検出結果フィルター
[検出結果] ページでは、次の検出結果タイプに関する分析のフィルタリングと表示が可能です。
よく使用するフィルターのセットを保存済みフィルターとして保存し、後でアクセスしたり、チームの他のメンバーと共有したりできます。
注意: パフォーマンスを最適化するために、Tenable では、[調査] > [検出結果] ビューまたは [資産] ビュー ([グループ化基準] 表を含む) に適用できるフィルターの数を 35 個に制限しています。
注意: Tenable Vulnerability Management が複数のスキャンで同じ検出結果を識別する場合、最新の結果のみを保存します。たとえば、エージェントスキャンがある検出結果を識別し、その後 Tenable Nessus スキャンが同じ検出結果を識別した場合、その検出結果は Tenable Nessus スキャンに関連付けられます。[ソース] などのフィルターを使って既知の結果を見つけられない場合は、その結果を直接検索してください。
| オプション | 説明 |
|---|---|
| 資産 ID | スキャンで検出結果が検出された資産の UUID。この値は Tenable Vulnerability Management に対して一意です。 |
| 資産名 |
スキャンで脆弱性が検出された資産の名前。この値は Tenable Vulnerability Management に対して一意です。このフィルターでは大文字と小文字が区別されますが、ワイルドカード文字を使用してこれをオフにできます。 |
| 資産タグ |
管理とレポートを容易にするために、資産をフィルター処理して論理的なグループ (ネットワーク: 本社など) に整理します。このフィルターでは大文字と小文字が区別されます。最大 100 個のタグを追加できます。 詳細は、タグを参照してください。 |
| Bugtraq ID | 脆弱性を特定したプラグインの Bugtraq ID。 |
| Canvas Exploit | 脆弱性を含む CANVAS エクスプロイトパックの名前。 |
| CERT Advisory ID | 脆弱性に関する CERT アドバイザリの ID。 |
| CERT Vulnerability ID | CERT Vulnerability Notes Database の脆弱性の ID。 |
| CISA KEV 対処期限日 |
拘束力のある運用指令 22-01 に基づく、アメリカ合衆国サイバーセキュリティ・社会基盤安全保障庁 (CISA) の既知の悪用された脆弱性 (KEV) 修正の期日。プラグインに関連付けられている KEV の最も早い対処期限日で検索されます。詳細は、既知の悪用された脆弱性カタログを参照してください。 |
| コモンネーム |
脆弱性のコモンネーム (例: Log4Shell)。すべての脆弱性にコモンネームが付いているわけではありません。 |
| CORE エクスプロイトフレームワーク | 脆弱性向けのエクスプロイトが、CORE Impact フレームワークに存在するかどうかを示します。 |
| CPE |
プラグインが特定する脆弱性の共通プラットフォーム一覧 (CPE) 番号 (200 の値制限)。 |
| CVE |
プラグインが特定する脆弱性の共通脆弱性識別子 (CVE) ID (200 の値制限)。 |
| CVE カテゴリ |
Vulnerability Categories に記載されている、脆弱性のカテゴリ。 |
| CVE ID |
共通脆弱性識別子 (CVE) ID (例: CVE-2002-2024)。 |
| CVSSv2 基本値 |
特定の環境に依存しない、脆弱性の本質的な特性を表す、0.0 から 10.0 までの数値です。 |
| CVSSv2 現状値 | CVSSv2 現状値 (時間の経過とともに変化するがユーザー環境間では変化しない、脆弱性の特性)。 |
| CVSSv2 現状手法 | 脆弱性の CVSSv2 現状評価基準。 |
| CVSSv2 ベクトル |
脆弱性に関する、加工していない CVSSv2 基準。詳細については、FIRST ウェブサイトの CVSSv2 ドキュメントを参照してください。 |
| CVSSv3 攻撃条件の複雑さ |
攻撃者が脆弱性を悪用することの困難さを定義する攻撃条件の複雑さ。オプションには、[高]、[低] があります。 |
| CVSSv3 攻撃元区分 |
攻撃の場所を定義する攻撃元区分。オプションには、[隣接]、[ネットワーク]、[ローカル]、[物理] があります。 |
| CVSSv3 可用性 |
影響を受ける資産の可用性への影響を定量化します。オプションには、[高] (資産が完全に利用できない)、[低] (いくつかの資産でパフォーマンスの低下または可用性の中断)、[なし] (資産の可用性に影響なし) があります。 |
| CVSSv3 基本値 | CVSSv3 基本値 (時間の経過やユーザー環境によって変化しない、本質的で基本的な脆弱性の特性)。 |
| CVSSv3 機密性 |
影響を受ける資産の情報の機密性が失われた場合に想定される影響。オプションには、[高]、[低]、[なし] があります。たとえば、機密性が [高] の影響を受ける資産は、所属組織や顧客に壊滅的な悪影響を与える可能性があります。 |
| CVSSv3 完全性 |
影響を受ける資産のデータの完全性が失われた場合に想定される影響。オプションには、[高]、[低]、[なし] があります。 |
| CVSSv3 必要な特権レベル |
攻撃者が脆弱性を悪用するために必要なアクセス許可レベル。オプションには、[高]、[低]、[なし] があります。たとえば、[なし] は、攻撃者が環境内でアクセス許可を必要とせず、認証されていなくても脆弱性を悪用できることを意味します。 |
| CVSSv3 スコープ |
脆弱性により、影響を受ける資産の通常の認証権限を超えて攻撃者がリソースを侵害できるかどうか。オプションには、[変更なし]、[変更済み] があります。たとえば、[変更あり] は、脆弱性によって影響を受ける資産の権限を増大させていることを意味します。 |
| CVSSv3 現状値 | CVSSv3 現状値 (時間の経過とともに変化するがユーザー環境間では変化しない、脆弱性の特性)。 |
| CVSSv3 現状手法 | 脆弱性の CVSSv3 現状評価基準。 |
| CVSSv3 ユーザ関与レベル |
攻撃者が脆弱性を使用するために他のユーザー (エンドユーザーなど) が必要かどうか。オプションには、[必須]、[なし] があります。[なし] の場合、追加のユーザー操作が不要であるため、深刻度が高くなります。 |
| CVSSv3 ベクトル | 脆弱性に関するその他の CVSSv3 基準。 |
| CVSSv4 攻撃条件の複雑さ (AC) |
脆弱性を悪用する際に必要な攻撃者がコントロールできない条件の複雑さ。 |
| CVSSv4 攻撃の実行条件 (AT) |
攻撃者が脆弱性を悪用するために必要なリソース、アクセス権、または特殊な条件。 |
| CVSSv4 攻撃元区分 (AV) |
ネットワークやローカルなど、脆弱性の悪用が可能な文脈。 |
| CVSSv4 基本値 |
特定の環境に依存しない、脆弱性の本質的な特性を表す、0.0 から 10.0 までの数値。 |
| CVSSv4 必要な特権レベル (PR) |
脆弱性を悪用するために攻撃者が保有しなければならない権限のレベル。 |
| CVSSv4 後続システムの可用性への影響 (VA) |
脆弱なシステムが悪用された後に影響を受ける可能性のある、システムの可用性への影響。 |
| CVSSv4 後続システムの機密性への影響 (SC) |
脆弱なシステムが悪用された後に影響を受ける可能性のある、システムの機密性への影響。 |
| CVSSv4 後続システムの完全性への影響 (SI) |
脆弱なシステムが悪用された後に影響を受ける可能性のある、システムの完全性への影響。 |
| CVSSv4 ユーザー関与レベル |
攻撃者がこの脆弱性を悪用するのに必要なユーザーの関与レベル。 |
| CVSSv4 脆弱なシステムの可用性への影響 |
悪用に成功した場合の脆弱なシステムの可用性への影響。 |
| CVSSv4 脆弱なシステムの機密性への影響 (VC) |
悪用に成功した場合の脆弱なシステムの機密性への影響。 |
| CVSSv4 脆弱なシステムの完全性への影響 (VI) |
悪用に成功した場合の脆弱なシステムの完全性への影響。 |
| 最初の検出 |
検出結果に対応する脆弱性が最初に特定された日付。 |
| 最初の機能的エクスプロイト |
脆弱性が悪用されたことが最初に判明した日付。 |
| 最初の概念実証 |
脆弱性の最初の概念実証が見つかった日付。 |
| 初回確認日 |
スキャンが資産上で初めて脆弱性を検出した日付。 |
| IAVA ID | 脆弱性の情報保証脆弱性アラート (IAVA) の ID。 |
| IAVB ID | 脆弱性の情報保証脆弱性速報 (IAVB) の ID。 |
| IAVM の深刻度 | 情報保証脆弱性管理 (IAVM) での脆弱性の深刻度。 |
| IAVT ID | 脆弱性の情報保証脆弱性技術速報 (IAVT) の ID。 |
| 報道の有無 | このプラグインが、メディア (たとえば ShellShock や Meltdown) の注目を受けたかどうかを示します。 |
| IPv4 アドレス | 影響を受けている資産の IPv4 アドレス。このフィルターには最大 256 個の IP アドレスを追加できます。 |
| IPv6 アドレス | 影響を受けている資産の IPv6 アドレス。 |
| 最終修正日 |
以前に検出された脆弱性が最後にスキャンされ、資産にもう存在しないと記録された日付。 |
| 最終確認日 |
脆弱性スキャン、設定スキャン、検出スキャンを含む、成功したスキャンによって資産が最後に確認された日付でフィルタリングします。この値は、資産が Tenable Vulnerability Management にインポートされた日付にすることもできます。 |
| マルウェア | その脆弱性を特定したプラグインが、マルウェアの有無をチェックするかどうかを示します。 |
| Metasploit エクスプロイト | Metasploit フレームワークの関連するエクスプロイトの名前。 |
| Microsoft 速報 | 脆弱性を特定したプラグインがカバーする、Microsoft のセキュリティ速報。 |
| オペレーティングシステム | 資産にインストールされているオペレーティングシステム。 |
| 元の深刻度 |
スキャンが検出結果を最初に検出した際の脆弱性の CVSS ベースの深刻度。詳細は、CVSS と VPRを参照してください。 |
| OSVDB ID | オープンソース脆弱性データベース (OSVDB) における脆弱性の ID。 |
| パッチ公開済み |
ベンダーがその脆弱性に対してのパッチを公開した日付。 |
| プラグインの説明 |
脆弱性を特定した Tenable プラグインの説明。 |
| プラグインファミリー |
脆弱性を特定したプラグインのファミリー。 (200 の値制限)。 |
| プラグイン ID |
脆弱性を特定したプラグインの ID でフィルタリングします。 (200 の値制限)。 |
| プラグイン変更日 |
脆弱性を特定したプラグインが最後に変更された日付。 |
| プラグイン名 |
脆弱性を特定したプラグインの名前。 |
| プラグイン出力 |
このフィルターを使用して、指定したプラグイン出力のある検出結果を返します。フィルターの使用で説明されているように、[含む]、[含まない] 演算子を使用してプラグイン出力内の値を検索します。 注意: 基盤となるシステムが JSON 形式の大規模なデータを処理する方法における技術的な制約により、プラグイン出力の検索時に利用できるのは、未加工のプラグインデータの最初の 20,000,000 文字のみです。 検索の範囲が広すぎる場合、検索結果を絞り込むためにプラグイン ID と最終確認日を追加するようシステムで提案されます。 たとえば、「Kernel」を含む出力を検索するには、次のように入力します。 Plugin Output contains Kernel 注意: [設定] > [全般検索] > [プラグイン出力検索を有効にする] で、このフィルターを手動で有効にしてください。このフィルターは、35 日間使用しないと再び無効になります。
プラグイン出力は大きくなる可能性があるため、広範な検索によってシステムタイムアウトが発生する可能性があります。最良の結果を得るには、[プラグイン出力] フィルターに [プラグイン ID] と [最終確認日] フィルターを組み合わせて使用し、一度に検索するプラグイン ID の数を制限します。 プラグイン ID を指定してプラグインを検索するか、除外します。こうしたアプローチは、別のユースケースにも当てはまります。たとえば、オペレーティングシステムごとのソフトウェアリストを検索するときには、プラグインを含めます。上位プラグインに何度も表示されるプラグインは、探索的検索から除外します。
|
| 公開されたプラグイン |
脆弱性を特定したプラグインが公開された日付。 |
| プラグインタイプ |
プラグインチェックの一般的なタイプです。可能なオプションは次のとおりです。
|
| 利用可能なプラグイン |
現在、脆弱性を検出する Tenable プラグインがあるかどうか。オプションには、[はい]、[いいえ] があります。 |
| ポート | スキャンで脆弱性が検出された資産への接続に、スキャナーが使用したポートの情報です (200 の値制限)。 |
| プロトコル | スキャンで脆弱性が検出された資産との通信で、スキャナーが使用したプロトコルです。 |
| 再表面化した日付 | 過去に修正された再表面化した脆弱性がスキャンによって検出された最新の日付。脆弱性が複数回 [再表面化] となった場合は、最新の日付のみが表示されます。 |
| 修正されたリスク |
脆弱性の深刻度に適用されるリスクの変更。可能なオプションは次のとおりです。
詳細は、変更ルールと許容ルールを参照してください。 |
| 検出元 |
検出結果を検出したスキャナー。 |
| Secunia ID | 脆弱性に関する Secunia リサーチアドバイザリの ID。 |
| その他の関連項目 |
脆弱性についての役立つ情報を含む、外部ウェブサイトへのリンク。 |
| 深刻度 |
CVSS に基づく脆弱性の深刻度。詳細は、CVSS と VPRを参照してください。 このフィルターは、デフォルトで [重大]、[高]、[中]、[低] が選択された状態でフィルタープレーンに表示されます。 |
| ソリューション |
脆弱性の修正方法に関する概要。 |
| ソース |
資産を特定したスキャンのソース。可能な値は、Tenable Agent の場合は Agent、Tenable Nessus の場合は Nessus、Tenable Network Monitor の場合は PVS/NNM、Tenable Web App Scanning の場合は WAS です。 |
| 状態 |
検出結果で検出された脆弱性の状態。オプションには、[修正済み]、[再表面化]、[アクティブ]、[新規] があります。脆弱性検出結果クエリビルダーには、デフォルトで [アクティブ]、[再表面化]、[新規] が選択された状態で表示されます。詳細は、脆弱性の状態を参照してください。 |
| Stig の深刻度 | 検出結果に関連する STIG の深刻度。 |
| 概要 | プラグインまたは脆弱性の概略の説明。 |
| ターゲットグループ | 脆弱性を特定したスキャンに関連するターゲットグループ詳細は、ターゲットグループを参照してください。 |
| 修正にかかった時間 |
スキャンで特定された脆弱性の修正に所属組織がかけた時間 (日数)。修正済みの脆弱性に関してのみ表示されます。より正確な結果を得るには、このフィルターと、[修正済み] に設定した [状態] フィルターを併用します。エクスポートされた場合、このフィールドはミリ秒単位で表示されます。 |
| ベンダー非対応 | このプラグインにより検出されたソフトウェアベンダーサポート対象外のソフトウェア (例: Windows 95、Firefox 3)。 |
| VPR |
Tenable によって計算された脆弱性の VPR (脆弱性優先度格付け)。 |
| VPR 脅威の深刻度 |
脅威イベントの数と頻度に基づく、Tenable が計算した脆弱性の脅威の深刻度。オプションには、[最低]、[低]、[中]、[高]、[最高] があります。 |
| 公開された脆弱性 |
脆弱性の定義が最初に公開された日付 (たとえば、CVE が公開された日付)。 |
| 武器化 |
脆弱性がサイバー攻撃で使用される状態であると判断されたかどうか。オプションには、[APT 攻撃]、[ボットネット]、[マルウェア]、[ランサムウェア]、[ルートキット] があります。 |
クラウドの設定ミスのフィルター
| オプション | 説明 | |
|---|---|---|
| フィルター | ||
| アカウント ID | スキャンで結果が検出された資産をホストするクラウドサービスの資産リソースに割り当てられた一意の識別子。 | |
| ARN | スキャンで結果が検出された資産の Amazon リソース名 (ARN)。 | |
| 資産 ID | スキャンで結果が検出された資産の UUID。この値は Tenable Vulnerability Management に対して一意です。 | |
| ベンチマーク | 検出結果に関連付けられているベンチマーク。 | |
| クラスター | 検出結果に関連するクラスター。 | |
| 作成時刻 | スキャンで検出結果が検出された資産レコードを Tenable Vulnerability Management が作成した日時。 | |
| 重大度 | 脆弱性の検出結果の重大度。 | |
| クラウドに存在 | 影響を受けているクラウドリソースがクラウド環境に存在するかどうかを示します。 | |
| IAC に存在 | 影響を受けている資産がインフラのコード化 (Infrastructure as Code: IaC) で作成されたかどうかを示します。 | |
| 検出結果 ID |
検出結果の一意の Tenable ID。検出結果の ID を表示するには、詳細をクリックし、ブラウザのアドレスバーのページ URL で、details と asset の間にある英数字文字列を確認します。 |
|
| 初回確認日 |
Tenable Vulnerability Management が影響を受けている資産を最初にスキャンした日付。 |
|
| TF 状態で発見 |
検出結果が TF 状態で発見されたかどうかを示します。 |
|
| IaC リソースタイプ | 資産のインフラのコード化 (IAC) リソースタイプ。 | |
| IaC タイプ | 資産のインフラのコード化 (IAC) タイプ。 | |
| 無視 | 検出結果の深刻度を計算するときに、Tenable Vulnerability Management がポリシー違反を無視したかどうかを示します。 | |
| 不変のドリフト | 資産に不変のドリフトがあるかどうかを示します。 | |
| 属性 | 資産が属性であるかどうかを指定します。 | |
| 最終修正日 | 検出結果が最後に修正された日付。 | |
| 最終スキャン時間 | 検出結果に対してスキャンが最後に実行された日付。 | |
| 最終確認日 |
Tenable Vulnerability Management が影響を受けている資産を最後にスキャンした日付。 |
|
| 管理者 | 影響を受けている資産を管理する個人、グループ、または会社の名前。 | |
| ポリシーカテゴリ | 検出結果に関連するポリシーカテゴリ。 | |
| ポリシー ID | 影響を受けている資産に関連付けられているクラウドポリシーの一意の ID。 | |
| ポリシー名 | 影響を受けている資産に関連付けられているクラウドポリシーの一意の ID。 | |
| ポリシーの種類 | 影響を受けている資産に関連付けられているクラウドポリシーの一意の ID。 | |
| プロジェクト | 検出結果に関連するプロジェクト。 | |
| プロバイダー | 検出結果に関連するサードパーティプロバイダー。 | |
| リージョン | 影響を受けている資産が実行されるクラウドリージョン。 | |
| リポジトリ | 影響を受けている資産に関連付けられているコードリポジトリ。 | |
| リソースカテゴリ | 影響を受けている資産をホストするクラウドサービスの資産リソースのカテゴリ。 | |
| リソース ID | 影響を受けている資産をホストするクラウドサービスの資産リソースの ID。 | |
| リソース名 | 影響を受けている資産をホストするクラウドサービスの資産リソースの名前。 | |
| リソースタイプ | 影響を受けている資産をホストするクラウドサービスの資産リソースのタイプ。 | |
| 結果 |
スキャンの結果です。可能なオプションは次のとおりです。
|
|
| ルール ID | スキャナーが違反を検出したセキュリティルールの一意の ID です。 | |
| ルール参照 ID | スキャナーが違反を検出したセキュリティルールの参照 ID。 | |
| 深刻度 |
CVSS に基づく脆弱性の深刻度。詳細は、CVSS と VPRを参照してください。 このフィルターは、デフォルトで [重大]、[高]、[中]、[低] が選択された状態でフィルタープレーンに表示されます。 |
|
| ソース行 | 検出結果に関連するソース行。 | |
| 更新時間 |
資産レコードが最後に更新された日時。 |
|
| バージョン |
検出結果に関連するバージョン。 |
|
| VPC |
AWS 仮想マシンインスタンスをホストするパブリッククラウドの固有識別子。詳細は、Amazon Virtual Private Cloud ドキュメントを参照してください。 |
| オプション | 説明 |
|---|---|
| フィルター | |
| 資産 ID |
スキャンで検出結果が検出された資産の UUID。この値は Tenable Vulnerability Management に対して一意です。 |
| 資産名 |
スキャナーが監査チェックを実行した資産の名前です。この値は Tenable Vulnerability Management に対して一意です。 |
| 資産タグ |
管理とレポートを容易にするために、資産をフィルター処理して論理的なグループ (ネットワーク: 本社など) に整理します。このフィルターでは大文字と小文字が区別されます。最大 100 個のタグを追加できます。 詳細は、タグを参照してください。 |
| 監査ファイル | スキャナーが監査の実行に使用した監査ファイルの名前。監査ファイルは、特定の設定、ファイルアクセス許可、実行するアクセス制御テストが含まれている、XML ベースのテキストファイルです。 |
| 監査チェック名 | Tenable が監査に割り当てた名前。場合によっては、コンプライアンスコントロールが名前のプレフィックスとしてリストされることがあります。 |
| ベンチマーク |
ベンチマークは、Center for Internet Security (CIS)、米国国防情報システム局 (DISA)、Microsoft などの情報源機関が発表した、一般公開されているベストプラクティスです。このフィルターは、サポートされているベンチマークとベンチマークのバージョンをリストします。 |
| ベンチマーク仕様名 | ベンチマーク名。 |
| ベンチマークバージョン |
ベンチマークのバージョン。
注意: このフィルターは、[ベンチマーク] フィルターと一緒に使用します。
|
| コンプライアンスコントロール |
コンプライアンスフレームワーク内には、Tenable がコントロールと呼ぶ一連の指定があります(例: CSF:DE.CM-3、800-53:AU-12c、STIG-ID:WN10-AU-000045 など)。これは、特定のコントロールでフィルタリングするためのテキストベースのフィールドです。
注意: このフィルターは、[コンプライアンスフレームワーク] フィルターと組み合わせて使用します。
|
| コンプライアンスファミリー名 |
コンプライアンスフレームワーク内には、Tenable がコントロールと呼ぶ一連の指定があります(例: ISO/IEC-27001:A.12.4.1、CSF:DE.CM-1)。 このフィルターは、クエリをより簡単かつ効率的にするために、コントロールをファミリーにグループ分けします (例: A12 - Operations security または CSF:Detect)。
注意: このフィルターは、[コンプライアンスフレームワーク] フィルターと組み合わせて使用します。
|
| コンプライアンスフレームワーク | Tenable は、GDPR、ISO 27000、HIPAA、NIST 800-53、PCI DSS など、さまざまな標準を使って、設定コンプライアンスを監査します。このフィルターでは、それぞれのフレームワークに基づいて検索できます。 |
| コントロール ID | 結果を、特定のベンチマーク推奨事項を満たす他の結果と関連付けることができる ID。このフィルターを使用して、監査ポータルでチェックを特定できます。 |
| 初回監査日 | 資産に対して監査チェックが初めて実行された日付を示します。 |
| FQDN | 資産の完全修飾ドメイン名 (FQDN)。 |
| IPv4 アドレス | 影響を受けている資産の IPv4 アドレス。このフィルターには最大 256 個の IP アドレスを追加できます。 |
| IPv6 アドレス | 影響を受けている資産の IPv6 アドレス。 |
| 最終監査日 | 資産に対して最後に実行された監査チェックの日付を示します。 |
| 最終修正日 | 検出結果が最後に修正された日付。 |
| 最終確認日 | スキャンで最後に調査結果が確認された日付。 |
| 元の結果 | 初回監査の結果。 |
| オペレーティングシステム | 資産にインストールされているオペレーティングシステム。 |
| Plugin ID (プラグイン ID) | 監査チェックの実行に使用された Nessus プラグイン ID。 |
| プラグイン名 |
この監査検出結果を識別したプラグインの名前。 |
| 結果 | 監査チェックの現在の結果または修正後の結果です。 |
| 修正後の結果 |
ルールを作成して、監査チェックの結果を承認または修正できます。このフィルターを使用すると、修正後の結果をレポートできます。 |
| オプション | 説明 |
|---|---|
| 資産 ID | スキャンで脆弱性が検出された資産の UUID。この値は Tenable Vulnerability Management に対して一意です。 |
| 資産名 |
スキャナーで脆弱性が検出された資産の名前。この値は Tenable Vulnerability Management に対して一意です。 このフィルターは、デフォルトでフィルタープレーンに表示されます。 |
| Bugtraq ID | 脆弱性を特定したプラグインの Bugtraq ID。 |
| CPE |
プラグインが特定する脆弱性の共通プラットフォーム一覧 (CPE) 番号 (200 の値制限)。 |
| CVE |
プラグインが特定する脆弱性の共通脆弱性識別子 (CVE) ID (200 の値制限)。 |
| CVSSv2 基本値 | CVSSv2 基本値 (時間の経過やユーザー環境によらず一定である、本質的で基本的な脆弱性の特性)。 |
| CVSSv2 ベクトル |
脆弱性に関する、加工していない CVSSv2 基準。詳細については、FIRST ウェブサイトの CVSSv2 ドキュメントを参照してください。 |
| CVSSv3 基本値 | CVSSv3 基本値 (時間の経過やユーザー環境によって変化しない、本質的で基本的な脆弱性の特性)。 |
| CVSSv3 ベクトル | 脆弱性に関するその他の CVSSv3 基準。 |
| CWE | 脆弱性の共通脆弱性タイプ一覧 (CWE)。 |
| 初回確認日 |
スキャンが資産上で初めて脆弱性を検出した日付。 |
| 入力名 | 脆弱性によって悪用される特定のウェブアプリケーションコンポーネントの名前。 |
| 入力タイプ | 脆弱性によって悪用されるウェブアプリケーションコンポーネントのタイプ (フォーム、Cookie、ヘッダーなど)。 |
| IPv4 アドレス | 影響を受けている資産の IPv4 アドレス。このフィルターには最大 256 個の IP アドレスを追加できます。 |
| 最終修正日 | 検出結果が最後に修正された日付。 |
| 最終確認日 | スキャンで最後に調査結果が確認された日付。 |
| 元の深刻度 |
スキャンが検出結果を最初に検出した際の脆弱性の CVSS ベースの深刻度。詳細は、CVSS と VPRを参照してください。 |
| OWASP 2010 | プラグインが対象としている脆弱性の Open Web Application Security Project (OWASP) 2010 年のカテゴリ。 |
| OWASP 2013 |
プラグインが対象としている脆弱性の Open Web Application Security Project (OWASP) 2013 年のカテゴリ。 |
| OWASP 2017 | プラグインが対象としている脆弱性の Open Web Application Security Project (OWASP) 2017 年のカテゴリ。 |
| OWASP 2021 | プラグインが対象としている脆弱性の Open Web Application Security Project (OWASP) 2021 年のカテゴリ。 |
| OWASP API 2019 |
プラグインが対象としている API 脆弱性の Open Web Application Security Project (OWASP) 2019 年のカテゴリ。可能なオプションは次のとおりです。
|
| プラグインの説明 |
脆弱性を特定した Tenable プラグインの説明。 |
| プラグインファミリー |
脆弱性を特定したプラグインのファミリー。 (200 の値制限)。 |
| プラグイン ID |
脆弱性を特定したプラグインの ID でフィルタリングします。 (200 の値制限)。 |
| プラグイン変更日 |
プラグインが最後に変更された日付。 |
| プラグイン名 |
この監査検出結果を識別したプラグインの名前。 |
| 公開されたプラグイン |
脆弱性を特定したプラグインが公開された日付。 |
| 修正されたリスク |
脆弱性の深刻度に適用されるリスクの変更。可能なオプションは次のとおりです。
詳細は、変更ルールと許容ルールを参照してください。 |
| その他の関連項目 | 脆弱性についての役立つ情報を含む、外部ウェブサイトへのリンク。 |
| 深刻度 |
CVSS スコアベースの深刻度。詳細については、Tenable Vulnerability Management ユーザーガイドの CVSS スコアと VPR を参照してください。 このフィルターは、デフォルトで [重大]、[高]、[中]、[低] が選択された状態でフィルタープレーンに表示されます。 |
| ソリューション |
脆弱性の修正方法に関する概要。 |
| 状態 |
検出結果で検出された脆弱性の状態。オプションには、[修正済み]、[再表面化]、[アクティブ]、[新規] があります。脆弱性検出結果クエリビルダーには、デフォルトで [アクティブ]、[再表面化]、[新規] が選択された状態で表示されます。詳細は、脆弱性の状態を参照してください。 |
| Url |
スキャナーで脆弱性が検出された完全な URL。 このフィルターは、デフォルトでフィルタープレーンに表示されます。 |
| WASC |
プラグインが対象とする脆弱性に関連付けられている Web Application Security Consortium (WASC) のカテゴリ。 |