検出結果フィルター
[検出結果] ページで、クエリビルダーを使用してカスタムクエリを作成し、確認する必要がある検出結果を返します。
次の表は、使用できるフィルターを示しています。すべてのフィルターがすべての検出結果タイプに関連しているわけではありません。
フィルター | 説明 |
---|---|
ACR |
(Tenable One または Tenable Lumin ライセンスが必要) Tenable 定義の ACR (資産重要度の格付け) の 1 から 10 までの整数。 |
AES |
(Tenable One または Tenable Lumin ライセンスが必要) Tenable 定義の AES (資産のエクスポージャースコア) の 0 から 1000 までの整数。 |
資産 ID | スキャンで検出結果が検出された資産の UUID。この値は Tenable Vulnerability Management に対して一意です。 |
資産名 |
スキャンで脆弱性が検出された資産の名前。この値は Tenable Vulnerability Management に対して一意です。このフィルターでは大文字と小文字が区別されますが、ワイルドカード文字を使用してこれをオフにできます。 |
資産タグ |
カテゴリと値のペアで入力される資産タグ (例: Network: Headquarters)。これには、コロン (:) の後のスペースも含まれます。タグ名にコンマが含まれている場合は、コンマの前にバックスラッシュ (\) を挿入します。タグ名に二重引用符 (" ") が含まれている場合は、代わりに UUID を使用してください。最大 100 個のタグを追加できます。 詳細は、タグを参照してください。 |
監査ファイル | スキャナーが監査の実行に使用した監査ファイルの名前。監査ファイルは、特定の設定、ファイルアクセス許可、実行するアクセス制御テストが含まれている、XML ベースのテキストファイルです。 |
監査名 | Tenable が監査に割り当てた名前。場合によっては、コンプライアンスコントロールが名前のプレフィックスとしてリストされることがあります。 |
ベンチマーク | ベンチマークは、Center for Internet Security (CIS)、米国国防情報システム局 (DISA)、Microsoft などの情報源機関が発表した、一般公開されているベストプラクティスです。このフィルターは、サポートされているベンチマークとベンチマークのバージョンをリストします。 |
ベンチマーク仕様名 | ベンチマーク名。 |
ベンチマークバージョン | ベンチマークのバージョン。このフィルターは、[ベンチマーク] フィルターと一緒に使用します。 |
Bugtraq ID | 脆弱性を特定したプラグインの Bugtraq ID。 |
Canvas Exploit | 脆弱性を含む CANVAS エクスプロイトパックの名前。 |
CERT Advisory ID | 脆弱性に関する CERT アドバイザリの ID。 |
CERT Vulnerability ID | CERT Vulnerability Notes Database における脆弱性の ID です。 |
CISA KEV 対処期限日 |
拘束力のある運用指令 22-01 に基づく、アメリカ合衆国サイバーセキュリティ・社会基盤安全保障庁 (CISA) の既知の悪用された脆弱性 (KEV) 修正の期日。プラグインに関連付けられている KEV の最も早い対処期限日で検索されます。詳細は、既知の悪用された脆弱性カタログを参照してください。 |
コモンネーム |
脆弱性のコモンネーム (例: Log4Shell)。すべての脆弱性にコモンネームが付いているわけではありません。 |
コンプライアンスコントロール | コンプライアンスフレームワークには、Tenable がコントロールと呼ぶ一連の指定があります (例: CSF:DE.CM-3、800-53:AU-12c、STIG-ID:WN10-AU-000045 など)。これは、特定のコントロールでフィルタリングするためのテキストベースのフィールドです。このフィルターは、[コンプライアンスフレームワーク] フィルターと一緒に使用します。 |
コンプライアンスファミリー名 | コンプライアンスフレームワークには、Tenable がコントロールと呼ぶ一連の指定があります (例: ISO/IEC-27001:A.12.4.1、CSF:DE.CM-1)。このフィルターは、クエリをより簡単かつ効率的にするために、コントロールをファミリーにグループ分けします (例: A12 - Operations security または CSF:Detect)。このフィルターは、[コンプライアンスフレームワーク] フィルターと一緒に使用します。 |
コンプライアンスフレームワーク | Tenable は、GDPR、ISO 27000、HIPAA、NIST 800-53、PCI DSS などを含む、さまざまな標準との設定コンプライアンスを監査します。このフィルターでは、それぞれのフレームワークに基づいて検索できます。 |
コントロール ID | 結果を、特定のベンチマーク推奨事項を満たす他の結果と関連付けることができる ID。このフィルターを使用して、監査ポータルでチェックを特定できます。 |
CORE エクスプロイトフレームワーク | 脆弱性向けのエクスプロイトが、CORE Impact フレームワークに存在するかどうかを示します。 |
CPE |
プラグインが特定する脆弱性の共通プラットフォーム一覧 (CPE) 番号 (200 の値制限)。 |
CVE |
プラグインによって識別され、特定の検出結果に対応する脆弱性の共通脆弱性識別子 (CVE) ID。 (200 の値制限)。 |
CVE (製品) |
検出結果が識別された製品の脆弱性に対応する共通脆弱性識別子 (CVE) ID。 |
CVE カテゴリ |
Vulnerability Categories に記載されている、脆弱性のカテゴリ。 |
CVSSv2 基本値 |
特定の環境に依存しない、脆弱性の本質的な特性を表す、0.0 から 10.0 までの数値。 |
CVSSv2 現状ベクトル | 脆弱性の CVSSv2 現状評価基準。 |
CVSSv2 ベクトル |
脆弱性に関する、加工していない CVSSv2 基準。詳細については、FIRST ウェブサイトの CVSSv2 ドキュメントを参照してください。 |
CVSSv3 攻撃条件の複雑さ |
攻撃者が脆弱性を悪用することの困難さを定義する攻撃条件の複雑さ。[高] または [低] を選択します。 |
CVSSv3 攻撃元区分 |
攻撃の場所を定義する攻撃元区分。[隣接]、[ネットワーク]、[ローカル]、または [物理] から選択します。 |
CVSSv3 可用性 |
影響を受ける資産の可用性。[高]、[低]、または [なし] から選択します。たとえば、[高] は資産が完全に利用できないことを意味します。 |
CVSSv3 基本値 |
特定の環境に依存しない、脆弱性の本質的な特性を表す、0.0 から 10.0 までの数値。 |
CVSSv3 機密性 |
影響を受ける資産の情報の機密性の損失によって予想される影響。[高]、[低]、または [なし] から選択します。たとえば、機密性が [高] の影響を受ける資産は、所属組織や顧客に壊滅的な悪影響を与える可能性があります。 |
CVSSv3 完全性 |
影響を受ける資産のデータの完全性が失われた場合に想定される影響。[高]、[低]、または [なし] から選択します。 |
CVSSv3 必要な特権レベル |
攻撃者が脆弱性を悪用するために必要なアクセス許可レベル。[高]、[低]、または [なし] から選択します。[なし] は、攻撃者が環境内でアクセス許可を必要とせず、認証されていなくても脆弱性を悪用できることを意味します。 |
CVSSv3 スコープ |
脆弱性により、影響を受ける資産の通常の認証権限を超えて攻撃者がリソースを侵害できるかどうか。[変更なし] または [変更あり] から選択します。[変更あり] は、脆弱性によって影響を受ける資産の権限を増大させていることを意味します。 |
CVSSv3 現状値 | CVSSv3 現状値 (時間の経過とともに変化するがユーザー環境間では変化しない、脆弱性の特性)。 |
CVSSv3 現状手法 | 脆弱性の CVSSv3 現状評価基準。 |
CVSSv3 ユーザー関与レベル |
攻撃者が脆弱性を使用するために他のユーザー (エンドユーザーなど) が必要かどうか。[要] または [不要] から選択します。[なし] の場合、追加のユーザー操作が不要であるため、深刻度が高くなります。 |
CVSSv3 ベクトル | 脆弱性に関するその他の CVSSv3 基準。 |
CVSSv4 攻撃条件の複雑さ (AC) |
脆弱性を悪用する際に必要な攻撃者がコントロールできない条件の複雑さ。 |
CVSSv4 攻撃の実行条件 (AT) |
攻撃者が脆弱性を悪用するために必要なリソース、アクセス権、または特殊な条件。 |
CVSSv4 攻撃元区分 (AV) |
ネットワークやローカルなど、脆弱性の悪用が可能な文脈。 |
CVSSv4 基本値 |
特定の環境に依存しない、脆弱性の本質的な特性を表す、0.0 から 10.0 までの数値。 |
CVSSv4 必要な特権レベル (PR) |
脆弱性を悪用するために攻撃者が保有しなければならない権限のレベル。 |
CVSSv4 後続システムの可用性への影響 (VA) |
脆弱なシステムが悪用された後に影響を受ける可能性のある、システムの可用性への影響。 |
CVSSv4 後続システムの機密性への影響 (SC) |
脆弱なシステムが悪用された後に影響を受ける可能性のある、システムの機密性への影響。 |
CVSSv4 後続システムの完全性への影響 (SI) |
脆弱なシステムが悪用された後に影響を受ける可能性のある、システムの完全性への影響。 |
CVSSv4 ユーザー関与レベル |
攻撃者がこの脆弱性を悪用するのに必要なユーザーの関与レベル。 |
CVSSv4 脆弱なシステムの可用性への影響 |
悪用に成功した場合の脆弱なシステムの可用性への影響。 |
CVSSv4 脆弱なシステムの機密性への影響 (VC) |
悪用に成功した場合の脆弱なシステムの機密性への影響。 |
CVSSv4 脆弱なシステムの完全性への影響 (VI) |
悪用に成功した場合の脆弱なシステムの完全性への影響。 |
CWE | 脆弱性の共通脆弱性タイプ一覧 (CWE)。 |
既定 / 既知のアカウント | その脆弱性を特定したプラグインが、デフォルトのアカウントをチェックするかどうかを示します。 |
Elliot エクスプロイト | D2 Elliot Web Exploitation フレームワークの脆弱性を悪用したエクスプロイトの名前。 |
EPSS スコア |
サードパーティの Exploit Prediction Scoring System (EPSS) に基づく、脆弱性が悪用される可能性のパーセンテージ。0 から 1 までの数値を 最大で小数点以下 5 桁まで入力します (例: 0.505)。 |
エクスプロイトデータベース ID | エクスプロイトデータベースにおける脆弱性の ID。 |
エクスプロイトの成熟度 |
巧妙さと可用性に基づくエクスプロイトの成熟度。この情報は、Tenable の独自の調査や主要な外部情報源から得たものです。[高]、[機能的]、[PoC]、または [未実証] から選択します。 |
悪用の容易さ | 脆弱性の悪用がどの程度容易かに関する説明。 |
マルウェアによる悪用 | 脆弱性がマルウェアによって悪用されたことが知られているかどうかを示します。 |
Nessus による悪用 | 特定プロセスで Tenable Nessus がその脆弱性をエクスプロイトしたかどうかを示します。 |
ExploitHub | その脆弱性向けのエクスプロイトが、ExploitHub フレームワークに存在するかどうかを示します。 |
検出結果 ID |
検出結果の一意の Tenable ID。検出結果の ID を表示するには、詳細をクリックし、ブラウザのアドレスバーのページ URL で、details と asset の間にある英数字文字列を確認します。 |
初回監査日 | 資産に対して監査チェックが初めて実行された日付を示します。 |
最初の検出 |
検出結果に対応する脆弱性が最初に特定された日付。 |
最初の機能的エクスプロイト |
脆弱性が悪用されたことが最初に判明した日付。 |
最初の概念実証 |
脆弱性の最初の概念実証が見つかった日付。 |
初回確認日 |
スキャンが資産上で初めて脆弱性を検出した日付。 |
修正が利用可能 |
対応する脆弱性に対する修正が利用できるかどうか。[はい] または [いいえ] から選択します。 |
FQDN | 資産の完全修飾ドメイン名 (FQDN)。 |
IAVA ID | 脆弱性の情報保証脆弱性アラート (IAVA) の ID。 |
IAVB ID | 脆弱性の情報保証脆弱性速報 (IAVB) の ID。 |
IAVM の深刻度 | 情報保証脆弱性管理 (IAVM) での脆弱性の深刻度。 |
IAVT ID | 脆弱性の情報保証脆弱性技術速報 (IAVT) の ID。 |
報道の有無 | このプラグインが、メディア (たとえば ShellShock や Meltdown) の注目を受けたかどうかを示します。 |
入力名 | 脆弱性によって悪用される特定のウェブアプリケーションコンポーネントの名前。 |
入力タイプ | 脆弱性によって悪用されるウェブアプリケーションコンポーネントのタイプ (フォーム、Cookie、ヘッダーなど)。 |
IPv4 アドレス | 影響を受けている資産の IPv4 アドレス。このフィルターには最大 100 個の IP アドレスを追加できます。 |
IPv6 アドレス | 影響を受けている資産の IPv6 アドレス。 |
最終監査日 | 資産に対して実行された最新の監査チェックの日付を示します。 |
最終修正日 |
以前に検出された脆弱性が最後にスキャンされ、資産にもう存在しないと記録された日付。 |
最終確認日 |
スキャンが資産上で脆弱性を検出した直近の日付。 |
マルウェア | その脆弱性を特定したプラグインが、マルウェアをチェックするかどうかを示します。 |
Metasploit エクスプロイト | Metasploit フレームワークにある、関連するエクスプロイトの名前。 |
Microsoft 速報 | 脆弱性を特定したプラグインがカバーする、Microsoft のセキュリティ速報。 |
ネットワーク |
資産を特定したスキャナーに関連付けられたネットワークオブジェクトの名前。デフォルトの名前は Default です。詳細は、ネットワーク を参照してください。 |
元の結果 | 初回監査の結果。 |
元の深刻度 |
スキャンが検出結果を最初に検出した際の脆弱性の CVSS ベースの深刻度。詳細は、CVSS と VPR を参照してください。 |
OSVDB ID | オープンソース脆弱性データベース (OSVDB) における脆弱性の ID。 |
OWASP 2010 | プラグインが対象としている脆弱性の Open Web Application Security Project (OWASP) 2010 年のカテゴリ。 |
OWASP 2013 | プラグインが対象としている脆弱性の Open Web Application Security Project (OWASP) 2013 年のカテゴリ。 |
OWASP 2017 | プラグインが対象としている脆弱性の Open Web Application Security Project (OWASP) 2017 年のカテゴリ。 |
OWASP 2021 | プラグインが対象としている脆弱性の Open Web Application Security Project (OWASP) 2021 年のカテゴリ。 |
OWASP API 2019 | プラグインが対象としている API 脆弱性の Open Web Application Security Project (OWASP) 2019 年のカテゴリ。 |
パス | 脆弱性を含むソフトウェアのインストールパス。結果を表示するには、完全なインストールパスを入力する必要があります。 |
パッチ | この脆弱性のパッチがあるかどうか。 |
パッチ公開日 |
ベンダーがその脆弱性に対してのパッチを公開した日付。 |
プラグインの説明 |
脆弱性を特定した Tenable プラグインの説明。 |
プラグインファミリー |
脆弱性を特定したプラグインのファミリー。 (200 の値制限)。 |
プラグイン ID |
脆弱性を特定したプラグインの ID。 (200 の値制限)。 |
プラグイン変更日 |
脆弱性を特定したプラグインが最後に変更された日付。 |
プラグイン名 |
脆弱性を特定したプラグインの名前。 |
プラグイン出力 |
このフィルターを使用して、指定したプラグイン出力のある検出結果を返します。フィルターの使用で説明されているように、値を含むプラグイン出力、または含まないプラグイン出力を検索します。検索の範囲が広すぎる場合、システムは結果を絞り込むために [プラグイン ID] と [最終確認日] を追加するよう提案をします。その後、検索結果の上位 10 のプラグインを表示します。 たとえば、「Kernel」を含む出力を検索するには、詳細モードで次のように入力します。 Plugin Output contains Kernel 注意: [設定] > [全般検索] > [プラグイン出力検索を有効にする] で、このフィルターを手動で有効にしてください。このフィルターは、35 日間使用しないと再び無効になります。
![]() プラグイン出力は大きくなる可能性があるため、広範な検索によってシステムタイムアウトが発生する可能性があります。最良の結果を得るには、[プラグイン出力] フィルターに [プラグイン ID] と [最終確認日] フィルターを組み合わせて使用し、一度に検索するプラグイン ID の数を制限します。 プラグイン ID を指定してプラグインを検索するか、除外します。こうしたアプローチは、別のユースケースにも当てはまります。たとえば、オペレーティングシステムごとのソフトウェアリストを検索するときには、プラグインを含めます。上位プラグインに何度も表示されるプラグインは、探索的検索から除外します。
|
公開されたプラグイン |
脆弱性を特定したプラグインが公開された日付。 |
プラグインタイプ |
プラグインチェックの一般的なタイプです。可能なオプションは、ローカル、リモート、ローカルおよびリモートです。 |
利用可能なプラグイン |
現在、脆弱性を検出する Tenable プラグインがあるかどうか。[はい] または [いいえ] から選択します。 |
ポート | スキャンで脆弱性が検出された資産への接続に、スキャナーが使用したポートの情報です (200 の値制限)。 |
製品 | 脆弱性が検出された製品の名前。 |
製品タイプ | 製品のタイプ (例: アプリケーション)。 |
プロトコル | スキャンで脆弱性が検出された資産との通信で、スキャナーが使用したプロトコルです。 |
結果 | 監査チェックの現在の結果または修正後の結果です。 |
修正後の結果 | ルールを作成して、監査チェックの結果を承認または修正できます。このフィルターを使用すると、修正後の結果をレポートできます。 |
再表面化した日付 | 過去に修正された再表面化した脆弱性がスキャンによって検出された最新の日付。脆弱性が複数回 [再表面化] となった場合は、最新の日付のみが表示されます。 |
修正されたリスク |
脆弱性の深刻度に適用されるリスクの変更。可能なオプションは、[変更済み]、[許容済み]、[なし] です。詳細については、変更ルールを参照してください。 |
検出元 |
検出結果を検出したスキャナー。 |
Secunia ID | 脆弱性に関する Secunia リサーチアドバイザリの ID。 |
その他の関連項目 |
脆弱性についての役立つ情報を含む、外部ウェブサイトへのリンク。 |
深刻度 |
CVSS に基づく脆弱性の深刻度。詳細は、CVSS と VPR を参照してください。 |
ソリューション |
脆弱性の修正方法に関する概要。 |
ソース |
資産を特定したスキャンのソース。可能な値は、Tenable Nessus Agent の場合は Agent、Tenable Nessus の場合は Nessus、Tenable Nessus Network Monitor の場合は PVS/NNM、Tenable Web App Scanning の場合は WAS です。 |
状態 |
検出結果で検出された脆弱性の状態。デフォルトでは、アクティブ、再表面化、新規が選択された状態でフィルタープレーンに表示されます。詳細は、脆弱性の状態を参照してください。 |
Stig の深刻度 | 検出結果に関連する STIG の深刻度。 |
概要 | プラグインまたは脆弱性の概略の説明。 |
修正にかかった時間 |
スキャンで特定された脆弱性の修正に所属組織がかけた時間 (時間数または日数)。修正済みの脆弱性に関してのみ表示されます。より正確な結果を得るには、このフィルターと、[修正済み] に設定した [状態] フィルターを併用します。エクスポートされた場合、このフィールドはミリ秒単位で表示されます。 |
ベンダー非対応 | このプラグインにより検出されたソフトウェアベンダーサポート対象外のソフトウェア (例: Windows 95、Firefox 3)。 |
URL | スキャナーで脆弱性が検出された完全な URL。 |
ベンダー | 脆弱性が特定された製品を製造しているベンダー (例: Apache)。 |
ベンダーの深刻度 | CVE Numbering Authority (CNA) によって割り当てられる脆弱性の深刻度。最悪のシナリオを反映する National Vulnerability Database (NVD) スコアとは異なり、この評価は緩和策を考慮します。 |
バージョン | 脆弱性が特定された製品のバージョン。 |
VPR |
Tenable によって計算された脆弱性の VPR (脆弱性優先度格付け)。 |
VPR 脅威の深刻度 |
脅威イベントの数と頻度に基づく、Tenable が計算した脆弱性の脅威の深刻度。[最低]、[低]、[中]、[高]、または [最高] から選択します。 |
公開された脆弱性 |
脆弱性の定義が最初に公開された日付 (たとえば、CVE が公開された日付)。 |
WASC | プラグインが対象とする脆弱性に関連付けられている Web Application Security Consortium (WASC) のカテゴリ。 |
武器化 |
脆弱性がサイバー攻撃で使用される状態であると判断されたかどうか。[APT 攻撃]、[ボットネット]、[マルウェア]、[ランサムウェア]、または [ルートキット] から選択します。 |
回避策 | 脆弱性の回避策があるかどうか。 |
回避策タイプ | 利用可能な回避策の種類 (ある場合)。可能な値は、[設定変更] および [サービスを無効にする] です。 |