検出結果の詳細の表示

[検出結果] ページで、検出結果をクリックして詳細のペインを開きます。次に、 をクリックしてペインを展開します。

[検出結果の詳細] ページの上部には、以下の情報が含まれています。

属性

説明

検出結果名

検出結果の名前 (例: Microsoft Netlogon Elevation of Privilege (Zerologon) (リモート))

Nessus プラグイン ID

該当する場合、脆弱性を見つけた Tenable Nessus プラグインの一意の識別子。

深刻度

CVSS に基づく脆弱性の深刻度。詳細については、CVSS と VPR を参照してください。

状態

脆弱性の状態 (例: アクティブ)。

悪用される可能性

悪用される可能性を判別する脆弱性の特性を示すアイコン (例: マルウェアによる悪用、リモートから悪用可能)。

VPR 脆弱性の VPR (脆弱性優先度格付け)
CVSSv2 対応する脆弱性の CVSSv2 基本値。
ACR (Tenable One または Tenable Lumin ライセンスが必要) Tenable が定義した資産重要度の格付け (ACR)

[検出結果の詳細] ページの下部は複数のタブに分割されています。すべての検出結果タイプについて、すべての情報が表示されるわけではありません。

詳細

[詳細] タブには、検出結果の説明や対応する脆弱性の詳細など、検出結果に関する情報が示されます。

セクション

説明

説明 対応する脆弱性の説明。
プラグイン出力 脆弱性を特定したプラグインからの出力。

脆弱性の情報

脆弱性に関する重要な情報。これには次の属性が含まれます。

  • 深刻度 - CVSS に基づく脆弱性の深刻度。

  • 脆弱性の公開日 - 脆弱性がアドバイザリで文書化されたか、または National Vulnerability Database (NVD) で公開された最も古い日付。

  • 悪用される可能性 - 脆弱性の悪用される可能性を判別する、脆弱性の特性。

  • パッチ公開日 - 脆弱性に対するパッチが公開された日付。

  • 修正タイプ - 推奨される修正のタイプ。可能な値は、[パッチ][回避策][パッチと回避策][修正なし] です。

  • 悪用の容易さ - 脆弱性を悪用する難易度の説明。

  • マルウェアによる悪用 - 脆弱性がマルウェアによって悪用されたことが知られているかどうか。

  • ポート - 脆弱性が見つかった資産に接続するためにスキャナーが使用したポート。

  • プロトコル - 脆弱性が見つかった資産と通信するためにスキャナーが使用したプロトコル。

  • Live Results - スキャン結果が Live Results に基づいているかどうかを示す [はい] または [いいえ] の値。Agentless Assessment で使用すると、新しいスキャンを実行せずに、最近収集されたスナップショット データに基づいて新しいプラグインのスキャン結果を見ることができます。

修正

次のような、脆弱性の修正に関する詳細が含まれます (修正がある場合)。

  • ソリューション - 脆弱性を修正する公式の方法に関する概要。

  • 回避策 - 推奨される回避策のタイプ。[設定変更] または [サービスを無効にする] のいずれかの値になります。

  • 参照 - 脆弱性に関する役立つ情報が掲載されているウェブサイトへのリンク。

脆弱性検出タイムライン

脆弱性がいつ検出されたかに関する情報。以下が含まれます。

  • 初回確認日 - 資産の脆弱性がスキャンで最初に見つかった日付。

  • 最終確認日 - 資産の脆弱性がスキャンで最後に見つかった日付。

  • 脆弱性の経過日数 - その状態に基づいた脆弱性の経過時間。アクティブな脆弱性の場合は、[初回確認日] から現在の日付までの経過時間に基づきます。修正済みの脆弱性の場合は、[初回確認日] から [最終修正日] まで、または [再表面化] から [最終修正日] までの経過時間に基づきます。再表面化した脆弱性の場合は、[再表面化] から現在の日付までの経過時間に基づきます。

VPR の主な要因

Tenable がこの脆弱性の VPR の計算に使用する主な要因に関する情報。以下が含まれます。

  • 脆弱性の経過日数 - National Vulnerability Database (NVD) が脆弱性を公開してからの経過日数。

  • CVSS3 影響スコア - 脆弱性に関して NVD が提供する CVSSv3 影響スコア。NVD がスコアを提供しなかった場合、Tenable Vulnerability Management では Tenable が予測したスコアが表示されます。

  • エクスプロイトコード成熟度 - 内部および外部のソース (Reversinglabs、Exploit-db、Metasploit など) のエクスプロイトインテリジェンスの存在、巧妙さ、蔓延性に基づく、脆弱性の可能性があるエクスプロイトの相対的な成熟度。可能な値 (機能的概念実証未実証) はそれぞれ、CVSS の攻撃される可能性のカテゴリに相当します。

  • 製品の対象範囲 - 脆弱性の影響を受けている固有の製品の相対的な数 (最高)。

  • 脅威のソース - この脆弱性に関連する脅威イベントが発生したすべてのソース (ソーシャルメディアチャネル、ダークウェブなど) のリスト。システムが過去 28 日に関連する脅威イベントを確認しなかった場合は、[イベント記録なし] が表示されます。

  • 脅威度 - この脆弱性に関連して直近で検出された脅威イベントの数と頻度に基づく相対強度 (最低最高)。

プラグインの詳細

脆弱性を検出したプラグインに関する情報。以下が含まれます。

  • 公開済みプラグイン - 脆弱性を特定したプラグインが公開された日付。

  • 更新されたプラグイン - プラグインが最後に変更された日付。

  • プラグインファミリー - 脆弱性を特定したプラグインのファミリー。

  • プラグインタイプ - プラグインチェックの一般的なタイプ (例: ローカルまたはリモート)。

  • プラグインのバージョン - 脆弱性を特定したプラグインのバージョン。

CVE 検出結果に対応する CVE へのリンク。リンクをクリックすると、[Vulnerability Intelligence] セクションの [脆弱性のプロファイル] ページが開きます。
リスク情報

脆弱性のリスクプロファイルに関する情報。以下が含まれます。

  • リスクファクター - プラグインに関連付けられている、CVSS ベースのリスクファクター

  • CVSSv3 基本値 - CVSSv3 基本値 (時間の経過やユーザー環境によって変化しない、本質的で基本的な脆弱性の特性)。

  • CVSSv3 手法 - 脆弱性の特性を説明する「基準:値」のペアを含む、CVSSv3 ベースのテキスト文字列 (例: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。

  • CVSSv3 現状値 - 現在の深刻度を示す CVSSv3 ベースの 0 ~ 10 のスコア。スコアが高いほど深刻です。

  • CVSSv3 現状手法 - 脆弱性の成熟度と修正ステータスを示す「基準:値」のペアを含む、CVSSv3 ベースのテキスト文字列 (例: E:H/RL:O/RC:C)。

  • CVSSv2 基本値 - CVSSv2 基本値 (時間の経過やユーザー環境によって変化しない、本質的で基本的な脆弱性の特性)。

  • CVSSv2 手法 - 脆弱性の特性を説明する「基準:値」のペアを含む CVSSv2 ベースのテキスト文字列。

  • CVSSv2 現状値 - 現在の深刻度を示す CVSSv2 ベースの 0 ~ 10 のスコア。

  • CVSSv3 現状手法 - 脆弱性の成熟度と修正ステータスを示す「基準:値」のペアを含む CVSSv2 ベースのテキスト文字列。

  • STIG 深刻度 - 米国国防総省のセキュリティ技術実装ガイド (STIG) に基づく脆弱性の深刻度評価。

  • 修正されたリスク - 脆弱性の深刻度に適用されるリスクの修正。

参照 脆弱性に関する追加情報を提供する業界リソース。

資産のサマリー

[資産のサマリー] タブには、検出結果に対応する資産に関する詳細と、資産がスキャナーで最後に検出された日時が表示されます。

セクション

説明

資産のサマリー

影響を受けている資産に関する情報。以下が含まれます。

  • 資産名 - スキャンで脆弱性が検出された資産の名前。この値は Tenable Vulnerability Management に対して一意です。
  • 資産 ID - スキャンで脆弱性が検出された資産の UUID。
  • システムタイプ - 影響を受けている資産でスキャンにより特定されたオペレーティングシステムのタイプ。
  • オペレーティングシステム - 影響を受けている資産でスキャンにより特定されたオペレーティングシステム。
  • パブリック - 資産がパブリックネットワークでアクセス可能かどうかを示します。パブリック資産はパブリック IP 空間内にあり、Tenable Vulnerability Management のクエリ名前空間の is_public 属性によって識別されます。
  • IPV4 アドレス - 影響を受ける資産の IPv4 アドレス。

  • IPV6 アドレス - 影響を受ける資産の IPv6 アドレス。

  • ネットワーク - 資産を特定したスキャナーに関連付けられたネットワークオブジェクトの名前。デフォルトの名前は Default です。詳細は、ネットワーク を参照してください。

  • MAC アドレス - 影響を受ける資産の MAC アドレス。

  • Tenable ID - 認証スキャンまたはエージェントスキャン中に新しい資産に対して作成される UUID。資産が一意でないことが判明した場合、この UUID は作成されず、既存の UUID が再利用されます。

  • DNS (FQDN) - 資産ホストの完全修飾ドメイン名。

タグ 影響を受ける資産に割り当てられたタグを含むパネル。 をクリックして新しいタグを追加するか、1 つのタグの をクリックして削除します。
CPE

標準化された命名規則を使用した、プラグインが特定する脆弱性の共通プラットフォーム一覧 (CPE) 番号。詳細については、National Vulnerability Database のウェブサイトを参照してください。

最終確認日

影響を受ける資産がスキャンで最後に特定された日付に関する情報。以下が含まれます。

  • 最終確認日 - 資産の脆弱性がスキャンで最後に見つかった日付。

  • 初回確認日 - 資産の脆弱性がスキャンで最初に見つかった日付。

  • 最終認証スキャン日 - 資産に対して最後に認証スキャンが実行された日時。検出プラグインのみを使用する認証スキャンでは、[最終認証スキャン日] フィールドが更新されますが、[最終ライセンススキャン日] は更新されません。

  • 最終ライセンススキャン日 - 資産が「ライセンス済み」と見なされ Tenable のライセンス制限にカウントされた最後のスキャン日時。ライセンススキャンでは、非検出プラグインが使用され、脆弱性を特定できます。非検出プラグインを実行する非認証スキャンでは、[最終ライセンススキャン日] フィールドは更新されますが、[最終認証スキャン日] フィールドは更新されません。

  • ソース - 影響を受ける資産の脆弱性を検出したスキャンのソース (例: Tenable Nessus)。

  • 検出元 - 検出結果を検出したスキャナー (例: Tenable Vulnerability Management または Tenable Security Center)。この属性を使用して、スキャンがワークロードスキャンであるかどうかを識別できます。

  • 最終認証ステータス - 最後の認証試行のステータス (例: 成功)。

  • 最終認証成功日 - 最後に正常に認証した日時。

  • 最終認証試行時間 - 最後の認証試行の日時。

影響を受ける製品

影響を受ける資産の製品に関する情報の表です。このセクションは脆弱性に対してのみ表示され、次の列があります。

縦棒

説明

ライフサイクル終了 影響を受けている製品のサポート終了日 (該当する場合)。
パス 製品のインストールパス。

製品

製品名。

製品タイプ 製品の種類 (例: オペレーティングシステム)。
ベンダー 脆弱性の影響を受ける製品を製造しているベンダー (例: Microsoft)。
バージョン 製品のバージョン番号 (該当する場合)。