソフトウェアアップデート作業は、システム管理者にとって負荷の高いタスクである。 プロダクション環境ではサービス停止リスクを避けるために、パッケージマネージャの自動更新機能を使わずに手動更新で運用するケースも多い。 だが、手動更新での運用には以下の問題がある。 システム管理者がNVDなどで新着の脆弱性をウォッチし続けなければならない サーバにインストールされているソフトウェアは膨大であり、システム管理者が全てを把握するのは困難 新着の脆弱性がどのサーバ

                  • 脆弱性検知ツールVulsで前日分との差分だけレポートする - Qiita

                    はじめに 脆弱性検知ツールVulsを使うとシステムに内在する脆弱性を一発で俯瞰することができ、非常に便利です。 ただ実際には、運用的にステージング環境で検証を行ったあとサービスのメンテナンス時間にアップデート作業を行うため、直ぐに最新版を適用することが難しかったり、脆弱性の深刻度・攻撃元区分(ローカルかリモートか)によっては適用しないといった判断をすることもあるかと思います。 そういった場合、Vulsで毎日自動スキャンしたあと見つかった脆弱性全部をレポートするのではなく、前日との差分だけ通知してくれたほうが運用的に管理しやすい場合もあります。 導入については各所に纏まった手順があるため、今回はスキャン後の差分レポートの作成についてのみ記載したいと思います。 スキャン後にレポートの差分だけメールする 当初、スキャンが終了したホストの順でレポート結果が出力されていたためタイミングによって順番が

                      脆弱性検知ツールVulsで前日分との差分だけレポートする - Qiita
                    • Vulsで脆弱性スキャンを自動化してSlackとメール通知させ、本番環境で実稼働させるレベルに持っていく | ロードバランスすだちくん

                      シンジです。サーバーの脆弱性をスキャンしてくれる無償ツールVulsは何かと便利なのはいいのですが、これを本番環境で実稼働させてPCIDSSの監査にまで使えるレベルへ持っていくところまでやってしまえという話です。 前提として Vulsは無償でお手軽に脆弱性診断出来るツールとしては優秀だと思いますが、いわゆる「診断士」が行うようなカスタムやフルスクラッチのアプリケーションに対して診断を行うわけでは無いですし、あくまでCVEとして公開されている脆弱性情報と合致するかをお知らせしてくれるだけのツールですから、これだけに頼って「完璧だ」「安全だ」とかいう勘違いはしない方がよいです。 とはいえ、例えばPCI DSS監査においては、公開されている脆弱性情報への対応具合は聞かれますし、CSIRTで収集した情報が、例えば社内インフラに限ってみたときにどの程度対応出来ているかを判断する指標の材料にはなりますか

                        Vulsで脆弱性スキャンを自動化してSlackとメール通知させ、本番環境で実稼働させるレベルに持っていく | ロードバランスすだちくん
                      • Vuls・OpenVAS・Amazon Inspectorを徹底比較 - Qiita

                        この資料は2016.11.22(火)OSSユーザーのための勉強会 < OSS X Users Meeting > #16 Vuls のLT資料です。 はじめに 脆弱性スキャナ「Vuls」と同様に、OSに含まれる脆弱性をチェックするツールとして「OpenVAS」がよく知られています。またAWS上では2016年4月より「Amazon Inspector」が正式にリリースされています。 これら3つのツールを機能及び検知結果で比較し、どれが最適なのか探りたいと思います。 概要・機能 ターゲット Vuls クラウド、オンプレミス、Docker OpenVAS クラウド、オンプレミス、ESXi、Cisco OS Amazon Inspector AWSでホストされた EC2インスタンスのみ 収集アーキテクチャー Vuls エージェントレス 一般権限ユーザでSSH + sudo(sudoerでyum o

                          Vuls・OpenVAS・Amazon Inspectorを徹底比較 - Qiita
                        • 脆弱性スキャナVulsでAmazon EC2をスキャンし脆弱性深刻度をタグ付けする - Qiita

                          tl;dr Vuls -> S3 -> Lambda -> EC2に深刻度をタグ付けしてみたよ 他にも強制的にパッチ当てるとかセキュリティグループ変更して隔離するとかConfig Rulesと連携するとか色々できそうだよね はじめに 日々発見される脆弱性の根本対策は、ソフトウェアアップデートです。1日に百万種類のマルウェアが作成されいてる現在、シグニチャベースのアンチウィルスやIDS, IPSを入れているから大丈夫、とは言い切れません。パッケージマネージャの自動アップデート適用が可能であれば楽なのですが、アップデートが原因でサービス停止するリスクを恐れて手動アップデートで運用するケースが多く見受けられます。手動アップデートでの運用は非常に運用コストがかかります。運用者はJVNやNVDなどで日々情報収集をして、日々発見される脆弱性が自分の管理するどのサーバに該当するのかを判断しなければなりま

                            脆弱性スキャナVulsでAmazon EC2をスキャンし脆弱性深刻度をタグ付けする - Qiita
                          • CentOS 7にLinuxのCVE脆弱性検知ツール「Vuls」をインストールする | 俺的備忘録 〜なんかいろいろ〜

                            会社の先輩(というかリーダー)から、sshなどでリモートのLinuxにアクセスし、CVEの脆弱性確認して検知したら自動的にSlackなどで通知してくれるツール「Vuls」というものがあると教えてもらったので、会社の環境に導入する前に自宅環境に入れてみることにした。 Vulsは日本人が作成したツールらしいので、日本語の情報もたんまりとあるのが素晴らしい。 詳細な情報については、以下の記事を見るとわかるだろう。 あなたのサーバは本当に安全ですか?今もっともイケてる脆弱性検知ツールVulsを使ってみた Vulsで脆弱性スキャンを自動化してSlackとメール通知させ、本番環境で実稼働させるレベルに持っていく セキュリティテストツールvulsをインストールしてみた sshでのアクセスが必要とのことなので、鍵認証が前提になるので注意(パスワード認証はサポート外らしい)。 また、ソフトウェアアップデート

                            • 【セキュリティ ニュース】脆弱性の影響を可視化できるOSS「Vuls」を解説 - IPA(1ページ目 / 全2ページ):Security NEXT

                              情報処理推進機構(IPA)は、効率的な脆弱性対策に活用できるとして、ソフトウェア「Vuls」について解説した資料「脆弱性対策の効果的な進め方 ツール活用編」を公開した。また初心者向けに提供している「同実践編」の第2版をあらたにリリースしている。 「Vuls」は、「MyJVN」をはじめとする各種脆弱性データベースの情報を導入済みのソフトウェアと関連付けることで、利用環境における脆弱性の検知、可視化が行えるソフトウェア。GitHubを通じて2016年より公開されている。 「Linux」や「FreeBSD」に対応しており、影響を受ける脆弱性のみ自動的に検知し、メールなどを用いてアラートを送信することが可能。パッケージに依存しないソフトであっても、「CPE(Common Platform Enumeration)」に登録されたソフトウェアであれば、フレームワークやライブラリ、ミドルウェアについても

                              • 進化するVuls!稼働中のDockerコンテナの脆弱性を検知する - Qiita

                                前回の記事 あなたのサーバは本当に安全ですか?今もっともイケてる脆弱性検知ツールVulsを使ってみた はじめに 先日書かせていただいたVulsの記事の反響がすごく、とても驚いています。 個人的に感じていたツールの優秀さに、共感頂けたのはとても嬉しいです。 さて、今回は、 Vulsが稼働中のDockerコンテナの脆弱性検知 に対応したので、そちらを紹介したいと思います。 Vulsとは Github: vuls 日本語のREADME: vuls japanese Vulsはgolang製の脆弱性検知ツールです。 VulsはVULnerability Scannerの略です。 「バルス!」 Docker対応の詳細 README #Docker 特徴 設定ファイルにコンテナ名orコンテナIDを登録するだけでscan出来る 動いているコンテナの脆弱性を調べることができる もちろん TUI で確認出来

                                  進化するVuls!稼働中のDockerコンテナの脆弱性を検知する - Qiita
                                • Vulsを使って脆弱性情報を精査していて気づいたこと - Qiita

                                  この記事は、Vuls Advent Calendar 2016の1日目の記事です。 はじめに システム運用をされている方で、脆弱性情報を収集するために毎日NVD(https://nvd.nist.gov/ )やJVN(https://jvn.jp/ )の更新情報をチェックされている方は多いと思います。 しかし、Vuls祭り #1で発表した「Vulsで危険な脆弱性を最速検知!」の中でも触れましたが、それらの情報が常に最新で正しい情報であるとは限りません。半年間Vulsを使っていて気付いた点を書いていきたいと思います。 vuls tuiの表示で、Scoreが「?」になっている 原因として以下のことが考えられます。 1.CVE-ID全部のスコアが「?」になっている。 → NVDデータを取り込んでいない。vuls tuiではNVDのデータを元に表示するので、JVNのデータしか取り込んでいない場合も

                                    Vulsを使って脆弱性情報を精査していて気づいたこと - Qiita
                                  • 脆弱性スキャナVulsのログを使ってシステムに潜む脆弱性を可視化しよう - Qiita

                                    はじめに 脆弱性スキャナVulsではスキャン結果を、色々な形式で出力することができます。 しかしスキャン結果を細かくフィルタしたり集計・グラフ化したかったため、JSON形式で出力されたログをソースにシステム全体の脆弱性を分かりやすく可視化するツールを作成しました。 Github VulsRepo -VulsRepo is visualized based on the json report output in vuls.- 出来ること デモ動画 Youtube https://youtu.be/DIBPoik4owc 1.ブラウザからExcelのピボットテーブルライクに集計・フィルタリング操作ができます 2.集計した内容をグラフ化できます 3.脆弱性の詳細にワンクリックでアクセスできます インストール ZIPファイルをダウンロード・展開し、VulsのJSONファイルにリンクするだけです。

                                      脆弱性スキャナVulsのログを使ってシステムに潜む脆弱性を可視化しよう - Qiita
                                    • 脆弱性検知ツールVulsを試してみた

                                      2016/06/28 に開催された IDCF クラウド MeetUp Vol.4 にて発表した資料です。

                                        脆弱性検知ツールVulsを試してみた
                                      • Vuls · Agentless Vulnerability Scanner for Linux/FreeBSD

                                        Vuls uses multiple vulnerability databases NVD, JVN, OVAL, RHSA/ALAS/ELSA/FreeBSD-SA and Changelog. Vuls v0.5.0 now possible to detect vulnerabilities that patches have not been published from distributors. Remote scan mode is required to only setup one machine that is connected to other scan target servers via SSH. If you don't want the central Vuls server to connect to each server by SSH, you ca

                                        • フューチャー、OSSの「Vuls」と商用版「FutureVuls」をバージョンアップ:「Vuls祭り#4」で披露 - @IT

                                          フューチャーは、2018年8月末にオープンソースソフトウェア(OSS)の脆弱(ぜいじゃく)性スキャナー「Vuls(VULnerability Scanner)」のv0.5.0をリリースし、Vulsを基にした商用サービス「FutureVuls」も大幅にバージョンアップした。2018年8月27日に開催された「Vuls祭り#4」で披露した。 脆弱性スキャンの品質が大幅に向上した「Vuls v0.5.0」 VulsはLinuxやFreeBSDを対象にした脆弱性スキャナーだ。「JVN(Japan Vulnerability Notes)」「NVD(National Vulnerability Database)」「OVAL(Open Vulnerability and Assessment Language)」といったパブリックな脆弱性データベースに登録されている脆弱性情報を参照し、それがターゲット

                                            フューチャー、OSSの「Vuls」と商用版「FutureVuls」をバージョンアップ:「Vuls祭り#4」で披露 - @IT
                                          • セキュリティテストツールvulsをインストールしてみた | DevelopersIO

                                            こんにちわ、ヨシエです。 先日、Infrastructure as Code Casualという Infrastructure as Codeの勉強会に参加してきました。 勉強会で@koiwaさんが発表されたセキュリティテストツールのVulsを紹介して聞いて、 どんなものかと興味が出たのでAWS環境でVulsを使ってみました。 Vulsとは VulsはCVEの情報を取得して指定したサーバーにインストールされているパッケージで脆弱性があるかを チェックするツールになります。 CVEとは 簡単に言うとソフトウェアの脆弱性を纏めたデータベースになります。 脆弱性情報を確認する時にはCVEのサイトを覗いてみると脆弱性の危険性について、スコア別になっているので指摘されている部分とスコアを 確認すると良いと思われます。 Common Vulnerabilities and Exposures 脆弱性情

                                              セキュリティテストツールvulsをインストールしてみた | DevelopersIO
                                            • 脆弱性検知ツールVulsの、きちんと動く構築手順

                                              脆弱性検知ツールであるVuls OSS版の最新の構築手順をまとめたものです。 他のサイトでも類似の情報は見つかりますが、 IPA(情報処理推進機構)の資料が古く最新版の挙動を反映していない ググって見つかる情報も古く、そのままだと動かない が現状だったので、個人的に調べて手順書の形で、まとめてみました。 内容的には個人的メモですが、構築手順として使えると思います(※使えなくてもそっと見守ってください)。 内容は、概要、インストール手順、基本的な使い方、使用してみての感想、です。 正直、ツールでの検知・管理は限界がある気がしますが、一応は調べたので記しておきます。 なぜ脆弱性検知ツール? 社内にサーバーが複数(というかたくさん)あると、どのサーバーの何のソフトウェアにどんな脆弱性があるのか、手動で管理するのは大変なので、ツールで自動化できたら運用負荷が軽減できそうです。 最初、NVD[1]や

                                                脆弱性検知ツールVulsの、きちんと動く構築手順
                                              • Vuls × STNSで始める 脆弱性検知の自動化

                                                第3回九州インフラ交流勉強会(KIXS)にてVulsをSTNSと組み合わせて利用すると超絶便利という話をしました。

                                                  Vuls × STNSで始める 脆弱性検知の自動化
                                                • 脆弱性検知ツールVulsの導入まで - Qiita

                                                  はじめに Qiitaを巡回していたら、Vulsなるツールがイケてるとの記事を見つけた。 丁度、個人遊び用にさくらのVPS(月10k以下のお安いやつ)を今更使い始め、 サーバの脆弱性情報を見てみるのも有りかなと思い立った為、 このVulsを導入するまでの流れを纏めた。 全く関係ない話ですが、個人的にVuls(バルス)=滅びというイメージが先行した為、 サーバが崩壊するんじゃないかと密かに思ってたり。 逆に崩壊からサーバを救うツールってことなのかな?って思ってみたりもしたり(´・ω・`) 全くもって無駄話でしたね。 Qiita巡回中に出会った投稿 あなたのサーバは本当に安全ですか?今もっともイケてる脆弱性検知ツールVulsを使ってみた Vulsってなんぞや? この辺りの説明はGithub上の日本語のREADME.ja.mdに丁寧に記載されてますね。 VULnerability Scanner

                                                    脆弱性検知ツールVulsの導入まで - Qiita
                                                  • サーバーの脆弱性管理に関して(OpenStack + Vuls) - OpenStack最新情報セミナー(2016年12月)

                                                    サーバーの脆弱性管理に関して(OpenStack + Vuls) - OpenStack最新情報セミナー(2016年12月)

                                                      サーバーの脆弱性管理に関して(OpenStack + Vuls) - OpenStack最新情報セミナー(2016年12月)
                                                    • 脆弱性検知ツールVulsの導入をしてから半年経ってみて

                                                      Mastering Java Persistence Best Practices for Cloud-Native Applications and Modernization

                                                        脆弱性検知ツールVulsの導入をしてから半年経ってみて
                                                      • 脆弱性のある組織内サーバーを近未来アニメ風にモノリスで可視化、「Vuls」と連動する「NIRVANA 改弐」登場

                                                          脆弱性のある組織内サーバーを近未来アニメ風にモノリスで可視化、「Vuls」と連動する「NIRVANA 改弐」登場 
                                                        • 脆弱性スキャナVulsで始めるセキュリティ対策

                                                          [秋葉原]第2回ゼロから始めるセキュリティ入門 勉強会(https://weeyble-security.connpass.com/event/48205/)のLT資料です。

                                                            脆弱性スキャナVulsで始めるセキュリティ対策
                                                          • 5分でできる。Windowsの脆弱性を「Vuls」で今すぐチェック! | フューチャー技術ブログ

                                                            はじめにこんにちは。ペンギンになりたい見習いエンジニア、島ノ江です。 現在はFutureVulsという脆弱性管理クラウドサービスで、開発とサポートなどを担当しています。 未だよちよち歩きの新米ですが、今回は弊チームがOSSとして公開しメンテナンスしている「Vuls」の新機能についてご紹介させていただきたいと思います。 脆弱性とその検知皆さんは、自社が保有するサーバやソフトウェアに脆弱性がないかどうか、どのようにチェックしていますか?脆弱性を放置したまま運用すると、サイバー攻撃により企業に大きな損害をもたらす恐れがあるため、対策を講じることが不可欠です。 しかし、人間が情報収集から影響調査までを手動で行う脆弱性対応には、膨大な作業量と苦痛と絶望感が伴います。 そこで我々が提供するVulsが登場します。 Vulsは、各種OVALやSecurityTrackerなどの情報、NVDやJVNなどの公

                                                              5分でできる。Windowsの脆弱性を「Vuls」で今すぐチェック! | フューチャー技術ブログ
                                                            • Vuls meets Mackerel

                                                              Profile id: Songmu (ソンムー/松木) Masayuki Matsuki おそらくはそれさえも平凡な日々 http://www.songmu.jp/riji/ はてな東京オフィス チーフエンジニア Mackerelディレクター ISUCON6予選問題製作者

                                                              • VulsをDockerで構築 - Qiita

                                                                2. 事前準備 Vulsのセットアップは以下の3パターンがあります(by公式マニュアル)。 Dockerコンテナ上にセットアップ Chef(構成管理ツール)でセットアップ 手動でセットアップ その他、IDCFクラウド、さくらのクラウドで構築手段が用意されています。 【IDCF Tech-Blog】コミュニティテンプレート Vuls の利用とTips 【さくらのクラウドニュース】脆弱性検知ツール「Vuls」のスタートアップスクリプトを公開しました IDCFのテンプレートも試してみましたが、Vuls と Vuls Repo が構築済みの環境が瞬時に手に入ります! Vuls用のユーザなども作ってあり、あとはスキャンを実行するばかり。 利用方法は、OSイメージを選択する代わりにコミュニティテンプレートを選択するだけ。簡単便利! さて、(テンプレートではやることが無いので) 今回はDocker を使

                                                                  VulsをDockerで構築 - Qiita
                                                                • AWS LambdaでVulsを使おうと試みた話 - 本日も乙

                                                                  [toc] 本記事はVuls Advent Calendar 2016 18日目の投稿記事です。 概要 本記事は、脆弱性検知ツールVulsをサーバレスで実行しようと試みた内容です。 結果としては、AWS Lambda(以下、Lambda)で実行するには様々な制約があって難しいことがわかりましたが、他の方がさらに発展させてくれると信じてここに公開します。 構成 以下のような構成を考えていました。 Amazon CloudWatch Events ・・・ スケジューラ(いつ実行するかを決める) Lambda ・・・ 脆弱性情報取得 & スキャン実行 S3 ・・・ 脆弱性情報(SQLite)やスキャン結果を保存 VulsはGo言語で書かれていますが、LambdaはNode.js、Java、C# および Pythonでしか動かないため、Vulsをビルドしてバイナリ化することで、Lambda上で実行

                                                                    AWS LambdaでVulsを使おうと試みた話 - 本日も乙
                                                                  • 巷でナウな脆弱性スキャンツールVulsを試してみた!|【技業LOG】技術者が紹介するNTTPCのテクノロジー|【公式】NTTPC

                                                                    Vuls(VULnerability Scanner)は国産のOSS(オープンソースソフトウェア)でシステムに関係ある脆弱性を含むパッケージ一覧を自動で取得できるアプリケーションです。 Vulsの詳細やインストール手順については開発元情報(最下段にリンクあり)をご覧いただくこととして、本技術ブログでは主に弊社のVulsでの取り組みについてご紹介させていただきますが、前置きとしてまずは簡単にVulsについてご説明させていただきます。 システム構成を簡潔に図示すると下記(図1)のようになります。 初期設定を行えば、一連の動作により脆弱性ホストの検出まで自動実行出来ます。 担当者で手分けして大量のホストを調査する手間が無くなり、また、検出結果についてはWebインターフェース(VulsRepo)でグラフィカルに可視化出来ますので脆弱性を含むホストの見落とし等のミスやリスクも低減出来ます。

                                                                      巷でナウな脆弱性スキャンツールVulsを試してみた!|【技業LOG】技術者が紹介するNTTPCのテクノロジー|【公式】NTTPC
                                                                    • Vuls祭り#3 (2017/10/19 19:00〜)

                                                                      機能改善 イベント資料の投稿において、SlideShareやSpeakerDeckと同様に、Docswellの資料を埋め込みスライド表示できるように対応いたしました。資料の投稿機能は、資料URLを指定するだけで、URLから取得した情報を、適した形でconnpass上で表示・共有できる機能です お知らせ connpassプライバシーポリシーの内容を一部更新しました。詳細につきましてはこちらをご覧ください。

                                                                        Vuls祭り#3 (2017/10/19 19:00〜)
                                                                      • [改訂版]vulsを使って脆弱性の自動スキャンを実現する - Qiita

                                                                        vulsは脆弱性確認を楽にしてくれる可能性を秘めた、サーバー運用者にとって期待のツールです。 前回書いた記事に開発者の @kotakanbe@github さんから有益な情報を頂いたのと、その後有益な記事を参考にしたのとで、大幅に文章を修正しました。 あまりに更新量が多かった (=簡略化できた)ので、別記事としています。 具体的には go-cve-dictionaryのdaemon化が不要だった ため、手順を省略しました。 日本語脆弱性辞書を扱うようにしました。 上記変更に伴い、実行例や実行コマンド例も変えました。 なお、導入手順は基本的にオフィシャルに従えば良いのですが、AWSベースで書かれています。本記事はオンプレ用に端折った手順のメモです。 以下、環境はCentOS7で、2016/06/14に実施した手順です。 本手順で入るgo-cve-dictionaryおよびvulsのバージョン

                                                                          [改訂版]vulsを使って脆弱性の自動スキャンを実現する - Qiita
                                                                        • Vuls祭り#2 Keynote - Qiita

                                                                          This slide was used in Keynote of Vuls Matsuri #2 2017/3/24 @ Tokyo GitHub Vuls Who am I kotakanbe (Twitter, GitHub, Facebook ) Programmer @ Future architect, Inc. Japan Author of Vuls モヒカンSlack仕掛け人 サウナ大好き GitHub公開1周年! Star数の伸び 本日 v0.3.0リリースしました! 2017年1月-3月の大きな変更点 ScanとReportの分離 #270 これまではScanコマンドのみ。レポートのみの実行ができなかった たとえば、slackに通知するの忘れた場合はスキャンからやり直しだった 次ページのLocal Scan Modeを実現するために、分離したかった Local Sca

                                                                            Vuls祭り#2 Keynote - Qiita
                                                                          • Vulsのカレンダー | Advent Calendar 2016 - Qiita

                                                                            URLYou can post either your article on Qiita or your blog post. About reserved postingIf you register a secret article by the day before the same day, it will be automatically published around 7:00 on the same day. About posting periodOnly articles submitted after November 1 of the year can be registered. (Secret articles can be registered anytime articles are posted.)

                                                                              Vulsのカレンダー | Advent Calendar 2016 - Qiita
                                                                            • 脆弱性スキャンツール「Vuls」を無償で公開

                                                                              フューチャーアーキテクト株式会社(本社:東京都品川区、代表取締役社長:東 裕二、以下フューチャーアーキテクト)は、システムが抱える保安上の欠陥に関する情報の収集と検知を全自動化した脆弱性スキャンツール「Vuls(VULnerability Scanner)」を、2016年4月1日にオープンソース(*1)として無償で「GitHub」(*2)に公開(https://github.com/future-architect/vuls)したことをお知らせいたします。 国内のサイバー攻撃(標的型攻撃)による被害件数は2014年から2015年の1年間で2倍以上に増加しており、ソフトウェアやウェブアプリケーションの脆弱性への対応の遅れや漏れによるリスクは急速に高まっています。一方で新着の脆弱性情報は届け出のあるものだけで年間に100件を超え、それらをシステム管理者が手動で管理する負荷は高く、数百から数千の

                                                                                脆弱性スキャンツール「Vuls」を無償で公開
                                                                              • 【OSS情報アーカイブ】Vuls | マジセミ

                                                                                ※当記事に記載されている情報は、古くなっている場合があります。オフィシャルサイトで最新情報をご確認ください。 基本情報 概要 Vuls(バルス)とは、脆弱性スキャンツールです。Linux(FreeBSD)系OS/各種ミドルウェア/各種フレームワークなどに対する脆弱性存在を検査し、詳細情報をレポーティングします。 基本説明 Vuls(VULnerability Scanner)は、脆弱性データベースから脆弱性情報を取得して、サーバにインストールされている各種ソフトウェアにどのようなレベルの脆弱性が存在しているのか検知します。 経緯 Vulsは日本製です。 2016年4月にフューチャーアーキテクト株式会社がオープンソース化しました。 主な特徴 脆弱性スキャンの自動化 多くのサーバ/ソフトウェアを担当するシステム管理者にとって、各ソフトウェアの脆弱性に対応するための情報収集/現状把握は非常に手間

                                                                                • 3000台のサーバーを毎日vulsでスキャンしてRedmineでチケット管理した話

                                                                                  3000台のサーバーを毎日vulsでスキャンしてRedmineでチケット管理した話1. Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved. 3000台のサーバーを 毎日vulsでスキャンして Redmineでチケット管理した話 2017/10/19 NTTレゾナント株式会社 渡邉 理恵 2. Copyright:(C) 2017 NTT Resonant Inc. All Rights Reserved. • 自己紹介 • なまえ:渡邉 理恵 • 会社:NTTレゾナント株式会社 ソリューション事業部サービス基盤部門 • 業務:Openstackを使ったプライベートクラウド基盤の機能追加や運用 • レゾナントの紹介 • 自社サービス150くらい • 個人向け・法人向け はじめに 災害時 安否情報まとめて検索 ヘルスケア 個人向け

                                                                                    3000台のサーバーを毎日vulsでスキャンしてRedmineでチケット管理した話