2.1 脆弱性分析