アセスメントスキャン設定

注意: スキャンがポリシーに基づいている場合、スキャンの [Assessment] (評価) 設定は設定できません。これらの設定は、関連するポリシーでのみ変更できます。

You can use Assessment settings to configure how a scan identifies vulnerabilities, as well as what vulnerabilities are identified. This includes identifying malware, assessing the vulnerability of a system to brute force attacks, and the susceptibility of web applications.

Certain Tenable-provided scanner templates include preconfigured assessment settings.

If you select the Custom preconfigured setting option, or if you are using a scanner template that does not include preconfigured assessment settings, you can manually configure Assessment settings in the following categories:

Note: The following tables include settings for the Advanced Scan template. Depending on the template you select, certain settings may not be available, and default values may vary.

一般

[General] (全般) セクションには、次の設定グループが含まれます。

設定 デフォルト値 説明
正確性
Override normal Accuracy (通常の冗長性をオーバーライド) 無効

In some cases, Tenable Nessus cannot remotely determine whether a flaw is present or not. If report paranoia is set to Show potential false alarms, a flaw is reported every time, even when there is a doubt about the remote host being affected. Conversely, a paranoia setting of Avoid potential false alarms causes Tenable Nessus to not report any flaw whenever there is a hint of uncertainty about the remote host. As a middle ground between these two settings, disable this setting.

Perform thorough tests (may disrupt your network or impact scan speed) (徹底的なテストを実行する (ネットワークの混乱やスキャン速度への影響が生じる可能性あり)) 無効 さまざまなプラグインの動作が増加します。たとえば、SMB ファイル共有を調べる場合、プラグインは 1 つではなく 3 つのディレクトリレベルを深く分析できます。これにより、状況によってはネットワークトラフィックと分析が増加する可能性があります。詳細さを増すことにより、スキャンは介入的になり、ネットワークが中断する可能性が高くなりますが、より良い監査結果が出る見込みがあります。
アンチウイルス
Antivirus definition grace period (in days) (アンチウイルス定義の猶予期間 (日)) 0

日数 (0-7) を設定して、ウイルス対策ソフトウェアチェックの延期を設定します。ウイルス対策ソフトウェアチェックメニューを使用することで、ウイルス対策の署名が期限切れとみなされた場合に、特定の猶予期間を設けて報告するように Tenable Nessus に指示できます。デフォルトでは、署名が 1 日以上経過している場合、Tenable Nessus は署名を期限切れとみなします。この設定では、期限切れと報告するまでの期間を最大 7 日間まで設定できます。

SMTP
Third party domain (サードパーティのドメイン)

Tenable Nessus は、各 SMTP デバイスを介してこのフィールドにリストされているアドレスにスパムを送信しようとします。このサードパーティのドメインアドレスは、Tenable Nessus がスキャンするサイトまたはスキャンが実行されるサイトの範囲外にある必要があります。そうでないと、SMTP サーバーによってテストが中止される場合があります。

From address (送信元アドレス)

SMTP サーバーに送信されたテストメッセージは、このフィールドで指定したアドレスから送信されたかのように表示されます。

To address (送信先アドレス)

Tenable Nessus は、このフィールドにリストされているメール受信者宛てにメッセージの送信を試みます。ほとんどのメールサーバーで有効なアドレスであるため、ポストマスターのアドレスはデフォルト値になっています。

総当たり

[Brute Force] (ブルートフォース) セクションには、次の設定のグループが含まれます。

設定 デフォルト値 説明
全般設定
Only use credentials provided by the user (ユーザーから提供された認証情報だけを使用します) Enabled (有効) 状況によっては、Tenable Nessus はデフォルトアカウントと既知のデフォルトパスワードのテストに使用できます。これにより、無効な試行が連続して何度も実行され、オペレーティングシステムまたはアプリケーションでセキュリティプロトコルがトリガーされて、アカウントがロックアウトされることがあります。Tenable Nessus がこのようなテストを実行しないよう、この設定はデフォルトで有効になっています。
Oracle データベース
Test default accounts (slow) (テストのデフォルトアカウント (低速)) 無効 Oracle ソフトウェアの既知のデフォルトアカウントをテストします。

Hydra

注意: Hydra オプションは、スキャンを実行するスキャナーまたはエージェントと同じコンピューターに Hydra がインストールされている場合にのみ表示されます。
Always enable Hydra (slow) (常に Hydra を有効にする (低速)) 無効 Tenable Nessus がスキャンを実行するたびに Hydra を有効にします。
Logins file (ログインファイル)  

Hydra がスキャン中に使用するユーザー名が入った .txt ファイルです。

ユーザー名は 1 行に 1 つずつ入力し、ファイルの末尾は空行で終わる必要があります。例

<username1>

<username2>

<username3>

 

Passwords file (パスワードファイル)  

Hydra がスキャン中に使用するユーザーアカウントのパスワードが入った .txt ファイルです。

パスワードは 1 行に 1 つずつ入力し、ファイルの末尾は空行で終わる必要があります。例

<password1>

<password2>

<password3>

 

Number of parallel tasks (並行タスクの数) 16

同時に実行する Hydra テストの数です。デフォルトでは、この数は 16 になっています。

Timeout (秒単位) 30 ログオン試行 1 回あたりの秒数です。
Try empty passwords (パスワードなしで試行) Enabled (有効) 有効にすると、Hydra はパスワードを使用せずにユーザー名を試します。
Try login as password (ログイン情報をパスワードとして試行) Enabled (有効) 有効にすると、Hydra は対応するパスワードとしてユーザー名を試します。
Stop brute forcing after the first success (初回アクセスが成功した後にブルーとフォースを停止) 無効 有効にすると、アカウントへの初回アクセスが成功した後に、Hydra はブルートフォースのユーザーアカウントを停止します。
Add accounts found by other plugins to the login file (他のプラグインを使用して検出したアカウントをログインファイルに追加) Enabled (有効) 無効にした場合、Tenable Nessus はログインファイルで指定されたユーザー名のみをスキャンに使用します。有効のままの場合、Tenable Nessus は他のプラグインを使用して他のユーザー名を検出し、それらをログインファイルに追加してスキャンに使用します。
PostgreSQL database name (PostgreSQL データベース名)   Hydra でテストを行うデータベースです。
SAP R/3 Client ID (0~99) (SAP R/3 クライアント ID (0~99))   Hydra でテストを行う SAP R/3 クライアントの ID です。
Windows accounts to test (テストする Windows アカウント) Local accounts (ローカルアカウント) これは [Local accounts] (ローカルアカウント)、[Domain Accounts] (ドメインアカウント)、または [Either] (どちらか) に設定できます。
Interpret passwords as NTLM hashes (パスワードを NTLM ハッシュとして解釈) 無効 有効にすると、Hydra はパスワードを NTLM ハッシュとして解釈します。
Cisco login password (Cisco ログインパスワード)   このパスワードを使用して、ブルートフォースでパスワードが使用可能になる前に Cisco システムにログインすることができます。ここにパスワードを入力しない場合、Hydra はスキャンの初期段階でブルートフォースに成功した認証情報を使用してログインを試みます。
Web page to brute force (ブルートフォースするウェブページ)   HTTP 基本認証またはダイジェスト認証によって保護されているウェブページを入力します。ここにウェブページを入力しない場合、Hydra は、Tenable Nessus ウェブクローラによって検出された、HTTP 認証を必要とするページに対してブルートフォースを試みます。
HTTP proxy test website (HTTP プロキシがテストするウェブサイト)   Hydra が HTTP プロキシのブルートフォースに成功すると、ブルートフォースプロキシを介して、ここに入力したウェブサイトへのアクセスを試みます。
LDAP DN   Hydra が認証した LDAP 識別名スコープです。

SCADA

設定 デフォルト値 説明
Modbus/TCP コイルアクセス

Modbus は、1 の機能コードを使用して Modbus サーバーのコイルを読み取ります。コイルはバイナリ出力設定を表し、通常はアクチュエータにマッピングされます。コイルを読み取る機能により、攻撃者がシステムをプロファイルし、書き込みコイルメッセージを介して変更するレジスタの範囲を特定できます。

Start at Register (レジスタで開始)

0

スキャンを開始するレジスタです。

End at Register (レジスタで終了) 16 スキャンを停止するレジスタです。
ICCP/COTP TSAP アドレス指定の脆弱性

ICCP/COTP TSAP アドレス指定メニューは、可能な値を試すことにより、ICCP サーバー上の接続指向トランスポートプロトコル (COTP) トランスポートサービスアクセスポイント (TSAP) の値を決定します。

Start COTP TSAP (開始 COTP TSAP) 8 試行する開始 TSAP 値を指定します。
Stop COTP TSAP (終了 COTP TSAP) 8 試行する終了 TSAP 値を指定します。Tenable Nessus は、開始値停止値の間のすべての値を試します。

ウェブアプリケーション

デフォルトでは、Tenable Nessus はウェブアプリケーションをスキャンしません。[Web Application] (ウェブアプリケーション) セクションへの初回アクセス時に表示される [Scan Web Applications] (ウェブアプリケーションのスキャン) 設定は、[Off] (オフ) に設定されています。次の表にリストされているウェブアプリケーションの設定を変更するには、[Off] (オフ) ボタンをクリックします。その他の設定が表示されます。

[Web Applications] (ウェブアプリケーション) セクションには、次の設定のグループが含まれます。

設定 デフォルト値 [Description] (説明)
Use a custom User-Agent (カスタムユーザーエージェントを使用)

Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0)

Tenable Nessus がスキャン中に偽装するブラウザの種類を指定します。

ウェブクローラ
Start crawling from (クロールの開始点)

/

Tenable Nessus がテストする最初のページの URL です。複数のページをテストする必要がある場合は、コロン区切り文字を使用してページを区切ります (例: /:/php4:/base)。

除外されたページ (正規表現) /server_privileges\.php|logout

クロール対象から除外するウェブサイトの一部を指定します。たとえば、/manual ディレクトリとすべての Perl CGI を除外するには、このフィールドを次のように設定します。(^/manual) <> (\.pl(\?.*)?$)

Tenable Nessus は、文字列の照合と処理、および Perl 互換の正規表現 (PCRE) のために POSIX の正規表現をサポートしています。

Maximum pages to crawl (クロールできる最大ページ)

1000

クロールするページの最大数です。

Maximum depth to crawl (クロールできる最大深度)

6

開始ページごとに Tenable Nessusがたどるリンクの数を制限します。

Follow dynamic pages (動的ページに従う)

無効

この設定を有効にすると、Tenable Nessus は動的リンクをたどるので、上記設定のパラメーターを超える場合があります。

アプリケーションテストの設定
Enable generic web application tests (一般的なウェブアプリケーションテストを有効にする) 無効 次のアプリケーションテスト設定を有効にします。
Abort web application tests if HTTP login fails (HTTP でのログインが失敗した場合にウェブアプリケーションのテストを中止する) 無効 Tenable Nessus が HTTP 経由でターゲットにログインできない場合、すべてのウェブアプリケーションのテストを実行しません。
Try all HTTP methods (すべての HTTP メソッドを試行する) 無効 このオプションは、ウェブフォームのテストを強化するために POST リクエストを使用するように Tenable Nessus に指示します。デフォルトでは、このオプションを有効にしていない限り、ウェブアプリケーションのテストには GET リクエストのみが使用されます。一般的には、ユーザーがアプリケーションにデータを送信する際に、より複雑なアプリケーションで POST メソッドが使用されます。この設定により、より綿密なテストが提供されますが、所要時間が大幅に長くなる可能性があります。選択すると、Tenable Nessus は GET リクエストと POST リクエストの両方で各スクリプトまたは変数をテストします。この設定により、より綿密なテストが提供されますが、所要時間が大幅に長くなる可能性があります。
Attempt HTTP Parameter Pollution (HTTP パラメーター汚染を試行する) 無効 ウェブアプリケーションのテストを実行する場合、変数にコンテンツを挿入すると同時に、同じ変数に有効なコンテンツを提供することにより、フィルタリングメカニズムのバイパスを試みます。たとえば、通常の SQL インジェクションテストは /target.cgi?a='&b=2 のようになります。HTTP パラメーター汚染 (HPP) を有効にすると、リクエストは /target.cgi?a='&a=1&b=2 のようになります。
Test embedded web servers (埋め込みウェブサーバーをテストする) 無効 組み込みウェブサーバーは多くの場合において静的であり、カスタマイズ可能な CGI スクリプトは含まれていません。さらに、組み込みウェブサーバーは、スキャン時に時々クラッシュしたり応答しなかったりする場合もあります。このオプションを使用して、組み込みウェブサーバーを他のウェブサーバーとは別にスキャンすることを Tenable は推奨します。
Test more than one parameter at a time per form (フォームごとに 1 度に複数のパラメーターをテストする) 無効

This setting manages the combination of argument values used in the HTTP requests. The default, without checking this option, is testing one parameter at a time with an attack string, without trying non-attack variations for additional parameters. For example, Tenable Nessus would attempt
/test.php?arg1=XSS&b=1&c=1, where b and c allow other values, without testing each combination. This is the quickest method of testing with the smallest result set generated.

This setting has four options:

  • Test random pairs of parameters: This form of testing randomly checks a combination of random pairs of parameters. This is the fastest way to test multiple parameters.
  • Test all pairs of parameters (slow): This form of testing is slightly slower but more efficient than the one value test. While testing multiple parameters, it tests an attack string, variations for a single variable and then use the first value for all other variables. For example, Tenable Nessus would attempt /test.php?a=XSS&b=1&c=1&d=1 and then cycle through the variables so that one is given the attack string, one is cycled through all possible values (as discovered during the mirror process) and any other variables are given the first value. In this case, Tenable Nessus would never test for /test.php?a=XSS&b=3&c=3&d=3 when the first value of each variable is 1.
  • Test random combinations of three or more parameters (slower): This form of testing randomly checks a combination of three or more parameters. This is more thorough than testing only pairs of parameters. Increasing the amount of combinations by three or more increases the web application test time.
  • Test all combinations of parameters (slowest): This method of testing checks all possible combinations of attack strings with valid input to variables. Where all pairs testing seeks to create a smaller data set as a tradeoff for speed, all combinations makes no compromise on time and uses a complete data set of tests. This testing method may take a long time to complete.
各ウェブページで最初の欠陥が見つかっても停止しないでください
ウェブサーバーあたり 1 つのフローが見つかると停止します (最速)

This setting determines when a new flaw is targeted. This applies at the script level. Finding an XSS flaw does not disable searching for SQL injection or header injection, but unless otherwise specified, there is at most one report for each type on a given port. Note that several flaws of the same type (for example, XSS or SQLi) may be reported if they were caught by the same attack.

If this option is disabled, as soon as a flaw is found on a web page, the scan moves on to the next web page.

If you enable this option, select one of the following options:

  • Stop after one flaw is found per web server (fastest) — (Default) As soon as a flaw is found on a web server by a script, Tenable Nessus stops and switches to another web server on a different port.
  • Stop after one flaw is found per parameter (slow) — As soon as one type of flaw is found in a parameter of a CGI (for example, XSS), Tenable Nessus switches to the next parameter of the same CGI, the next known CGI, or to the next port or server.
  • Look for all flaws (slowest) — Perform extensive tests regardless of flaws found. This option can produce a very verbose report and is not recommend in most cases.
リモートファイルインクルード用の URL http://rfi.nessus.org/rfi.txt リモートファイルインクルージョン (RFI) のテスト中、この設定によりテストに使用するリモートホスト上のファイルが指定されます。デフォルトでは、Tenable NessusTenable, Inc. が RFI テスト用にホストする安全なファイルを使用します。スキャナーがインターネットに到達できない場合は、内部でホストされているファイルを使用して、より正確な RFI テストを実行できます。
Maximum run time (min) (最大ランタイム (分)) 5 このオプションでは、ウェブアプリケーションのテストの実行に費やされる時間を分単位で管理します。このオプションのデフォルトは 60 分で、所定のウェブサイトのすべてのポートと CGI に適用されます。通常、小規模なアプリケーションを使用するウェブサイトのローカルネットワークのスキャンは1時間以内に完了しますが、大規模なアプリケーションを使用するウェブサイトにはより大きい値が必要になる場合があります。

Windows

Windows セクションには、次の設定のグループが含まれます。

設定 デフォルト値 説明
全般設定
Request information about the SMB Domain (SMBドメインに関する情報をリクエストする) 無効

有効にすると、センサーがローカルユーザーの代わりにドメインユーザーをクエリします。この設定を有効にすると、プラグイン 10892 および 10398 を実行できるようになり、プラグイン 72684 および 10907 がドメインユーザーをクエリできるようになります。

ユーザー列挙メソッド

ユーザー検出に適した数のユーザー列挙メソッドを有効にできます。

SAM Registry (SAM レジストリ) Enabled (有効) Tenable Nessus は、Security Account Manager (SAM) レジストリを介してユーザーを列挙します。
ADSI Query (ADSI クエリ) Enabled (有効) Tenable Nessus は、Active Directory Service Interfaces (ADSI) を介してユーザーを列挙します。ADSI を使用するには、[Credentials] (認証情報) > [Miscellaneous] (その他) > [ADSI] で認証情報を設定する必要があります。
WMI Query (WMI クエリ) Enabled (有効) Tenable Nessus は、Windows Management Interface (WMI) を介してユーザーを列挙します。
RID Brute Forcing (RID ブルートフォース) 無効 Tenable Nessus は、相対識別子 (RID) ブルートフォースを介してユーザーを列挙します。この設定を有効にすると、[Enumerate Domain Users] (ドメインユーザーを列挙する) および [Enumerate Local User] (ローカルユーザーを列挙する) 設定を有効にします。
ドメインユーザーを列挙する (RID ブルートフォースが有効な場合に利用可能)
Start UID (開始 UID) 1000 Tenable Nessus がドメインユーザーの列挙を試みる ID 範囲の開始部分です。
End UID (終了 UID) 1200 Tenable Nessus がドメインユーザーの列挙を試みる ID 範囲の終了部分です。
ローカルユーザーを列挙する (RID ブルートフォースが有効な場合に利用可能)
Start UID (開始 UID) 1000 Tenable Nessus がローカルユーザーの列挙を試みる ID 範囲の開始部分です。
End UID (終了 UID) 1200 Tenable Nessus がローカルユーザーの列挙を試みる ID 範囲の終了部分です。

マルウェア

[Malware] (マルウェア) セクションには、次の設定のグループが含まれます。

設定 デフォルト値 [Description] (説明)
ハッシュと許可リストファイル
Custom Netstat IP Threat List (カスタム Netstat IP 脅威リスト) なし

A text file that contains a list of known bad IP addresses that you want to detect.

Each line in the file must begin with an IPv4 address. Optionally, you can add a description by adding a comma after the IP address, followed by the description. You can also use hash-delimited comments (e.g., #) in addition to comma-delimited comments.

Note: Tenable does not detect private IP ranges in the text file.

Provide your own list of known bad MD5 hashes (既知の不正な MD5 ハッシュのリストを指定する) なし

追加の不良 MD5 ハッシュをテキストファイル (MD5 ハッシュを 1 行につき 1 つ入力) を介してアップロードすることができます。任意でハッシュの説明を含めることもできます。その場合は、ハッシュの後にコンマを追加し、続けて説明を入力します。ターゲットのスキャン中に一致するものを Tenable Nessus が見つけた場合、スキャン結果に説明が表示されます。コンマ区切りのコメントに加えて、標準のハッシュ区切りのコメント (例: #) も使用できます。

Provide your own list of known good MD5 hashes (既知の正常な MD5 ハッシュのリストを指定する) なし 追加の正常な MD5 ハッシュをテキストファイル (MD5 ハッシュを 1 行につき 1 つ入力) を介してアップロードすることができます。アップロードされたファイル内に各ハッシュの説明を追加できます (オプション)。ハッシュの後にコンマを追加すると、その後に説明を続けることができます。Tenable Nessus によりターゲットのスキャン中に一致するものが見つかり、ハッシュの説明が提供された場合、スキャン結果に説明が表示されます。コンマ区切りのコメントに加えて、標準のハッシュ区切りのコメント (例: #) も使用できます。
Hosts file allowlist (ホストファイル許可リスト) なし

Tenable Nessus は、システムホストファイルに侵害の兆候がないかチェックします (例: 侵害された Windows システム (ホストファイルチェック) というタイトルのプラグイン ID 23910)。このオプションを使用すると、スキャン中に Tenable Nessusに無視させる IP とホスト名のリストを含むファイルをアップロードできます。通常のテキストファイルの行ごとに 1 つの IP と 1 つのホスト名 (ターゲット上のホストファイルと同じ形式) を含めます。

Yara Rules (Yara ルール)
Yara Rules (Yara ルール) なし

A .yar file containing the YARA rules to be applied in the scan. You can only upload one file per scan, so include all rules in a single file. For more information, see yara.readthedocs.io.

ファイルシステムスキャン
Scan file system (ファイルシステムのスキャン) Off (オフ)

このオプションを有効にすると、ホストコンピューターのシステムディレクトリとファイルをスキャンできます。

警告: 10 台以上のホストを対象としたスキャンでこの設定を有効にすると、パフォーマンスが低下する可能性があります。

Windows ディレクトリ
Scan %Systemroot% (%Systemroot% スキャン) Off (オフ) ファイルシステムのスキャンを有効にして、%Systemroot% をスキャンします。
Scan %ProgramFiles% (%ProgramFiles% スキャン) Off (オフ) ファイルシステムのスキャンを有効にして、%ProgramFiles% をスキャンします。
Scan %ProgramFiles(x86)% (%ProgramFiles(x86)% スキャン) Off (オフ) ファイルシステムのスキャンを有効にして、%ProgramFiles(x86)% をスキャンします。
Scan %ProgramData% (%ProgramData% スキャン) Off (オフ) ファイルシステムのスキャンを有効にして、%ProgramData% をスキャンします。
Scan User Profiles (ユーザープロファイルのスキャン) Off (オフ) ファイルシステムのスキャンを有効にして、ユーザープロファイルをスキャンします。
Linux ディレクトリ
Scan $PATH ($PATH のスキャン) Off (オフ) $PATH の場所をスキャンするファイルシステムスキャンを有効にします。
Scan /home (/home のスキャン) Off (オフ) /home をスキャンするファイルシステムスキャンを有効にします。
MacOS ディレクトリ
Scan $PATH ($PATH のスキャン) Off (オフ) $PATH の場所をスキャンするファイルシステムスキャンを有効にします。
Scan /Users (/Users のスキャン) Off (オフ) /Users をスキャンするファイルシステムスキャンを有効にします。
Scan /Applications (/Applications のスキャン) Off (オフ) /Applications をスキャンするファイルシステムスキャンを有効にします。
Scan /Library (/Library のスキャン) Off (オフ) /Library をスキャンするファイルシステムスキャンを有効にします。
カスタムディレクトリ
Custom Filescan Directories (カスタムファイルスキャンディレクトリ) なし マルウェアファイルスキャンでスキャンするディレクトリをリストしたカスタムファイルです。ファイル内には、ディレクトリを 1 つずつ改行してリストします。Tenable Nessus では、C:\/ などのルートディレクトリや、%Systemroot% などの変数を使用できません。

データベース

設定 デフォルト値 説明
Oracle データベース
Use detected SIDs (検出した SID を使用する) 無効

When enabled, if at least one host credential and one Oracle database credential are configured, the scanner authenticates to scan targets using the host credentials, and then attempts to detect Oracle System IDs (SIDs) locally. The scanner then attempts to authenticate using the specified Oracle database credentials and the detected SIDs.

If the scanner cannot authenticate to scan targets using host credentials or does not detect any SIDs locally, the scanner authenticates to the Oracle database using the manually specified SIDs in the Oracle database credentials.