アセスメントスキャン設定

注意: スキャンがポリシーに基づいている場合、スキャンの [Assessment] (評価) 設定は設定できません。これらの設定は、関連するポリシーでのみ変更できます。

[評価] 設定では、スキャンが脆弱性を識別する方法と識別される脆弱性を設定できます。これには、マルウェアの識別、総当たり攻撃に対するシステムの脆弱性の評価、ウェブアプリケーションの感染性が含まれます。

Tenable が提供するスキャナーテンプレートの一部には、設定済みの評価設定が含まれます。

[Custom] (カスタム) の事前設定オプションを選択した場合、または設定済みの評価設定を含まないスキャナーテンプレートを使用している場合、次のカテゴリに関する [Assessment] (評価) 設定を手動で設定できます。

注意: 次のテーブルには、[Advanced Scan] (詳細スキャン) テンプレートの設定が含まれます。選択したテンプレートによっては、特定の設定が使用できなかったり、デフォルト値が異なっていたりする場合があります。

一般

[General] (全般) セクションには、次の設定グループが含まれます。

設定 デフォルト値 説明
正確性
Override normal Accuracy (通常の冗長性をオーバーライド) 無効

場合によっては、欠陥が存在するかどうかをTenable Nessusがリモートで判断できません。パラノイアレポートが [Show potential false alarms] (誤ったアラームの可能性を表示) に設定されている場合、リモートホストに影響があると疑われる場合でも、毎回欠陥が報告されます。反対に、パラノイアの設定が [Avoid potential false alarms] (誤ったアラームの可能性を回避) になっていると、リモートホストに関する不確実性の要素があるときには、Tenable Nessusは常に欠陥を報告しません。これら2 つの設定の中間の場合は、この設定を無効にします。

Perform thorough tests (may disrupt your network or impact scan speed) (徹底的なテストを実行する (ネットワークの混乱やスキャン速度への影響が生じる可能性あり)) Disabled (無効) さまざまなプラグインの動作が増加します。たとえば、SMB ファイル共有を調べる場合、プラグインは 1 つではなく 3 つのディレクトリレベルを深く分析できます。これにより、状況によってはネットワークトラフィックと分析が増加する可能性があります。詳細さを増すことにより、スキャンは介入的になり、ネットワークが中断する可能性が高くなりますが、より良い監査結果が出る見込みがあります。
アンチウイルス
Antivirus definition grace period (in days) (アンチウイルス定義の猶予期間 (日)) 0

日数 (0-7) を設定して、ウィルス対策ソフトウェアチェックの延期を設定します。ウィルス対策ソフトウェアチェックメニューを使用することで、ウィルス対策の署名が期限切れとみなされた場合に、特定の猶予期間を設けて報告するように Tenable Nessusに指示できます。デフォルトでは、どれほど前に更新が利用可能になったかにかかわらず (たとえば、数時間前であっても)、Tenable Nessus は署名を期限切れとみなします。この設定では、期限切れと報告するまでの期間を最大 7 日間まで設定できます。

SMTP
Third party domain (サードパーティのドメイン)

Tenable Nessus は、各 SMTP デバイスを介してこのフィールドにリストされているアドレスにスパムを送信しようとします。このサードパーティのドメインアドレスは、Tenable Nessus がスキャンするサイトまたはスキャンが実行されるサイトの範囲外にある必要があります。そうでないと、SMTP サーバーによってテストが中止される場合があります。

From address (送信元アドレス)

SMTP サーバーに送信されたテストメッセージは、このフィールドで指定したアドレスから送信されたかのように表示されます。

To address (送信先アドレス)

Tenable Nessus は、このフィールドにリストされているメール受信者宛てにメッセージの送信を試みます。ほとんどのメールサーバーで有効なアドレスであるため、ポストマスターのアドレスはデフォルト値になっています。

総当たり

[Brute Force] (ブルートフォース) セクションには、次の設定のグループが含まれます。

設定 デフォルト値 説明
全般設定
Only use credentials provided by the user (ユーザーから提供された認証情報だけを使用します) Enabled (有効) 状況によっては、Tenable Nessus はデフォルトアカウントと既知のデフォルトパスワードのテストに使用できます。これにより、無効な試行が連続して何度も実行され、オペレーティングシステムまたはアプリケーションでセキュリティプロトコルがトリガーされて、アカウントがロックアウトされることがあります。Tenable Nessus がこのようなテストを実行しないよう、この設定はデフォルトで有効になっています。
Oracle データベース
Test default accounts (slow) (テストのデフォルトアカウント (低速)) Disabled (無効) Oracle ソフトウェアの既知のデフォルトアカウントをテストします。

Hydra

注意: Hydra オプションは、スキャンを実行するスキャナーまたはエージェントと同じコンピューターに Hydra がインストールされている場合にのみ表示されます。
Always enable Hydra (slow) (常に Hydra を有効にする (低速)) 無効 Tenable Nessus がスキャンを実行するたびに Hydra を有効にします。
Logins file (ログインファイル)  

Hydra がスキャン中に使用するユーザー名が入った .txt ファイルです。

ユーザー名は 1 行に 1 つずつ入力し、ファイルの末尾は空行で終わる必要があります。例

<username1>

<username2>

<username3>

 

Passwords file (パスワードファイル)  

Hydra がスキャン中に使用するユーザーアカウントのパスワードが入った .txt ファイルです。

パスワードは 1 行に 1 つずつ入力し、ファイルの末尾は空行で終わる必要があります。例

<password1>

<password2>

<password3>

 

Number of parallel tasks (並行タスクの数) 16

同時に実行する Hydra テストの数です。デフォルトでは、この数は 16 になっています。

Timeout (秒単位) 30 ログオン試行 1 回あたりの秒数です。
Try empty passwords (パスワードなしで試行) 有効 有効にすると、Hydra はパスワードを使用せずにユーザー名を試します。
Try login as password (ログイン情報をパスワードとして試行) 有効 有効にすると、Hydra は対応するパスワードとしてユーザー名を試します。
Stop brute forcing after the first success (初回アクセスが成功した後にブルーとフォースを停止) 無効 有効にすると、アカウントへの初回アクセスが成功した後に、Hydra はブルートフォースのユーザーアカウントを停止します。
Add accounts found by other plugins to the login file (他のプラグインを使用して検出したアカウントをログインファイルに追加) 有効 無効にした場合、Tenable Nessus はログインファイルで指定されたユーザー名のみをスキャンに使用します。有効のままの場合、Tenable Nessus は他のプラグインを使用して他のユーザー名を検出し、それらをログインファイルに追加してスキャンに使用します。
PostgreSQL database name (PostgreSQL データベース名)   Hydra でテストを行うデータベースです。
SAP R/3 Client ID (0~99) (SAP R/3 クライアント ID (0~99))   Hydra でテストを行う SAP R/3 クライアントの ID です。
Windows accounts to test (テストする Windows アカウント) Local accounts (ローカルアカウント) これは [Local accounts] (ローカルアカウント)、[Domain Accounts] (ドメインアカウント)、または [Either] (どちらか) に設定できます。
Interpret passwords as NTLM hashes (パスワードを NTLM ハッシュとして解釈) 無効 有効にすると、Hydra はパスワードを NTLM ハッシュとして解釈します。
Cisco login password (Cisco ログインパスワード)   このパスワードを使用して、ブルートフォースでパスワードが使用可能になる前に Cisco システムにログインすることができます。ここにパスワードを入力しない場合、Hydra はスキャンの初期段階でブルートフォースに成功した認証情報を使用してログインを試みます。
Web page to brute force (ブルートフォースするウェブページ)   HTTP 基本認証またはダイジェスト認証によって保護されているウェブページを入力します。ここにウェブページを入力しない場合、Hydra は、Tenable Nessus ウェブクローラによって検出された、HTTP 認証を必要とするページに対してブルートフォースを試みます。
HTTP proxy test website (HTTP プロキシがテストするウェブサイト)   Hydra が HTTP プロキシのブルートフォースに成功すると、ブルートフォースプロキシを介して、ここに入力したウェブサイトへのアクセスを試みます。
LDAP DN   Hydra が認証した LDAP 識別名スコープです。

SCADA

設定 デフォルト値 説明
Modbus/TCP コイルアクセス

Modbus は、1 の機能コードを使用して Modbus サーバーのコイルを読み取ります。コイルはバイナリ出力設定を表し、通常はアクチュエータにマッピングされます。コイルを読み取る機能により、攻撃者がシステムをプロファイルし、書き込みコイルメッセージを介して変更するレジスタの範囲を特定できます。

Start at Register (レジスタで開始)

0

スキャンを開始するレジスタです。

End at Register (レジスタで終了) 16 スキャンを停止するレジスタです。
ICCP/COTP TSAP アドレス指定の脆弱性

ICCP/COTP TSAP アドレス指定メニューは、可能な値を試すことにより、ICCP サーバー上の接続指向トランスポートプロトコル (COTP) トランスポートサービスアクセスポイント (TSAP) の値を決定します。

Start COTP TSAP (開始 COTP TSAP) 8 試行する開始 TSAP 値を指定します。
Stop COTP TSAP (終了 COTP TSAP) 8 試行する終了 TSAP 値を指定します。Tenable Nessus は、開始値停止値の間のすべての値を試します。

ウェブアプリケーション

デフォルトでは、Tenable Nessus はウェブアプリケーションをスキャンしません。[Web Application] (ウェブアプリケーション) セクションへの初回アクセス時に表示される [Scan Web Applications] (ウェブアプリケーションのスキャン) 設定は、[Off] (オフ) に設定されています。次の表にリストされているウェブアプリケーションの設定を変更するには、[Off] (オフ) ボタンをクリックします。その他の設定が表示されます。

[Web Applications] (ウェブアプリケーション) セクションには、次の設定のグループが含まれます。

設定 デフォルト値 説明
Use a custom User-Agent (カスタムユーザーエージェントを使用)

Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0)

Tenable Nessus がスキャン中に偽装するブラウザの種類を指定します。

ウェブクローラ
Start crawling from (クロールの開始点)

/

Tenable Nessus がテストする最初のページの URL です。複数のページをテストする必要がある場合は、コロン区切り文字を使用してページを区切ります (例: /:/php4:/base)。

Excluded pages (regex) (除外されたページ (正規表現)) /server_privileges\.php <> log out

クロール対象から除外するウェブサイトの一部を指定します。たとえば、/manual ディレクトリとすべての Perl CGI を除外するには、このフィールドを次のように設定します。(^/manual) <> (\.pl(\?.*)?$)

Tenable Nessus は、文字列の照合と処理、および Perl 互換の正規表現 (PCRE) のために POSIX の正規表現をサポートしています。

Maximum pages to crawl (クロールできる最大ページ)

1000

クロールするページの最大数です。

Maximum depth to crawl (クロールできる最大深度)

6

開始ページごとに Tenable Nessusがたどるリンクの数を制限します。

Follow dynamic pages (動的ページに従う)

無効

この設定を有効にすると、Tenable Nessus は動的リンクをたどるので、上記設定のパラメーターを超える場合があります。

アプリケーションテストの設定
Enable generic web application tests (一般的なウェブアプリケーションテストを有効にする) 無効 次のアプリケーションテスト設定を有効にします。
Abort web application tests if HTTP login fails (HTTP でのログインが失敗した場合にウェブアプリケーションのテストを中止する) Disabled (無効) Tenable Nessus が HTTP 経由でターゲットにログインできない場合、すべてのウェブアプリケーションのテストを実行しません。
Try all HTTP methods (すべての HTTP メソッドを試行する) 無効 このオプションは、ウェブフォームのテストを強化するために POST リクエストを使用するように Tenable Nessus に指示します。デフォルトでは、このオプションを有効にしていない限り、ウェブアプリケーションのテストには GET リクエストのみが使用されます。一般的には、ユーザーがアプリケーションにデータを送信する際に、より複雑なアプリケーションで POST メソッドが使用されます。この設定により、より綿密なテストが提供されますが、所要時間が大幅に長くなる可能性があります。選択すると、Tenable Nessus は GET リクエストと POST リクエストの両方で各スクリプトまたは変数をテストします。この設定により、より綿密なテストが提供されますが、所要時間が大幅に長くなる可能性があります。
Attempt HTTP Parameter Pollution (HTTP パラメーター汚染を試行する) Disabled (無効) ウェブアプリケーションのテストを実行する場合、変数にコンテンツを挿入すると同時に、同じ変数に有効なコンテンツを提供することにより、フィルタリングメカニズムのバイパスを試みます。たとえば、通常の SQL インジェクションテストは /target.cgi?a='&b=2 のようになります。HTTP パラメーター汚染 (HPP) を有効にすると、リクエストは /target.cgi?a='&a=1&b=2 のようになります。
Test embedded web servers (埋め込みウェブサーバーをテストする) Disabled (無効) 組み込みウェブサーバーは多くの場合において静的であり、カスタマイズ可能な CGI スクリプトは含まれていません。さらに、組み込みウェブサーバーは、スキャン時に時々クラッシュしたり応答しなかったりする場合もあります。このオプションを使用して、組み込みウェブサーバーを他のウェブサーバーとは別にスキャンすることを Tenable は推奨します。
Test more than one parameter at a time per form (フォームごとに 1 度に複数のパラメーターをテストする) Disabled (無効)

この設定では、HTTP リクエストで使用される引数値の組み合わせを管理します。このオプションにチェックマークを入れないデフォルトでは、攻撃文字列で 1 つのパラメーターを一度にテストし、追加のパラメーターに対する非攻撃バリエーションを試すことはありません。たとえば Tenable Nessusは、各組み合わせをテストせずに、b と c が他の値を許可する、
/test.php?arg1=XSS&b=1&c=1を試みます。これは、最小の結果セットを生成してテストする最速の方法です。

この設定には、次の 4 つのオプションがあります。

  • Test random pairs of parameters: この形式のテストでは、パラメーターのランダムなペアの組み合わせがランダムにチェックされます。これは、複数のパラメーターをテストする最速の方法です。
  • パラメーターのすべてのペアのテスト (低速): この形式のテストは、1 つの値のテストよりも若干低速になりますが、より効率的です。複数のパラメーターをテストしながら、攻撃文字列、単一変数の変化の関係をテストし、他のすべての変数に最初の値を使用します。たとえば、Tenable Nessus/test.php?a=XSS&b=1&c=1&d=1 を試み、その後、ある変数に攻撃文字列が付与され、ある変数はあらゆる可能な値を循環し (ミラープロセス中に発見されるように)、その他の変数には最初の値が付与されるようにします。この例では、各変数の最初の値が 1 の場合、Tenable Nessus/test.php?a=XSS&b=3&c=3&d=3をテストしません。
  • Test random combinations of three or more parameters (slower): この形式のテストでは、3 つ以上のパラメーターの組み合わせがランダムにチェックされます。ペアのパラメーターのみのテストよりも綿密にチェックされます。組み合わせの数を 3 つ以上に増やすと、ウェブアプリケーションのテスト時間は長くなります。
  • パラメーターのすべての組み合わせのテスト (最も遅い): このテスト方法では、攻撃文字列と変数への有効な入力のあらゆる可能な組み合わせをチェックします。すべてのペアのテストが速度を上げるためにより少ないデータセットを作成しようとするのに対し、すべての組み合わせでは時間を妥協せずにテストの完全なデータセットを使用します。このテスト方法では、完了するまでに長時間かかる場合があります。
Do not stop after first flaw is found per web page (ページごとに最初の欠陥が検出された後に停止しない)
無効

この設定により、新しい欠陥が対象となるタイミングが決まります。これはスクリプトレベルで適用されます。XSS の欠陥を検出しても、SQL インジェクションまたはヘッダーインジェクションの検索は無効になりませんが、特に指定しない限り特定のポートの種類ごとに最大 1 つのレポートがあります。同じ攻撃によってキャッチされた場合、同じ種類のいくつかの欠陥 (XSS、SQLi など) が報告される可能性があります。

このオプションが無効になっている場合、スキャンはウェブページ上で欠陥を発見するとすぐに、次のウェブページに移動します。

このオプションを有効にする場合は、次のいずれかのオプションを選択します。

  • Stop after one flaw is found per web server (fastest) - (デフォルト) スクリプトによってウェブサーバー上で欠陥が検出されるとすぐに、Tenable Nessus は停止して別のポート上の異なるウェブサーバーに切り替えます。
  • Stop after one flaw is found per parameter (slow) - CGI のパラメーターで1種類の欠陥 (XSS など) が検出されるとすぐに、Tenable Nessus は同じ CGI の次のパラメーター、次の既知の CGI、または次のポートもしくはサーバーに切り替えます。
  • Look for all flaws (slowest) - 検出された欠陥にかかわらず、広範なテストを実行します。このオプションは非常に詳細なレポートを生成する可能性があるため、多くの場合において推奨されません。
URL for Remote File Inclusion (リモートファイルインクルージョンの URL) http://rfi.nessus.org/rfi.txt リモートファイルインクルージョン (RFI) のテスト中、この設定によりテストに使用するリモートホスト上のファイルが指定されます。デフォルトでは、Tenable NessusTenable, Inc. が RFI テスト用にホストする安全なファイルを使用します。スキャナーがインターネットに到達できない場合は、内部でホストされているファイルを使用して、より正確な RFI テストを実行できます。
Maximum run time (min) (最大ランタイム (分)) 5 このオプションでは、ウェブアプリケーションのテストの実行に費やされる時間を分単位で管理します。このオプションのデフォルトは 60 分で、所定のウェブサイトのすべてのポートと CGI に適用されます。通常、小規模なアプリケーションを使用するウェブサイトのローカルネットワークのスキャンは1時間以内に完了しますが、大規模なアプリケーションを使用するウェブサイトにはより大きい値が必要になる場合があります。

Windows

Windows セクションには、次の設定のグループが含まれます。

設定 デフォルト値 説明
全般設定
Request information about the SMB Domain (SMBドメインに関する情報をリクエストする) 無効

有効にすると、センサーがローカルユーザーの代わりにドメインユーザーをクエリします。この設定を有効にすると、プラグイン 10892 および 10398 を実行できるようになり、プラグイン 72684 および 10907 がドメインユーザーをクエリできるようになります。

ユーザー列挙メソッド

ユーザー検出に適した数のユーザー列挙メソッドを有効にできます。

SAM Registry (SAM レジストリ) Enabled (有効) Tenable Nessus は、Security Account Manager (SAM) レジストリを介してユーザーを列挙します。
ADSI Query (ADSI クエリ) Enabled (有効) Tenable Nessus は、Active Directory Service Interfaces (ADSI) を介してユーザーを列挙します。ADSI を使用するには、[Credentials] (認証情報) > [Miscellaneous] (その他) > [ADSI] で認証情報を設定する必要があります。
WMI Query (WMI クエリ) Enabled (有効) Tenable Nessus は、Windows Management Interface (WMI) を介してユーザーを列挙します。
RID Brute Forcing (RID ブルートフォース) 無効 Tenable Nessus は、相対識別子 (RID) ブルートフォースを介してユーザーを列挙します。この設定を有効にすると、[Enumerate Domain Users] (ドメインユーザーを列挙する) および [Enumerate Local User] (ローカルユーザーを列挙する) 設定を有効にします。
ドメインユーザーを列挙する (RID ブルートフォースが有効な場合に利用可能)
Start UID (開始 UID) 1000 Tenable Nessus がドメインユーザーの列挙を試みる ID 範囲の開始部分です。
End UID (終了 UID) 1200 Tenable Nessus がドメインユーザーの列挙を試みる ID 範囲の終了部分です。
ローカルユーザーを列挙する (RID ブルートフォースが有効な場合に利用可能)
Start UID (開始 UID) 1000 Tenable Nessus がローカルユーザーの列挙を試みる ID 範囲の開始部分です。
End UID (終了 UID) 1200 Tenable Nessus がローカルユーザーの列挙を試みる ID 範囲の終了部分です。

マルウェア

[Malware] (マルウェア) セクションには、次の設定のグループが含まれます。

設定 デフォルト値 説明
ハッシュと許可リストファイル
Custom Netstat IP Threat List (カスタム Netstat IP 脅威リスト) None (なし)

検出する既知の不良 IP アドレスのリストを含むテキストファイルです。

ファイルの各行は、IPv4 アドレスで始める必要があります。オプションとして、IP アドレスの後にコンマを追加してその後に説明を続けると、説明を追加できます。コンマ区切りのコメントに加えて、ハッシュ区切りのコメント (# など) も使用できます。

注意: Tenable は、テキストファイル内のプライベート IP 範囲を検出しません。

Provide your own list of known bad MD5 hashes (既知の不正な MD5 ハッシュのリストを指定する) None (なし)

追加の不良 MD5 ハッシュをテキストファイル (MD5 ハッシュを 1 行につき 1 つ入力) を介してアップロードすることができます。任意でハッシュの説明を含めることもできます。その場合は、ハッシュの後にコンマを追加し、続けて説明を入力します。ターゲットのスキャン中に一致するものを Tenable Nessus が見つけた場合、スキャン結果に説明が表示されます。コンマ区切りのコメントに加えて、標準のハッシュ区切りのコメント (例: #) も使用できます。

Provide your own list of known good MD5 hashes (既知の正常な MD5 ハッシュのリストを指定する) None (なし) 追加の正常な MD5 ハッシュをテキストファイル (MD5 ハッシュを 1 行につき 1 つ入力) を介してアップロードすることができます。アップロードされたファイル内に各ハッシュの説明を追加できます (オプション)。ハッシュの後にコンマを追加すると、その後に説明を続けることができます。Tenable Nessus によりターゲットのスキャン中に一致するものが見つかり、ハッシュの説明が提供された場合、スキャン結果に説明が表示されます。コンマ区切りのコメントに加えて、標準のハッシュ区切りのコメント (例: #) も使用できます。
Hosts file allowlist (ホストファイル許可リスト) None (なし)

Tenable Nessus は、システムホストファイルに侵害の兆候がないかチェックします (例: 侵害された Windows システム (ホストファイルチェック) というタイトルのプラグイン ID 23910)。このオプションを使用すると、スキャン中に Tenable Nessusに無視させる IP とホスト名のリストを含むファイルをアップロードできます。通常のテキストファイルの行ごとに 1 つの IP と 1 つのホスト名 (ターゲット上のホストファイルと同じ形式) を含めます。

Yara Rules (Yara ルール)
Yara Rules (Yara ルール) None (なし)

スキャンに適用される YARA ルールを含む .yar ファイルです。1 回のスキャンでアップロードできるファイルは 1 つのみであるため、すべてのルールを 1 つのファイルに含めてください。詳細は、yara.readthedocs.io を参照してください。

ファイルシステムスキャン
Scan file system (ファイルシステムのスキャン) Off (オフ)

このオプションを有効にすると、ホストコンピューターのシステムディレクトリとファイルをスキャンできます。

警告: 10 台以上のホストを対象としたスキャンでこの設定を有効にすると、パフォーマンスが低下する可能性があります。

Windows ディレクトリ
Scan %Systemroot% (%Systemroot% スキャン) Off (オフ) ファイルシステムのスキャンを有効にして、%Systemroot% をスキャンします。
Scan %ProgramFiles% (%ProgramFiles% スキャン) Off (オフ) ファイルシステムのスキャンを有効にして、%ProgramFiles% をスキャンします。
Scan %ProgramFiles(x86)% (%ProgramFiles(x86)% スキャン) Off (オフ) ファイルシステムのスキャンを有効にして、%ProgramFiles(x86)% をスキャンします。
Scan %ProgramData% (%ProgramData% スキャン) Off (オフ) ファイルシステムのスキャンを有効にして、%ProgramData% をスキャンします。
Scan User Profiles (ユーザープロファイルのスキャン) Off (オフ) ファイルシステムのスキャンを有効にして、ユーザープロファイルをスキャンします。
Linux ディレクトリ
Scan $PATH ($PATH のスキャン) Off (オフ) $PATH の場所をスキャンするファイルシステムスキャンを有効にします。
Scan /home (/home のスキャン) Off (オフ) /home をスキャンするファイルシステムスキャンを有効にします。
MacOS ディレクトリ
Scan $PATH ($PATH のスキャン) Off (オフ) $PATH の場所をスキャンするファイルシステムスキャンを有効にします。
Scan /Users (/Users のスキャン) Off (オフ) /Users をスキャンするファイルシステムスキャンを有効にします。
Scan /Applications (/Applications のスキャン) Off (オフ) /Applications をスキャンするファイルシステムスキャンを有効にします。
Scan /Library (/Library のスキャン) Off (オフ) /Library をスキャンするファイルシステムスキャンを有効にします。
カスタムディレクトリ
Custom Filescan Directories (カスタムファイルスキャンディレクトリ) None (なし) マルウェアファイルスキャンでスキャンするディレクトリをリストしたカスタムファイルです。ファイル内には、ディレクトリを 1 つずつ改行してリストします。Tenable Nessus では、C:\/ などのルートディレクトリや、%Systemroot% などの変数を使用できません。

データベース

設定 デフォルト値 説明
Oracle データベース
Use detected SIDs (検出した SID を使用する) 無効

有効にすると、少なくとも 1 つのホスト認証情報と 1 つの Oracle データベース認証情報が設定されている場合、スキャナーはホスト認証情報を使用してターゲットのスキャンを認証してから、ローカルでの Oracle システム ID (SID) の検出を試行します。次に、指定された Oracle データベース認証情報と検出された SID の使用の認証を試行します。

スキャナーがホスト認証情報を使用したターゲットのスキャンを認証できないか、ローカルで SID を検出しない場合、スキャナーは Oracle データベース認証情報の手動で指定された SID を使用して Oracle データベースを認証します。

ウェブアプリテンプレートの評価設定

次の表に、Tenable Web App Scanning で設定できる Tenable Nessus のスキャン設定を記載します。詳細は、Tenable Nessus でのウェブアプリケーションスキャンを参照してください。

設定 デフォルト値 説明

Detection Level (検出レベル)

Most Detected Pages (最も検出されたページ)

スキャナーにクロールさせるページを指定します。

  • Most Detected Pages (最も検出されたページ) - スキャナーは最も多く検出されたページのみをクロールします。

  • Extended Dictionary (拡張辞書) - スキャナーは、非表示のページを検出するためにより多くのパスバリエーションをテストします。全体的なスキャン時間は長くなります。

Credentials Bruteforcing (認証情報ブルートフォース攻撃)

無効

有効にすると、[Plugins] (プラグイン) 設定に含まれるブルートフォース攻撃を実行するすべてのプラグインが実行されます。

無効にすると、[Plugins] (プラグイン) 設定に含まれていても、ブルートフォース攻撃プラグインは実行されません。

Elements to Audit (監査する要素) All elements except Parameter Names (パラメーター名を除くすべての要素)

Tenable Nessus に脆弱性を分析させるウェブアプリケーションの要素を指定します。次の要素を任意の組み合わせで選択できます。

  • リンク

  • ヘッダー

  • パラメーター名

  • JSON 要素

  • ユーザーインターフェースのフォーム

  • Cookies

  • フォーム

  • パラメーター値

  • XML 要素

  • ユーザーインターフェースの入力

URL for Remote Inclusion (リモートファイルインクルード用の URL)

None (なし)

Tenable Nessus がリモートファイルインクルージョン (RFI) の脆弱性をテストするために使用できるリモートホスト上のファイルを指定します。

スキャナーがインターネットに到達できない場合、スキャナーはこの内部でホストされているファイルを使用して、より正確な RFI テストを実行します。

注意: ファイルを指定しない場合、Tenable Nessus は安全な Tenable でホストされたファイルを使用して RFI テストを実行します。

JSON Containing Attribute Types and Values (属性の型と値を含む JSON) None (なし)