脆弱性の詳細

必要な Tenable Vulnerability Management ユーザーロール: 基本、スキャンオペレーター、標準、スキャンマネージャー、または管理者

検出結果の詳細の表示 を行う際の [検出結果の詳細] ページは、検出結果タイプによって異なります。脆弱性の検出結果の場合、説明、推奨されるソリューション、プラグインの出力が含まれます。

脆弱性の [検出結果の詳細] ページには、次のセクションがあります。

注意: Tenable Vulnerability Management は空のセクションを非表示にするため、これらのセクションは表示されない場合があります。

セクション 説明
説明

検出結果で検出された脆弱性を特定した Tenable プラグインの説明です。

ソリューション

検出結果で検出された脆弱性を修正する方法に関する概要です。公式のソリューションが使用可能な場合にのみ表示されます。

AI インベントリ 検出結果が AI 関連の場合、このセクションには Tenable のプラグインによって検出された AI/LLM 関連のツールが一覧表示されます。
その他の関連項目 検出結果で検出された脆弱性についての役立つ情報を含むウェブサイトへのリンクです。
資産情報

影響を受けている資産に関する情報で、次のものが含まれます。

  • 資産 ID - スキャンで脆弱性が検出された資産の UUID。
  • Name - スキャンで脆弱性が検出された資産の名前。この値は Tenable Vulnerability Management に対して一意です。
  • IPV4 アドレス - 影響を受けている資産の IPv4 アドレス。

  • IPV6 アドレス - 影響を受けている資産の IPv6 アドレス。

  • オペレーティングシステム - 影響を受けている資産にインストールされているとスキャンによって識別されたオペレーティングシステム。

  • システムタイプ - 影響を受けている資産にインストールされているとスキャンによって識別されたオペレーティングシステムのタイプ。

  • ネットワーク - 資産を特定したスキャナーに関連付けられているネットワークオブジェクトの名前。デフォルトの名前は Default です。詳細は、ネットワーク を参照してください。

  • パブリック - 資産がパブリックネットワークで使用可能かどうかを指定します。パブリック資産はパブリック IP 空間内にあり、Tenable Vulnerability Management クエリ名前空間の is_public 属性によって識別されます。

クラウドの設定ミス 設定されたポリシーに準拠していないリソースの数。この数字をクリックして [クラウドの設定ミス] タイルに移動し、影響を受けているリソースを表示します。
資産スキャン情報

脆弱性を検出したスキャンに関する情報。次の情報が含まれます。

  • 初回確認日 - スキャンが資産上で初めて脆弱性を検出した日付。

  • 最終確認日 - スキャンが資産上で脆弱性を検出した直近の日付。

  • 最終ライセンススキャン日 - 資産が「ライセンス済み」と見なされ、Tenable のライセンス制限にカウントされた最後のスキャンの日時。ライセンススキャンでは、非検出プラグインが使用され、脆弱性を特定できます。非検出プラグインを実行する非認証スキャンでは、[最終ライセンススキャン日] フィールドは更新されますが、[最終認証スキャン日] フィールドは更新されません。ライセンスの仕組みの詳細については、Tenable Vulnerability Management のライセンス を参照してください。

  • 最終認証スキャン日 - 資産に対する認証スキャンが実行された直近の日時。検出プラグインのみを使用する認証スキャンでは、[最終認証スキャン日] フィールドは更新されますが、[最終ライセンススキャン日] フィールドは更新されません。

  • ソース - 影響を受けている資産の脆弱性を検出したスキャンのソース。

  • 検出元 - 結果を検出したスキャナー。また、スキャンがワークロードスキャンであるかどうかを識別するのにも役立ちます。使用できる値は、Tenable Vulnerability ManagementTenable Security Center、 およびエージェントなしの評価です。

追加情報

脆弱性の検出結果に関する追加情報で、次のものが含まれます。

  • ネットワーク - 検出結果を特定したスキャナーに関連付けられたネットワークオブジェクトの名前。デフォルトのネットワーク名は [Default] です。詳細は、ネットワーク を参照してください。

  • DNS (FQDN) - 検出結果で特定された脆弱性が検出されたホストの完全修飾ドメイン名。

  • MAC アドレス - 影響を受けている資産の静的メディアアクセス制御 (MAC) アドレス。

  • Tenable ID - 影響を受けている資産に関連付けられている Tenable アカウントの一意の識別子。

  • インストール済みソフトウェア - 影響を受けている資産でスキャンによって識別されたソフトウェア。

  • SSH フィンガープリント - スキャンによって資産レコードに関連付けられた SSH キーのフィンガープリント。

Vulnerability Priority Rating (VPR) (Tenable Lumin ライセンスが必要) 脆弱性の VPR を示す説明アイコンです。詳細は、CVSS と VPR を参照してください。
資産重大度の格付け (ACR)

(Tenable Lumin ライセンスが必要) 企業にとっての資産の重大度を 1 〜 10 の範囲で評価します。値が高いほど、ビジネスにおけるその資産の重大度が高くなります。詳細は、Tenable Lumin のメトリクス を参照してください。

検出結果の状態 脆弱性の状態を示す説明アイコンです。詳細は、脆弱性の状態 を参照してください。
脆弱性の情報

プラグインが特定した脆弱性に関する情報です。次のものが含まれます。

  • 深刻度 - 検出結果に関する脆弱性の深刻度。

  • 元の深刻度 - スキャンが最初に検出結果を検出した際の、脆弱性に関する CVSS ベースの深刻度。

  • 公開日 - 脆弱性がアドバイザリで文書化されたか、または National Vulnerability Database (NVD) で公開された最も古い日付。

  • 悪用される可能性 - 脆弱性の潜在的な悪用可能性において考慮される、脆弱性の特性。
  • 悪用の容易さ - 脆弱性をどれほど容易に悪用できるかに関する説明。
  • 悪用される経路 - 脆弱性が悪用される可能性のある特に一般的な方法。

  • マルウェアによる悪用 - 脆弱性がマルウェアによって悪用されたことが知られているかどうかを示します。

  • Nessus による悪用 - 特定プロセス中に Tenable Nessus がその脆弱性をエクスプロイトしたかどうかを示します。

  • 報道の有無 ‐ このプラグインが、メディア (たとえば ShellShock や Meltdown) の注目を受けたかどうかを示します。

  • 最終修正日 - 以前に検出された脆弱性が最後にスキャンされ、資産にもう存在しないと記録された時間。

  • マルウェア - その脆弱性を特定したプラグインでマルウェアが検査されるかどうかを示します。

  • 再表面化した日付 - 以前修正された再表面化の脆弱性がスキャンによって検出された最新の日付。脆弱性が複数回 [再表面化] となった場合は、最新の日付のみが表示されます。

  • 修正にかかった時間 - スキャンで特定された脆弱性の修正に所属組織がかけた時間 (時間数または日数) です。修正済みの脆弱性に関してのみ表示されます。より正確な結果を得るには、このフィルターと、[修正済み] に設定した [状態] フィルターを併用します。

  • ベンダーのサポートなし - このプラグインにより検出されたソフトウェアは、ソフトウェアベンダーによってサポートされていません (たとえば、Windows 95 や Firefox 3)。

  • 脆弱性の経過日数 - 状態に基づいた脆弱性の経過時間。アクティブな脆弱性の場合は、[初回確認日] から現在の日付までの経過時間に基づきます。修正済みの脆弱性の場合は、[初回確認日] から [最終修正日] までの経過時間、または [再表面化] から [最終修正日] までの経過時間に基づきます。再表面化した脆弱性の場合は、[再表面化] から現在の日付までの経過時間に基づきます。

  • パッチ公開日 - 脆弱性に対するパッチが公開された日付を表示します。
  • ポート - スキャンで脆弱性が検出された資産に接続するためにスキャナーが使用したポート。
  • プロトコル - スキャンで脆弱性が検出された資産との通信で、スキャナーが使用したプロトコル。

  • Live Result - スキャン結果がライブ結果に基づいているかどうかを示します。Agentless Assessment の Live Results 機能を使えば、新しいスキャンを実行しなくても、直近で収集されたスナップショットデータに基づく新しいプラグインのスキャン結果を見ることができます。可能な値は、Yes または Noです。詳細については、Agentless Assessment の Live Results を参照してください。

  • CPE - プラグインが特定する脆弱性の共通プラットフォーム一覧 (CPE) 番号。

  • 資産インベントリ ‐ このプラグインは Tenable Inventoryのプラグインです。

  • デフォルトアカウント - デフォルトの認証情報またはアカウント。

検出

Tenable Vulnerability Management が脆弱性を最初に検出した時に関する情報。次の情報が含まれます。

  • 初回確認日 - スキャンが資産上で初めて脆弱性を検出した日付。

  • 最終確認日 - スキャンが資産上で脆弱性を検出した直近の日付。

  • 経過日数 - ネットワーク内の資産上で、スキャンによってその脆弱性が最初に検出されてから経過した日数。

  • 再表面化した日付 - 以前修正された再表面化の脆弱性がスキャンによって検出された最新の日付。脆弱性が複数回 [再表面化] となった場合は、最新の日付のみが表示されます。

  • 脆弱性の経過日数 -現在の状態に基づいた脆弱性の経過時間。

    • 新規またはアクティブ - [初回確認日] から現在の日付までの経過時間。

    • 修正済み - [初回確認日] から [最終修正日] までの経過時間、または [再表面化] から [最終修正日] までの経過時間。

    • 再表面化 - [再表面化] から現在の日付までの経過時間。

VPR の主要推進要因

Tenable がこの脆弱性の VPR の計算に使用する主な要因に関する情報で、次のものが含まれます。

  • 脅威の最新度 - 脆弱性の脅威イベントが発生してからの経過日数 (0 ~ 730)。

  • 脅威度 - この脆弱性に関連して直近で検出された脅威イベントの数と頻度に基づく相対強度 (最低最高)。

  • エクスプロイトコード成熟度 - 内部および外部のソース (Reversinglabs、Exploit-db、Metasploit など) のエクスプロイトインテリジェンスの存在、巧妙さ、流行に基づく、脆弱性の可能性があるエクスプロイトの相対的な成熟度。可能な値 (機能的PoC、または 未実証) は CVSS エクスプロイトコード成熟度と同等です。

  • 脆弱性の経過日数 - National Vulnerability Database (NVD) が脆弱性を公開してからの経過日数。

  • 製品の対象範囲 - 脆弱性の影響を受けている固有の製品の相対的な数 (最高)。

  • CVSS3 影響スコア - 脆弱性に関して NVD が提供する CVSSv3 影響スコア。NVD がスコアを提供しなかった場合、Tenable Vulnerability Management では Tenable が予測したスコアが表示されます。

  • 脅威のソース - この脆弱性に関連する脅威イベントが発生したすべてのソース (ソーシャルメディアチャネル、ダークウェブなど) のリスト。システムが過去 28 日に関連する脅威イベントを確認しなかった場合は、[イベント記録なし] が表示されます。

プラグインの詳細

脆弱性を検出したプラグインに関する情報で、次のものが含まれます。

  • 公開日 - 脆弱性を特定したプラグインが公開された日付

  • 変更日 - プラグインが変更された直近の日付

  • ファミリー - 脆弱性を特定したプラグインのファミリー

  • タイプ - プラグインチェックの一般的なタイプ (たとえば、ローカルまたはリモート)

  • バージョン - 脆弱性を特定したプラグインのバージョン

  • プラグイン ID - 脆弱性を特定したプラグインの ID

リスク情報

影響を受けている資産に脆弱性が与える相対リスクに関する情報で、次のものが含まれます。

  • リスクファクター - プラグインに関連する CVSS に基づくリスクファクター

  • CVSSv3 基本値 - 時間の経過やユーザー環境によって変化しない、本質的で基本的な脆弱性の特性です
  • CVSSv3 現状値 - 時間の経過とともに変化する脆弱性の特性です

  • CVSSV3 手法 - 脆弱性に関するその他の CVSSv3 メトリクス

  • CVSSv2 基本値 - 時間の経過やユーザー環境によって変化しない、本質的かつ基本的な脆弱性の特性です

  • CVSSv2 現状値 - 時間の経過とともに変化するがユーザー環境間では不変の、脆弱性の特性を示すスコアです

  • CVSSV2 手法 - 脆弱性に関するその他の CVSSv2 メトリクスです

  • STIG 深刻度 - 米国国防総省のセキュリティ技術実装ガイド (STIG) に基づく脆弱性の深刻度評価です

参照情報

脆弱性に関する追加情報を提供する業界リソースです。

アクション

右上の [アクション] ボタンをクリックしてドロップダウンを表示し、次の操作を実行できます。

  • エクスポート - 調査の表からのエクスポートで説明されているように、CSV または JSON にエクスポートします。

  • レポートを生成 - レポートで説明されているように、テンプレートからレポートを生成します。

  • 変更検出結果から変更ルールを作成するで説明されているように、検出結果の深刻度を変更または承認します。

  • すべての検出結果を表示資産の詳細の表示で説明されているように、資産のすべての検出結果を表示します。

  • すべての詳細を表示検出結果の詳細の表示で説明されているように、検出結果の詳細をすべて表示します。

  • 新しいタブですべての詳細を表示 — 資産の完全な詳細をブラウザの新しいタブに表示します。

  • 修正プロジェクトの作成 - 修正プロジェクトで説明されているように、資産に対して新しい修正プロジェクトを開始します。

  • 修正スキャンの起動 - 修正スキャンの起動で説明されているように、修正スキャンを開始して既存のスキャン結果をフォローアップします。