検出結果フィルター
[検出結果] ページでは、次の検出結果タイプに関する分析のフィルタリングと表示が可能です。
よく使用するフィルターのセットを保存済みフィルターとして保存し、後でアクセスしたり、チームの他のメンバーと共有したりできます。
注意: パフォーマンスを最適化するために、Tenable では、[調査] > [検出結果] ビューまたは [資産] ビュー ([グループ化基準] 表を含む) に適用できるフィルターの数を 18 個に制限しています。
注意: Tenable Vulnerability Management が複数のスキャンで同じ検出結果を識別する場合、最新の結果のみを保存します。たとえば、エージェントスキャンがある検出結果を識別し、その後 Tenable Nessus スキャンが同じ検出結果を識別した場合、その検出結果は Tenable Nessus スキャンに関連付けられます。[ソース] などのフィルターを使って既知の結果を見つけられない場合は、その結果を直接検索してください。
オプション | 説明 |
---|---|
資産 ID | スキャンで検出結果が検出された資産の UUID です。この値は Tenable Vulnerability Management に対して一意です。 |
資産名 |
スキャンで脆弱性が検出された資産の名前です。この値は Tenable Vulnerability Management に対して一意です。このフィルターでは大文字と小文字が区別されますが、ワイルドカード文字を使用してこれをオフにできます。 |
資産タグ |
タグのペア (カテゴリ: 値) を検索する一意のフィルター。タグの値を入力するときは、コロン (:) の後にスペースを入れて、「カテゴリ: 値」という構文を使用する必要があります。値を区切るためにコンマ (,) を使用できます。タグ名にコンマが含まれている場合は、コンマの前にバックスラッシュ (\) を挿入します。 詳細については、タグを参照してください。 注意: タグ名に二重引用符 (" ") が含まれている場合は、代わりに UUID を使用する必要があります。 |
Bugtraq ID | 脆弱性を特定したプラグインの Bugtraq ID。 |
Canvas Exploit | 脆弱性を含む CANVAS エクスプロイトパックの名前です。 |
CERT Advisory ID | 脆弱性に関する CERT アドバイザリの ID です。 |
CERT Vulnerability ID | CERT Vulnerability Notes Database における脆弱性の ID です。 |
CISA KEV 対処期限日 |
Binding Operational Directive 22-01 に基づく、Cybersecurity and Infrastructure Security Agency (CISA) の Known Exploitable Vulnerability (KEV) 修正の期日。プラグインに関連付けられている KEV の最も早い対処期限日で検索されます。詳細は、既知の悪用された脆弱性カタログを参照してください。 |
CORE エクスプロイトフレームワーク | 脆弱性向けのエクスプロイトが、CORE Impact フレームワークに存在するかどうかを示します。 |
CPE |
プラグインが特定する脆弱性の共通プラットフォーム一覧 (CPE) 番号 (200 の値制限)。 |
CVE |
プラグインが特定する脆弱性の共通脆弱性識別子 (CVE) ID (200 の値制限)。 |
CVSSv2 基本値 |
CVSSv2 基本値 (時間の経過やユーザー環境によって変化しない、本質的で基本的な脆弱性の特性)。 |
CVSSv2 現状値 | CVSSv2 現状値 (時間の経過とともに変化するがユーザー環境間では変化しない、脆弱性の特性)。 |
CVSSv2 現状手法 | 脆弱性の CVSSv2 現状のメトリクス。 |
CVSSv2 手法 |
脆弱性に対する、加工していない CVSSv2 メトリクス。詳細は、CVSSv2 のドキュメントを参照してください。 |
CVSSv3 基本値 | CVSSv3 基本値 (時間の経過やユーザー環境によって変化しない、本質的で基本的な脆弱性の特性)。 |
CVSSv3 現状値 | CVSSv3 現状値 (時間の経過とともに変化するがユーザー環境間では変化しない、脆弱性の特性)。 |
CVSSv3 現状手法 | 脆弱性の CVSSv3 現状のメトリクス。 |
CVSSv3 手法 | 脆弱性に関するその他の CVSSv3 メトリクス。 |
CWE | 脆弱性の共通脆弱性タイプ一覧 (CWE)。 |
Default/Known Account | その脆弱性を特定したプラグインが、デフォルトのアカウントをチェックするかどうかを示します。 |
Elliot エクスプロイト | D2 Elliot Web Exploitation フレームワークにある、その脆弱性向けのエクスプロイトの名前。 |
Exploit Database ID | Exploit Database における脆弱性の ID。 |
悪用の容易さ | 脆弱性の悪用がどの程度容易かに関する説明。 |
マルウェアによる悪用 | 脆弱性がマルウェアによって悪用されたことが知られているかどうかを示します。 |
Exploited By Nessus | 特定プロセスで Tenable Nessus がその脆弱性をエクスプロイトしたかどうかを示します。 |
Exploit Hub | その脆弱性向けのエクスプロイトが、ExploitHub フレームワークに存在するかどうかを示します。 |
検出結果 ID |
個別の検出結果の一意の ID です。 注意: 検出結果の [検出結果の詳細] ページにアクセスしてページの URL を確認すると、検出結果の ID を表示できます。検出結果 ID は、詳細と資産の間にあるパスに表示される英数字のテキストです。 |
初回確認日 |
スキャンが資産上で初めて脆弱性を検出した日付。 |
IAVA ID | 脆弱性の情報保証脆弱性アラート (IAVA) の ID。 |
IAVB ID | 脆弱性の情報保証脆弱性速報 (IAVB) の ID。 |
IAVM Severity | Information Assurance Vulnerability Management (IAVM) での脆弱性の深刻度。 |
IAVT ID | 脆弱性の情報保証脆弱性技術速報 (IAVT) の ID。 |
In The News | このプラグインが、メディア (たとえば ShellShock や Meltdown) の注目を受けたかどうかを示します。 |
IPv4 アドレス | 影響を受けている資産の IPv4 アドレス。このフィルターには最大 256 個の IP アドレスを追加できます。 |
IPv6 アドレス | 影響を受けている資産の IPv6 アドレス。 |
最終修正日 |
以前に検出された脆弱性が最後にスキャンされ、資産にもう存在しないと記録された時間。 |
最終確認日 |
スキャンが資産上で脆弱性を検出した直近の日付。 |
マルウェア | その脆弱性を特定したプラグインが、マルウェアをチェックするかどうかを示します。 |
Metasploit Exploit | Metasploit フレームワークにある、関連するエクスプロイトの名前です。 |
Microsoft 掲示板 | 脆弱性を特定したプラグインがカバーする、Microsoft のセキュリティ速報。 |
元の深刻度 |
スキャンが検出結果を最初に検出した際の脆弱性の CVSS ベースの深刻度。詳細は、CVSS と VPR を参照してください。 |
OSVDB ID | Open Sourced Vulnerability Database (OSVDB) における脆弱性の ID。 |
パッチ公開済み |
ベンダーがその脆弱性に対してのパッチを公開した日付。 |
プラグインの説明 |
脆弱性を特定した Tenable プラグインの説明。 |
プラグインファミリー |
脆弱性を特定したプラグインのファミリー (200 の値制限)。 |
プラグイン ID |
脆弱性を特定したプラグインの ID (200 の値制限)。 |
プラグイン変更日 |
脆弱性を特定したプラグインが最後に変更された日付。 |
プラグイン名 |
脆弱性を特定したプラグインの名前。 |
プラグイン出力 |
このフィルターを使用して、指定したプラグイン出力のある検出結果を返します。フィルターの使用で説明されているように、値を含むプラグイン出力、または含まないプラグイン出力を検索します。検索の範囲が広すぎる場合、システムは結果を絞り込むために [プラグイン ID] と [最終確認日] を追加するよう提案をします。その後、検索結果の上位 10 のプラグインを表示します。 たとえば、「Kernel」を含む出力を検索するには、詳細モードで次のように入力します。 Plugin Output contains Kernel 注意: [設定] > [全般検索] > [プラグイン出力検索を有効にする] で、このフィルターを手動で有効にしてください。このフィルターは、35 日間使用しないと再び無効になります。
プラグイン出力検索のベストプラクティス...
プラグイン出力は大きくなる可能性があるため、広範な検索によってシステムタイムアウトが発生する可能性があります。最良の結果を得るには、[プラグイン出力] フィルターと [プラグイン ID]、[最終確認日] フィルターを組み合わせて使用します。一度に検索するプラグイン ID の数を制限します。 プラグイン ID を指定してプラグインを検索するか、除外します。こうしたアプローチは、別のユースケースにも当てはまります。たとえば、オペレーティングシステムごとのソフトウェアリストを検索するときには、プラグインを含めます。上位プラグインに何度も表示されるプラグインは、探索的検索から除外します。
|
公開されたプラグイン |
脆弱性を特定したプラグインが公開された日付。 |
プラグインタイプ |
プラグインチェックの一般的なタイプです。可能なオプションは次のとおりです。
|
ポート | スキャンで脆弱性が検出された資産への接続に、スキャナーが使用したポートの情報です。 (200 の値制限)。 |
プロトコル | スキャンで脆弱性が検出された資産との通信で、スキャナーが使用したプロトコルです。 |
修正されたリスク |
脆弱性の深刻度に適用されるリスクの変更。可能なオプションは次のとおりです。
詳細は、変更ルールと許容ルールを参照してください。 |
検出元 |
検出結果を検出したスキャナー。 |
Secunia ID | 脆弱性に関する Secunia Explore アドバイザリの ID です。 |
その他の関連項目 |
脆弱性についての役立つ情報を含む、外部ウェブサイトへのリンクです |
深刻度 |
CVSS に基づく脆弱性の深刻度。詳細は、CVSS と VPR を参照してください。 このフィルターは、デフォルトで [重大]、[高]、[中]、[低] が選択された状態でフィルタープレーンに表示されます。 |
ソリューション |
脆弱性を修正する方法に関する概要。 |
ソース |
資産を特定したスキャンのソース。可能な値は次のとおりです。
|
状態 |
脆弱性の状態。デフォルトでは、アクティブ、再表面化、新規が選択された状態でフィルタープレーンに表示されます。詳細は、脆弱性の状態を参照してください。 |
Stig の深刻度 | 検出結果に関連する STIG の深刻度。 |
概要 | プラグインまたは脆弱性の概略の説明。 |
ターゲットグループ | 脆弱性を特定したスキャンに関連するターゲットグループ詳細は、ターゲットグループを参照してください。 |
修正にかかった時間 |
スキャンで特定された脆弱性の修正に所属組織がかけた時間 (時間数または日数) です。修正済みの脆弱性に関してのみ表示されます。より正確な結果を得るには、このフィルターと、[修正済み] に設定した [状態] フィルターを併用します。 |
ベンダー非対応 | このプラグインにより検出されたソフトウェアが、ソフトウェアベンダーにサポートされていません (たとえば、Windows 95 や Firefox 3) |
VPR |
Tenable によって計算された脆弱性の Vulnerability Priority Rating。 |
公開された脆弱性 |
脆弱性の定義が最初に公開された日付 (たとえば、CVE が公開された日付)。 |
クラウドの設定ミスのフィルター
オプション | 説明 | |
---|---|---|
フィルター | ||
アカウント ID | スキャンで結果が検出された資産をホストするクラウドサービスの資産リソースに割り当てられた一意の識別子。 | |
ARN | スキャンで結果が検出された資産の Amazon リソース名 (ARN)。 | |
資産 ID | スキャンで結果が検出された資産の UUID。この値は Tenable Vulnerability Management に対して一意です。 | |
ベンチマーク | 検出結果に関連付けられているベンチマーク。 | |
クラスター | 検出結果に関連するクラスター。 | |
作成時刻 | スキャンで検出結果が検出された資産レコードを Tenable Vulnerability Management が作成した日時。 | |
重大度 | 脆弱性の検出結果の重大度。 | |
クラウドに存在 | 影響を受けているクラウドリソースがクラウド環境に存在するかどうかを示します。 | |
IAC に存在 | 影響を受けている資産がインフラのコード化 (Infrastructure as Code: IaC) で作成されたかどうかを示します。 | |
検出結果 ID |
個別の検出結果の一意の ID です。 注意: 検出結果の [検出結果の詳細] ページにアクセスしてページの URL を確認すると、検出結果の ID を表示できます。検出結果 ID は、詳細と資産の間にあるパスに表示される英数字のテキストです。 |
|
初回確認日 |
Tenable Vulnerability Management が影響を受けている資産を最初にスキャンした日付。 |
|
TF 状態で発見 |
検出結果が TF 状態で発見されたかどうかを示します。 |
|
初回確認日 |
Tenable Vulnerability Management が影響を受けている資産を最初にスキャンした日付。 |
|
IaC リソースタイプ | 資産のインフラのコード化 (IAC) リソースタイプ。 | |
IaC タイプ | 資産のインフラのコード化 (IAC) タイプ。 | |
無視 | 検出結果の深刻度を計算するときに、Tenable Vulnerability Management がポリシー違反を無視したかどうかを示します。 | |
不変のドリフト | 資産に不変のドリフトがあるかどうかを示します。詳細については、レガシー Tenable Cloud Security ユーザーガイドのドリフト分析の設定を参照してください。 | |
属性 | 資産が属性であるかどうかを指定します。 | |
最終修正日 | 検出結果が最後に修正された日付。 | |
最終スキャン時間 | 検出結果に対してスキャンが最後に実行された日付。 | |
最終確認日 |
Tenable Vulnerability Management が影響を受けている資産を最後にスキャンした日付。 |
|
管理者 | 影響を受けている資産を管理する個人、グループ、または会社の名前。 | |
ポリシーカテゴリ | 検出結果に関連するポリシーカテゴリ。 | |
ポリシー ID | 影響を受けている資産に関連付けられているクラウドポリシーの一意の ID。 | |
ポリシー名 | 影響を受けている資産に関連付けられているクラウドポリシーの一意の ID。 | |
ポリシーの種類 | 影響を受けている資産に関連付けられているクラウドポリシーの一意の ID。 | |
プロジェクト | 検出結果に関連するプロジェクト。 | |
プロバイダー | 検出結果に関連するサードパーティプロバイダー。 | |
リージョン | 影響を受けている資産が実行されるクラウドリージョン。 | |
リポジトリ | 影響を受けている資産に関連付けられているコードリポジトリ。 | |
リソースカテゴリ | 影響を受けている資産をホストするクラウドサービスの資産リソースのカテゴリ。 | |
リソース ID | 影響を受けている資産をホストするクラウドサービスの資産リソースの ID。 | |
リソース名 | 影響を受けている資産をホストするクラウドサービスの資産リソースの名前。 | |
リソースタイプ | 影響を受けている資産をホストするクラウドサービスの資産リソースのタイプ。 | |
結果 |
スキャンの結果です。可能なオプションは次のとおりです。
|
|
ルール ID | スキャナーが違反を検出したセキュリティルールの一意の ID です。 | |
ルール参照 ID | スキャナーが違反を検出したセキュリティルールの参照 ID。 | |
深刻度 |
CVSS に基づく脆弱性の深刻度。詳細は、CVSS と VPR を参照してください。 このフィルターは、デフォルトで [重大]、[高]、[中]、[低] が選択された状態でフィルタープレーンに表示されます。 |
|
ソース行 | 検出結果に関連するソース行。 | |
更新時間 |
資産レコードが最後に更新された日時。 |
|
バージョン |
検出結果に関連するバージョン。 |
|
VPC |
AWS 仮想マシンインスタンスをホストするパブリッククラウドの固有識別子。詳細は、Amazon Virtual Private Cloud ユーザーガイドを参照してください。 |
オプション | 説明 |
---|---|
フィルター | |
資産 ID |
スキャンで検出結果が検出された資産の UUID です。この値は Tenable Vulnerability Management に対して一意です。 |
資産名 |
スキャナーが監査チェックを実行した資産の名前です。この値は Tenable Vulnerability Management に対して一意です。 |
資産タグ |
タグのペア (カテゴリ: 値) を検索する一意のフィルター。タグの値を入力するときは、コロン (:) の後にスペースを入れて、「カテゴリ: 値」という構文を使用する必要があります。値を区切るためにコンマ (,) を使用できます。タグ名にコンマが含まれている場合は、コンマの前にバックスラッシュ (\) を挿入します。 詳細については、タグを参照してください。 注意: タグ名に二重引用符 (" ") が含まれている場合は、代わりに UUID を使用する必要があります。 |
監査ファイル | スキャナーが監査の実行に使用した監査ファイルの名前です。監査ファイルは、特定の設定、ファイルアクセス許可、実行するアクセス制御テストが含まれている、XML ベースのテキストファイルです。 |
監査チェック名 | Tenable が監査に割り当てた名前です。場合によっては、コンプライアンスコントロールが名前のプレフィックスとしてリストされることがあります。 |
ベンチマーク |
ベンチマークは、Center for Internet Security (CIS)、米国国防情報システム局 (DISA)、Microsoft などの情報源機関が発表した、一般公開されているベストプラクティスです。このフィルターは、サポートされているベンチマークとベンチマークのバージョンをリストします。 |
ベンチマーク仕様名 | ベンチマーク名。 |
ベンチマークバージョン |
ベンチマークのバージョン。
注意: このフィルターは、[ベンチマーク] フィルターと組み合わせて使用します。
|
コンプライアンスコントロール |
コンプライアンスフレームワークには、Tenable がコントロールと呼ぶ一連の指定があります。例: CSF:DE.CM-3、800-53:AU-12c、STIG-ID:WN10-AU-000045 など。これは、特定のコントロールでフィルタリングするためのテキストベースのフィールドです。
注意: このフィルターは、[コンプライアンスフレームワーク] フィルターと組み合わせて使用します。
|
コンプライアンスファミリー名 |
コンプライアンスフレームワークには、Tenable がコントロールと呼ぶ一連の指定があります。例: ISO/IEC-27001:A.12.4.1、CSF:DE.CM-1。 このフィルターは、クエリをより簡単かつ効率的にするために、コントロールをファミリーにグループ分けします。例: A12 - Operations security または CSF:Detect。
注意: このフィルターは、[コンプライアンスフレームワーク] フィルターと組み合わせて使用します。
|
コンプライアンスフレームワーク | Tenable は、GDPR、ISO 27000、HIPAA、NIST 800-53、PCI DSS などを含む、さまざまな標準との設定コンプライアンスを監査します。このフィルターでは、それぞれのフレームワークに基づいて検索できます。 |
コントロール ID | 結果を、特定のベンチマーク推奨事項を満たす他の結果と関連付けることができる ID。このフィルターを使用して、監査ポータルでチェックを特定できます。 |
初回監査日 | 資産に対して監査チェックが初めて実行された日付を示します。 |
FQDN | 資産の完全修飾ドメイン名 (FQDN)。 |
IPv4 アドレス | 影響を受けている資産の IPv4 アドレス。このフィルターには最大 256 個の IP アドレスを追加できます。 |
IPv6 アドレス | 影響を受けている資産の IPv6 アドレス。 |
最終監査日 | 資産に対して実行された最新の監査チェックの日付を示します。 |
最終修正日 | 検出結果が最後に修正された日付。 |
最終確認日 | スキャンで最後に調査結果が確認された日付。 |
元の結果 | 初回監査の結果。 |
プラグイン ID | 監査チェックの実行に使用された Nessus プラグイン ID。 |
プラグイン名 | 監査チェックの実行に使用された Nessus プラグイン名。 |
プラグイン名 |
この監査検出結果を識別したプラグインの名前。 |
結果 | 監査チェックの現在の結果または修正後の結果です。 |
修正後の結果 |
ルールを作成して、監査チェックの結果を承認または修正できます。このフィルターを使用すると、修正後の結果をレポートできます。 |
深刻度 |
CVSS に基づく脆弱性の深刻度。詳細は、CVSS と VPR を参照してください。 このフィルターは、デフォルトで [重大]、[高]、[中]、[低] が選択された状態でフィルタープレーンに表示されます。 |
状態 |
検出結果で検出された脆弱性の状態。デフォルトでは、アクティブ、再表面化、新規が選択された状態でフィルタープレーンに表示されます。詳細は、脆弱性の状態を参照してください。 |
オプション | 説明 |
---|---|
資産 ID | スキャンで脆弱性が検出された資産の UUID。この値は Tenable Vulnerability Management に対して一意です。 |
資産名 |
スキャナーで脆弱性が検出された資産の名前。この値は Tenable Vulnerability Management に対して一意です。 このフィルターは、デフォルトでフィルタープレーンに表示されます。 |
Bugtraq ID | 脆弱性を特定したプラグインの Bugtraq ID。 |
CPE |
プラグインが特定する脆弱性の共通プラットフォーム一覧 (CPE) 番号 (200 の値制限)。 |
CVE |
プラグインが特定する脆弱性の共通脆弱性識別子 (CVE) ID (200 の値制限)。 |
CVSSv2 基本値 | CVSSv2 基本値 (時間の経過やユーザー環境によって変化しない、本質的で基本的な脆弱性の特性)。 |
CVSSv2 手法 |
脆弱性に対する、加工していない CVSSv2 メトリクス。詳細は、CVSSv2 のドキュメントを参照してください。 |
CVSSv3 基本値 | CVSSv3 基本値 (時間の経過やユーザー環境によって変化しない、本質的で基本的な脆弱性の特性)。 |
CVSSv3 手法 | 脆弱性に関するその他の CVSSv3 メトリクス。 |
CWE | 脆弱性の共通脆弱性タイプ一覧 (CWE)。 |
初回確認日 |
スキャンが資産上で初めて脆弱性を検出した日付。 |
入力名 | 脆弱性によって悪用される特定のウェブアプリケーションコンポーネントの名前。 |
入力タイプ | 脆弱性によって悪用されるウェブアプリケーションコンポーネントのタイプ (フォーム、Cookie、ヘッダーなど)。 |
IPv4 アドレス | 影響を受けている資産の IPv4 アドレス。このフィルターには最大 256 個の IP アドレスを追加できます。 |
最終修正日 | 検出結果が最後に修正された日付。 |
最終確認日 | スキャンで最後に調査結果が確認された日付。 |
元の深刻度 |
スキャンが検出結果を最初に検出した際の脆弱性の CVSS ベースの深刻度。詳細は、CVSS と VPR を参照してください。 |
OWASP 2010 | プラグインが対象としている脆弱性の Open Web Application Security Project (OWASP) 2010 年のカテゴリ。 |
OWASP 2013 |
プラグインが対象としている脆弱性の Open Web Application Security Project (OWASP) 2013 年のカテゴリ。 |
OWASP 2017 | プラグインが対象としている脆弱性の Open Web Application Security Project (OWASP) 2017 年のカテゴリ。 |
OWASP 2021 | プラグインが対象としている脆弱性の Open Web Application Security Project (OWASP) 2021 年のカテゴリ。 |
OWASP API 2019 |
プラグインが対象としている脆弱性の Open Web Application Security Project (OWASP) 2019 年のカテゴリ。可能なオプションは次のとおりです。
|
プラグインの説明 |
脆弱性を特定した Tenable プラグインの説明。 |
プラグインファミリー |
脆弱性を特定したプラグインのファミリー (200 の値制限)。 |
プラグイン ID |
脆弱性を特定したプラグインの ID (200 の値制限)。 |
プラグイン変更日 |
プラグインが最後に変更された日付。 |
プラグイン名 |
この監査検出結果を識別したプラグインの名前。 |
公開されたプラグイン |
脆弱性を特定したプラグインが公開された日付。 |
修正されたリスク |
脆弱性の深刻度に適用されるリスクの変更。可能なオプションは次のとおりです。
詳細は、変更ルールと許容ルールを参照してください。 |
その他の関連項目 | 脆弱性についての役立つ情報を含む、外部ウェブサイトへのリンクです |
深刻度 |
CVSS スコアベースの深刻度。詳細については、Tenable Vulnerability Management ユーザーガイドの CVSS スコアと VPR を参照してください。 このフィルターは、デフォルトで [重大]、[高]、[中]、[低] が選択された状態でフィルタープレーンに表示されます。 |
ソリューション |
脆弱性を修正する方法に関する概要。 |
状態 |
検出結果で検出された脆弱性の状態。デフォルトでは、アクティブ、再表面化、新規が選択された状態でフィルタープレーンに表示されます。詳細は、脆弱性の状態を参照してください。 |
Url |
スキャナーで脆弱性が検出された完全な URL。 このフィルターは、デフォルトでフィルタープレーンに表示されます。 |
WASC |
プラグインが対象とする脆弱性に関連付けられている Web Application Security Consortium (WASC) のカテゴリ。 |