検出結果フィルター

調査[検出結果] タブで、クエリビルダーを使用して、確認したい検出結果を返すカスタムクエリを作成します。

ヒント: 結果をすばやく得ることができるよう、Tenable では、すべてのクエリで [最終閲覧日] フィルターを使用して、過去 30 日間の検出結果を表示することを推奨しています。
注意: 最大限の柔軟性を提供しながら最適なパフォーマンスを確保するために、Tenable Vulnerability Management では、データセットを定義するためのフィルターの数を、1 つのクエリで 35 個のブール値フィルター条件に制限しています。

次の表は、使用できるフィルターを示しています。この表では、各フィルターの適用可能性を説明し、クエリ内で各フィルターを使用することができる検出結果タイプを詳しく示します。

フィルター 検出結果タイプ 説明
ACR 脆弱性

(Tenable One または Tenable Lumin ライセンスが必要) Tenable 定義の ACR (資産重要度の格付け) の 1 から 10 までの整数。

AES 脆弱性

(Tenable One または Tenable Lumin ライセンスが必要) Tenable 定義の AES (資産のエクスポージャースコア) の 0 から 1000 までの整数。

資産 ID すべて スキャンで検出結果が検出された資産の UUID。この値は Tenable Vulnerability Management に対して一意です。
資産名 すべて

スキャンで脆弱性が検出された資産の名前。この値は Tenable Vulnerability Management に対して一意です。このフィルターでは大文字と小文字が区別されますが、ワイルドカード文字を使用してこれをオフにできます。

監査ファイル ホスト監査 スキャナーが監査の実行に使用した監査ファイルの名前。監査ファイルは、特定の設定、ファイルアクセス許可、実行するアクセス制御テストが含まれている、XML ベースのテキストファイルです。
監査名 ホスト監査 Tenable が監査に割り当てた名前。場合によっては、コンプライアンスコントロールが名前のプレフィックスとしてリストされることがあります。
ベンチマーク ホスト監査 ベンチマークは、Center for Internet Security (CIS)、米国国防情報システム局 (DISA)、Microsoft などの情報源機関が発表した、一般公開されているベストプラクティスです。このフィルターは、サポートされているベンチマークとベンチマークのバージョンをリストします。
ベンチマーク仕様名 ホスト監査 ベンチマーク名。
ベンチマークバージョン ホスト監査 ベンチマークのバージョン。このフィルターは、[ベンチマーク] フィルターと一緒に使用します。
Bugtraq ID ウェブアプリケーションの検出結果、脆弱性 脆弱性を特定したプラグインの Bugtraq ID。
Canvas エクスプロイト 脆弱性 脆弱性を含む CANVAS エクスプロイトパックの名前。
カテゴリ 脆弱性 ソフトウェア脆弱性のカテゴリ。可能な値がクエリビルダーに表示されます。
CERT アドバイザリ ID 脆弱性 脆弱性に関する CERT アドバイザリの ID。
CERT 脆弱性 ID 脆弱性 CERT Vulnerability Notes Database の脆弱性の ID。
CISA KEV 対処期限日 脆弱性

拘束力のある運用指令 22-01 に基づく、アメリカ合衆国サイバーセキュリティ・社会基盤安全保障庁 (CISA) の既知の悪用された脆弱性 (KEV) 修正の期日。プラグインに関連付けられている KEV の最も早い対処期限日で検索されます。詳細は、既知の悪用された脆弱性カタログを参照してください。

コモンネーム 脆弱性

脆弱性のコモンネーム (例: Log4Shell)。すべての脆弱性にコモンネームが付いているわけではありません。

コンプライアンスコントロール ホスト監査 コンプライアンスフレームワーク内には、Tenable がコントロールと呼ぶ一連の指定があります(例: CSF:DE.CM-3、800-53:AU-12c、STIG-ID:WN10-AU-000045 など)。これは、特定のコントロールでフィルタリングするためのテキストベースのフィールドです。このフィルターは、[コンプライアンスフレームワーク] フィルターと一緒に使用します。
コンプライアンスファミリー名 ホスト監査 コンプライアンスフレームワーク内には、Tenable がコントロールと呼ぶ一連の指定があります(例: ISO/IEC-27001:A.12.4.1、CSF:DE.CM-1)。このフィルターは、クエリをより簡単かつ効率的にするために、コントロールをファミリーにグループ分けします (例: A12 - Operations security または CSF:Detect)。このフィルターは、[コンプライアンスフレームワーク] フィルターと一緒に使用します。
コンプライアンスフレームワーク ホスト監査 Tenable は、GDPR、ISO 27000、HIPAA、NIST 800-53、PCI DSS など、さまざまな標準を使って、設定コンプライアンスを監査します。これにより、それぞれのフレームワークに基づいてフィルタリングできます。
コントロール ID ホスト監査

特定のベンチマーク推奨事項を満たす他の結果と関連付けるための ID。このフィルターを使用して、監査ポータルでチェックを特定できます。

CORE Exploit Framework (CORE エクスプロイトフレームワーク) 脆弱性 脆弱性のエクスプロイトが CORE Impact フレームワークに存在するかどうかを示します。
CPE ウェブアプリケーションの検出結果、脆弱性

プラグインが特定する脆弱性の共通プラットフォーム一覧 (CPE) 番号

(200 の値制限)。

CVE ウェブアプリケーションの検出結果、脆弱性

プラグインが特定する脆弱性の共通脆弱性識別子 (CVE) ID

(200 の値制限)。

CVE (製品) 脆弱性

特定された検出結果の製品に関連付けられている脆弱性の共通脆弱性識別子 (CVE) ID (上限値 25)。

CVE カテゴリ 脆弱性

Vulnerability Categories に記載されている、脆弱性のカテゴリ。

CVSSv2 基本値 ウェブアプリケーションの検出結果、脆弱性

特定の環境に依存しない、脆弱性の本質的な特性を表す、0.0 から 10.0 までの数値です。

CVSSv2 現状値 脆弱性 CVSSv2 現状値は、脆弱性の現在の実際の深刻度を反映し、時間とともに変化する要因に基づいて基本値を調整したものです。
CVSSv2 現状手法 ウェブアプリケーションの検出結果、脆弱性 脆弱性の CVSSv2 現状評価基準。
CVSSv2 ベクトル 脆弱性

脆弱性に関する、加工していない CVSSv2 基準。詳細については、FIRST ウェブサイトの CVSSv2 ドキュメントを参照してください。

CVSSv3 攻撃条件の複雑さ 脆弱性

攻撃者が脆弱性を悪用することの困難さを定義する攻撃条件の複雑さ。オプションには、[高][低] があります。

CVSSv3 攻撃元区分 脆弱性

攻撃の場所を定義する攻撃元区分。オプションには、[隣接][ネットワーク][ローカル][物理] があります。

CVSSv3 可用性 脆弱性

影響を受ける資産の可用性への影響を定量化します。オプションには、[高] (資産が完全に利用できない)、[低] (いくつかの資産でパフォーマンスの低下または可用性の中断)、[なし] (資産の可用性に影響なし) があります。

CVSSv3 基本値 ウェブアプリケーションの検出結果、脆弱性

特定の環境に依存しない、脆弱性の本質的な特性を表す、0.0 から 10.0 までの数値。

CVSSv3 機密性 脆弱性

影響を受ける資産の情報の機密性が失われた場合に想定される影響。オプションには、[高][低][なし] があります。たとえば、機密性が [高] の影響を受ける資産は、所属組織や顧客に壊滅的な悪影響を与える可能性があります。

CVSSv3 完全性 脆弱性

影響を受ける資産のデータの完全性が失われた場合に想定される影響。オプションには、[高][低][なし] があります。

CVSSv3 必要な特権レベル 脆弱性

攻撃者が脆弱性を悪用するために必要なアクセス許可レベル。オプションには、[高][低][なし] があります。たとえば、[なし] は、攻撃者が環境内でアクセス許可を必要とせず、認証されていなくても脆弱性を悪用できることを意味します。

CVSSv3 スコープ 脆弱性

脆弱性により、影響を受ける資産の通常の認証権限を超えて攻撃者がリソースを侵害できるかどうか。オプションには、[変更なし][変更済み] があります。たとえば、[変更あり] は、脆弱性によって影響を受ける資産の権限を増大させていることを意味します。

CVSSv3 現状値 脆弱性 CVSSv3 現状値 (時間の経過とともに変化するがユーザー環境間では変化しない、脆弱性の特性)。
CVSSv3 現状手法 脆弱性 脆弱性の CVSSv3 現状評価基準。
CVSSv3 ユーザ関与レベル 脆弱性

攻撃者が脆弱性を使用するために他のユーザー (エンドユーザーなど) が必要かどうか。オプションには、[必須][なし] があります。[なし] の場合、追加のユーザー操作が不要であるため、深刻度が高くなります。

CVSSv3 ベクトル ウェブアプリケーションの検出結果、脆弱性 脆弱性に関するその他の CVSSv3 基準。
CVSSv4 攻撃条件の複雑さ (AC) ウェブアプリケーションの検出結果、脆弱性

脆弱性を悪用する際に必要な攻撃者がコントロールできない条件の複雑さ。

CVSSv4 攻撃の実行条件 (AT) ウェブアプリケーションの検出結果、脆弱性

攻撃者が脆弱性を悪用するために必要なリソース、アクセス権、または特殊な条件。

CVSSv4 攻撃元区分 (AV) ウェブアプリケーションの検出結果、脆弱性

ネットワークローカルなど、脆弱性の悪用が可能な文脈。

CVSSv4 基本値 ウェブアプリケーションの検出結果、脆弱性

特定の環境に依存しない、脆弱性の本質的な特性を表す、0.0 から 10.0 までの数値。

CVSSv4 必要な特権レベル (PR) ウェブアプリケーションの検出結果、脆弱性

脆弱性を悪用するために攻撃者が保有しなければならない権限のレベル。

CVSSv4 後続システムの可用性への影響 (SA) ウェブアプリケーションの検出結果、脆弱性

脆弱なシステムが悪用された後に影響を受ける可能性のある、システムの可用性への影響。

CVSSv4 後続システムの機密性への影響 (SC) ウェブアプリケーションの検出結果、脆弱性

脆弱なシステムが悪用された後に影響を受ける可能性のある、システムの機密性への影響。

CVSSv4 後続システムの完全性への影響 (SI) ウェブアプリケーションの検出結果、脆弱性

脆弱なシステムが悪用された後に影響を受ける可能性のある、システムの完全性への影響。

CVSSv4 ユーザー関与レベル (UI) ウェブアプリケーションの検出結果、脆弱性

攻撃者がこの脆弱性を悪用するのに必要なユーザーの関与レベル。

CVSSv4 脆弱なシステムの可用性への影響 (VA) ウェブアプリケーションの検出結果、脆弱性

悪用に成功した場合の脆弱なシステムの可用性への影響。

CVSSv4 脆弱なシステムの機密性への影響 (VC) ウェブアプリケーションの検出結果、脆弱性

悪用に成功した場合の脆弱なシステムの機密性への影響。

CVSSv4 脆弱なシステムの完全性への影響 (VI) ウェブアプリケーションの検出結果、脆弱性

悪用に成功した場合の脆弱なシステムの完全性への影響。

CWE ウェブアプリケーションの検出結果、脆弱性 脆弱性の共通脆弱性タイプ一覧 (CWE)。
既定 / 既知のアカウント 脆弱性 その脆弱性を特定したプラグインが、デフォルトのアカウントをチェックするかどうかを示します。
Elliot エクスプロイト 脆弱性 D2 Elliot Web Exploitation フレームワークの脆弱性を悪用したエクスプロイトの名前。
EPSS スコア 脆弱性

サードパーティの Exploit Prediction Scoring System (EPSS) に基づく、脆弱性が悪用される可能性のパーセンテージ。数値を

0 から 100 までで小数点以下 3 桁まで入力します。例: 75.599。

エクスプロイトデータベース ID 脆弱性 エクスプロイトデータベースにおける脆弱性の ID。
エクスプロイトの成熟度 脆弱性

巧妙さと可用性に基づくエクスプロイトの成熟度。この情報は、Tenable の独自の調査や主要な外部情報源から得たものです。オプションには、[高][機能性][PoC][未検証] があります。

悪用の容易さ 脆弱性 脆弱性の悪用がどの程度容易かに関する説明。
マルウェアによる悪用 脆弱性 脆弱性がマルウェアによって悪用されたことが知られているかどうかを示します。
Nessus による悪用 脆弱性 特定プロセスで Tenable Nessus がその脆弱性を悪用したかどうかを示します。
ExploitHub 脆弱性 その脆弱性のエクスプロイトが、ExploitHub フレームワークに存在するかどうかを示します。
検出結果 ID 脆弱性

検出結果の一意の Tenable ID。検出結果の ID を表示するには、詳細をクリックし、ブラウザのアドレスバーのページ URL で、detailsasset の間にある英数字文字列を確認します。

初回監査日 ホスト監査 資産に対して監査チェックが初めて実行された日付を示します。
最初の検出 脆弱性

検出結果に対応する脆弱性が最初に特定された日付。

最初の機能的エクスプロイト 脆弱性

脆弱性が悪用されたことが最初に判明した日付。

最初の概念実証 脆弱性

脆弱性の最初の概念実証が見つかった日付。

初回確認日 ウェブアプリケーションの検出結果、脆弱性

スキャンが資産上で初めて脆弱性を検出した日付。

修正が利用可能 脆弱性

対応する脆弱性に対する修正が利用できるかどうか。オプションには、[はい][いいえ] があります。

FQDN ホスト監査 資産の完全修飾ドメイン名 (FQDN)。
IAVA ID 脆弱性 脆弱性の情報保証脆弱性アラート (IAVA) の ID。
IAVB ID 脆弱性 脆弱性の情報保証脆弱性速報 (IAVB) の ID。
IAVM の深刻度 脆弱性 情報保証脆弱性管理 (IAVM) での脆弱性の深刻度。
IAVT ID 脆弱性 脆弱性の情報保証脆弱性技術速報 (IAVT) の ID。
報道の有無 脆弱性 このプラグインが、メディア (たとえば ShellShock や Meltdown) の注目を受けたかどうかを示します。
入力名 ウェブアプリケーションの検出結果 脆弱性によって悪用される特定のウェブアプリケーションコンポーネントの名前。
入力タイプ ウェブアプリケーションの検出結果 脆弱性によって悪用されるウェブアプリケーションコンポーネントのタイプ (フォーム、Cookie、ヘッダーなど)。
IPv4 アドレス すべて 影響を受けている資産の IPv4 アドレス。このフィルターには最大 100 個の IP アドレスを追加できます。
IPv6 アドレス ホスト監査、脆弱性 影響を受けている資産の IPv6 アドレス。
最終認証スキャン日 脆弱性

資産に対して認証スキャンが最後に実行された日時。

最終監査日 ホスト監査 資産に対して最後に実行された監査チェックの日付を示します。
最終修正日 すべて

以前に検出された脆弱性が最後にスキャンされ、資産にもう存在しないと記録された日付。

最終確認日 ウェブアプリケーションの検出結果、脆弱性

脆弱性スキャン、設定スキャン、検出スキャンを含む、成功したスキャンによって資産が最後に確認された日付でフィルタリングします。この値は、資産が Tenable Vulnerability Management にインポートされた日付にすることもできます。

Live Result 脆弱性 TBD
マルウェア 脆弱性 その脆弱性を特定したプラグインが、マルウェアの有無をチェックするかどうかを示します。
Metasploit エクスプロイト 脆弱性 Metasploit フレームワークの関連するエクスプロイトの名前。
Microsoft 掲示板 脆弱性 脆弱性を特定したプラグインがカバーする、Microsoft のセキュリティ速報。
ネットワーク 脆弱性

資産を特定したスキャナーに関連付けられたネットワークオブジェクトの名前。デフォルトの名前は Default です。詳細は、ネットワークを参照してください。

オペレーティングシステム ホスト監査、脆弱性 資産にインストールされているオペレーティングシステム。
元の結果 ホスト監査 初回監査の結果。
元の深刻度 ウェブアプリケーションの検出結果、脆弱性

スキャンが検出結果を最初に検出した際の脆弱性の CVSS ベースの深刻度。詳細は、CVSS と VPRを参照してください。

OSVDB ID 脆弱性 オープンソース脆弱性データベース (OSVDB) における脆弱性の ID。
OWASP 2010 ウェブアプリケーションの検出結果 プラグインが対象としている脆弱性の Open Web Application Security Project (OWASP) 2010 年のカテゴリ。
OWASP 2013 ウェブアプリケーションの検出結果 プラグインが対象としている脆弱性の Open Web Application Security Project (OWASP) 2013 年のカテゴリ。
OWASP 2017 ウェブアプリケーションの検出結果 プラグインが対象としている脆弱性の Open Web Application Security Project (OWASP) 2017 年のカテゴリ。
OWASP 2021 ウェブアプリケーションの検出結果 プラグインが対象としている脆弱性の Open Web Application Security Project (OWASP) 2021 年のカテゴリ。
OWASP API 2019 ウェブアプリケーションの検出結果 プラグインが対象としている API 脆弱性の Open Web Application Security Project (OWASP) 2019 年のカテゴリ。
パッチ 脆弱性 この脆弱性のパッチがあるかどうか。
パッチ公開日 脆弱性

ベンダーがその脆弱性に対してのパッチを公開した日付。

パス 脆弱性 脆弱性が検出されたソフトウェアの完全なインストールパス。
プラグインの説明 ウェブアプリケーションの検出結果、脆弱性

脆弱性を特定した Tenable プラグインの説明。

プラグインファミリー ウェブアプリケーションの検出結果、脆弱性

脆弱性を特定したプラグインのファミリー。

(200 の値制限)。

プラグイン ID すべて

脆弱性を特定したプラグインの ID でフィルタリングします。

(200 の値制限)。

更新されたプラグイン ウェブアプリケーションの検出結果、脆弱性

脆弱性を特定したプラグインが最後に更新された日付。

プラグイン名 すべて

脆弱性を特定したプラグインの名前。

プラグイン出力 脆弱性

このフィルターを使用して、指定したプラグイン出力のある検出結果を返します。フィルターの使用で説明されているように、[含む][含まない] 演算子を使用してプラグイン出力内の値を検索します。

注意: 基盤となるシステムが JSON 形式の大規模なデータを処理する方法における技術的な制約により、プラグイン出力の検索時に利用できるのは、未加工のプラグインデータの最初の 20,000,000 文字のみです。

検索の範囲が広すぎる場合、検索結果を絞り込むためにプラグイン ID最終確認日を追加するようシステムで提案されます。

たとえば、「Kernel」を含む出力を検索するには、次のように入力します。

Plugin Output contains Kernel

注意: [設定] > [全般検索] > [プラグイン出力検索を有効にする] で、このフィルターを手動で有効にしてください。このフィルターは、35 日間使用しないと再び無効になります。
公開されたプラグイン ウェブアプリケーションの検出結果、脆弱性

脆弱性を特定したプラグインが公開された日付。

プラグインタイプ 脆弱性

プラグインチェックの一般的なタイプです。オプションには、[ローカル][リモート][ローカルおよびリモート][サマリー][設定][評判][サードパーティ]があります。

利用可能なプラグイン 脆弱性

現在、脆弱性を検出する Tenable プラグインがあるかどうか。オプションには、[はい][いいえ] があります。

ポート 脆弱性 スキャンで脆弱性が検出された資産への接続に、スキャナーが使用したポートの情報です

(200 の値制限)。

製品 脆弱性 脆弱性が検出された製品の名前。
製品タイプ 脆弱性 製品の種類。オプションには、[アプリケーション][ハードウェア][オペレーティングシステム][パッケージ]があります。
プロトコル 脆弱性 スキャンで脆弱性が検出された資産との通信で、スキャナーが使用したプロトコルです。
結果 ホスト監査 監査チェックの現在の結果または修正後の結果です。
修正された結果 ホスト監査 ルールを作成して、監査チェックの結果を承認または修正できます。このフィルターを使用すると、修正後の結果をレポートできます。
再表面化した日付 脆弱性 過去に修正された再表面化した脆弱性がスキャンによって検出された最新の日付。脆弱性が複数回 [再表面化] となった場合は、最新の日付のみが表示されます。
修正されたリスク ウェブアプリケーションの検出結果、脆弱性

脆弱性の深刻度に適用されるリスクの変更。オプションには、[変更][許容済み][なし] があります。詳細については、変更ルールを参照してください。

検出元 脆弱性

検出結果を検出したスキャナー。

Secunia ID 脆弱性 脆弱性に関する Secunia リサーチアドバイザリの ID。
関連項目 ウェブアプリケーションの検出結果、脆弱性

脆弱性についての役立つ情報を含む、外部ウェブサイトへのリンク。

深刻度 ウェブアプリケーションの検出結果、脆弱性

CVSS に基づく脆弱性の深刻度。詳細は、CVSS と VPRを参照してください。

ソフトウェア情報 脆弱性 修正修正タイプパス製品製品タイプベンダーバージョンを含む、検出結果の列で使用できるフィールドのコレクション。
Solution (ソリューション) ウェブアプリケーションの検出結果、脆弱性

脆弱性の修正方法に関する概要。

ソース 脆弱性

資産を特定したスキャンのソース。可能な値は、Tenable Agent の場合は AgentTenable Nessus の場合は NessusTenable Network Monitor の場合は PVS/NNMTenable Web App Scanning の場合は WAS です。

状態 ウェブアプリケーションの検出結果、脆弱性

検出結果で検出された脆弱性の状態。オプションには、[修正済み]、[再表面化]、[アクティブ]、[新規] があります。脆弱性検出結果クエリビルダーには、デフォルトで [アクティブ][再表面化][新規] が選択された状態で表示されます。詳細は、脆弱性の状態を参照してください。

Stig の深刻度 脆弱性 検出結果に関連する STIG の深刻度。
概要 脆弱性 プラグインまたは脆弱性の概略の説明。
タグ 脆弱性

管理とレポートを容易にするために、資産をフィルター処理して論理的なグループ (ネットワーク: 本社など) に整理します。このフィルターでは大文字と小文字が区別されます。最大 100 個のタグを追加できます。

詳細は、タグを参照してください。

修正にかかった時間 脆弱性

スキャンで特定された脆弱性の修正に所属組織がかけた時間 (日数)。修正済みの脆弱性に関してのみ表示されます。より正確な結果を得るには、このフィルターと、[修正済み] に設定した [状態] フィルターを併用します。エクスポートされた場合、このフィールドはミリ秒単位で表示されます。

ベンダー非対応 脆弱性 このプラグインにより検出されたソフトウェアベンダーサポート対象外のソフトウェア (例: Windows 95、Firefox 3)。
URL ウェブアプリケーションの検出結果 スキャナーで脆弱性が検出された完全な URL。
ベンダー 脆弱性 脆弱性が特定された製品を製造しているベンダー (例: Apache)。
ベンダーの深刻度 脆弱性 CVE Numbering Authority (CNA) によって割り当てられる脆弱性の深刻度。最悪のシナリオを反映する National Vulnerability Database (NVD) スコアとは異なり、この評価は緩和策を考慮します。
バージョン 脆弱性 脆弱性が特定された製品のバージョン。
VPR ウェブアプリケーションの検出結果、脆弱性

Tenable によって計算された脆弱性の VPR (脆弱性優先度格付け)

VPR (ベータ版) の主な要因 CVE ID ウェブアプリケーションの検出結果、脆弱性

脆弱性の計算された VPR (ベータ版) スコアの主要因となる CVE の固有の CVE ID でフィルタリングします。

VPR (ベータ版) の主な要因エクスプロイトチェーン ウェブアプリケーションの検出結果、脆弱性

エクスプロイトチェーンの一部である CVE でフィルタリングできるようにします。

VPR (ベータ版) の主な要因コード成熟度 ウェブアプリケーションの検出結果、脆弱性

エクスプロイトコードの現在の可用性と成熟度でフィルタリングします。オプションには、[高][機能性][POC][未検証] があります。

VPR (ベータ版) 主要推進要因エクスプロイトの可能性 ウェブアプリケーションの検出結果、脆弱性

CVE の VPR (ベータ版) 脅威モデルによって生成されたエクスプロイトの可能性でフィルタリングします。

VPR (ベータ版) の主な要因報道の激しさ、過去 30 日間 ウェブアプリケーションの検出結果、脆弱性

過去 30 日間の CVE に関するニュースの量でフィルタリングできるようにします。オプションには、[最低][低][中][高][最高] があります。

VPR (ベータ版) の主な要因 ウェブアプリケーションの検出結果、脆弱性

CVE についてレポートするニュースソースの新しさでフィルタリングできるようにします。オプションには、[記録されたイベントなし][60 ~ 180 日][30 ~ 60 日][14 ~ 30 日][7 ~ 14 日][0 ~ 7 日] があります。

VPR (ベータ版) の主な要因報道の情報源、過去 30 日間 ウェブアプリケーションの検出結果、脆弱性

過去 30 日間に CVE に言及したニュースソースのカテゴリでフィルタリングします。次のいずれか、または複数を選択できます。[大学および研究機関][ブログおよび個人研究者][コードリポジトリ][サイバーセキュリティのニュースメディア][サイバーセキュリティベンダー][フォーラムおよびコミュニティプラットフォーム][政府および規制機関][一般のニュースおよびメディア][セキュリティ研究][テクノロジー企業][ツールおよびリソース][その他]

VPR (ベータ版) の主な要因マルウェア観察の激しさ、過去 30 日間 ウェブアプリケーションの検出結果、脆弱性

過去 30 日間に確認された CVE をエクスプロイトするマルウェアの量でフィルタリングします。オプションには、[最低][低][中][高][最高] があります。

VPR (ベータ版) の主な要因マルウェア観察の最新度 ウェブアプリケーションの検出結果、脆弱性

CVE をエクスプロイトする確認されたマルウェアの新しさでフィルタリングします。オプションには、[記録されたイベントなし][60 ~ 180 日][30 ~ 60 日][14 ~ 30 日][7 ~ 14 日][0 ~ 7 日] があります。

VPR (ベータ版) の主な要因 CISA KEV ウェブアプリケーションの検出結果、脆弱性

CVE が CISA の既知のエクスプロイトされた脆弱性リストに載っているかどうかでフィルタリングします。オプションには、[はい][いいえ] があります。

VPR (ベータ版) の主な要因ターゲット産業 ウェブアプリケーションの検出結果、脆弱性

CVE を悪用した攻撃が確認されている特定の業界でフィルタリングできるようにします。オプションの例としては、[銀行][テクノロジー][政府] などがあります。

VPR (ベータ版) の主な要因ターゲットリージョン ウェブアプリケーションの検出結果、脆弱性

CVE を悪用した攻撃が確認されている特定の地理的情報でフィルタリングできるようにします。

VPR (ベータ版) の主な要因 VPR パーセンタイル ウェブアプリケーションの検出結果、脆弱性

CVE の VPR (ベータ版) スコアパーセンタイルの順位でフィルタリングし、他の脆弱性と比べた相対的な位置を示します。

VPR (ベータ版) 主要推進要因 VPR の深刻度 ウェブアプリケーションの検出結果、脆弱性

CVE の VPR (ベータ版) 深刻度分類でフィルタリングします。オプションには、[重大][高][中][低][情報] があります。

VPR (ベータ版) ウェブアプリケーションの検出結果、脆弱性

数値の VPR (ベータ版) スコア自体。更新された VPR (脆弱性優先度格付け) の特定の範囲または値でフィルタリングできるようにします。

VPR 脅威の危険度 Vulnerabilities

脅威イベントの数と頻度に基づく、Tenable が計算した脆弱性の脅威の深刻度。オプションには、[最低][低][中][高][最高] があります。

脆弱性 SLA の日付 脆弱性、ウェブアプリケーションの検出結果 検出結果が最後にアクティブ化された日付。これは、検出結果が新規またはアクティブな場合には最初に確認された日付、または検出結果が再表面化した場合は再表面化した日付のいずれかになります。
公開された脆弱性 脆弱性

脆弱性の定義が最初に公開された日付 (たとえば、CVE が公開された日付)。

WASC ウェブアプリケーションの検出結果 プラグインが対象とする脆弱性に関連付けられている Web Application Security Consortium (WASC) のカテゴリ。
武器化 脆弱性

脆弱性がサイバー攻撃で使用される状態であると判断されたかどうか。オプションには、[APT 攻撃][ボットネット][マルウェア][ランサムウェア][ルートキット] があります。

回避策 脆弱性 脆弱性の回避策があるかどうか。
回避策タイプ 脆弱性 利用可能な回避策の種類 (ある場合)。可能な値は、[設定変更] および [サービスを無効にする] です。