4.2.2 脆弱性分析