Tenable データストリームプロパティ
必要な Tenable Vulnerability Management ユーザーロール: 管理者
Tenable データストリームプロパティファイルは、継続的で大量のセキュリティデータを Tenable Vulnerability Management から AWS S3 バケットに直接配信するための構造化された JSON スキーマを定義します。これらのスキーマは、Tenable エクスポート API の特殊な代替手段として機能し、ホスト監査、脆弱性管理 (資産および脆弱性)、ウェブアプリケーションスキャン (資産および検出結果)、タグのプッシュベースの配信モデルを提供しています。さらに、資産強化属性プロパティと検出結果の強化属性プロパティを含めることで、手動によるリスク変更、許容された検出結果、ホスト監査のオーバーライドなどの重要なメタデータをエクスポートできるようになります。これらのプロパティファイルにより、技術的な脆弱性データの形式とヒューマンベースのリスク調整が標準化され、クラウドインフラに一貫した信頼性の高いデータを取り込めるようになります。
資産プロパティ
次の表は、Tenable データストリームの資産ペイロードファイルのプロパティを定義しています。サンプルファイルを確認するには、資産ペイロードファイルをご覧ください。
| プロパティ | データ型 | 説明 |
|---|---|---|
| payload_id | 文字列 | Tenable Vulnerability Management から送信されたペイロードの ID。 |
| version | 整数 | ペイロードのバージョン。この数値は、ペイロード構造が変更されると増加します。 |
| type | 文字列 | ペイロードのタイプ (例: TAGS)。 |
| count_updated | 整数 | ペイロードで更新されたオブジェクトの数。 |
| count_deleted | 整数 | ペイロードで削除されたオブジェクトの数。 |
| updates[{}] | オブジェクトの配列 | ペイロードで更新されたオブジェクトが含まれます (例: 資産、タグ)。 |
| updates[].id | 文字列 | Tenable Vulnerability Management での資産の UUID。この値を資産の一意のキーとして使用します。 |
| updates[].has_agent | ブーリアン | Tenable Agent スキャンが資産を特定したかどうかを示します。 |
| updates[].has_plugin_results | ブーリアン | この資産に関連付けられたプラグイン結果があるかどうかを指定します。 |
| updates[].created_at | 文字列 | システムが資産レコードを作成した日時を示す ISO タイムスタンプ。 |
| updates[].terminated_at | 文字列 | ユーザーが資産の Amazon Web Service (AWS) 仮想マシンインスタンスを終了した日時を示す ISO タイムスタンプ。 |
| updates[].terminated_by | 文字列 | 資産の AWS インスタンスを終了させたユーザー。 |
| updates[].updated_at | 文字列 | 資産レコードが最後に更新された日時を示す ISO タイムスタンプ。 |
| updates[].deleted_at | 文字列 | ユーザーが資産レコードを削除した日時を示す ISO タイムスタンプ。ユーザーが資産レコードを削除した場合、システムは資産のライセンス数が期限切れとなるまで、そのレコードを保持します。 |
| updates[].deleted_by | 文字列 | 資産レコードを削除したユーザー。 |
| updates[].first_seen | 文字列 | スキャンで資産が最初に確認された日時を示す ISO タイムスタンプ。 |
| updates[].last_seen | 文字列 | 資産を最後に特定したスキャンの日時を示す ISO タイムスタンプ。 |
| updates[].first_scan_time | 文字列 | 資産に対して最初に実行されたスキャンの日時を示す ISO タイムスタンプ。 |
| updates[].last_scan_time | 文字列 | 資産に対して最後に実行されたスキャンの日時を示す ISO タイムスタンプ。 |
| updates[].last_authenticated_scan_date | 文字列 | 資産に対して最後に実行された認証スキャンの日時を示す ISO タイムスタンプ。 |
| updates[].last_licensed_scan_date | 文字列 | ライセンスがある資産であると識別された最後のスキャンの日時を示す ISO タイムスタンプ。資産のスキャンが過去 90 日以内に非検出プラグインから結果を返した場合、システムはそれをライセンスのある資産として分類します。 |
| updates[].last_scan_id | 文字列 | 資産の最後のスキャン中に使用されたスキャン設定の UUID。 |
| updates[].last_scan_target | 文字列 | 最後にスキャンされたターゲットの IP アドレス。 |
| updates[].acr_score | 整数 | (Tenable Lumin のみ) 資産の 資産重要度の格付け (ACR)。 |
| updates[].exposure_score | 整数 | (Tenable Lumin のみ) 資産の 資産のエクスポージャースコア (AES)。 |
| updates[].last_schedule_id | 文字列 | 資産の最後のスキャンの schedule_uuid。 |
| updates[].last_scan_target | 文字列 | 最後のスキャンのターゲットとなった資産の IP アドレスまたは完全修飾ドメイン名 (FQDN)。 |
| updates[].last_authentication_attempt_date | 文字列 | Unix ベースのシステムでは SSH、Windows システムでは SMB を使用して、Tenable Nessus が最後にサインインを試行した日時を示す ISO タイムスタンプ。 |
| updates[].last_authentication_success_date | 文字列 | Tenable Nessus が最後に認証に成功した日時を示す ISO タイムスタンプ。エージェントはログインしないため、このプロパティは更新されません。 |
| updates[].last_authentication_scan_status | 文字列 | Tenable Nessus により最後に行われた認証試行が成功したかどうかを示します。可能な値は、[成功]、[失敗]、[該当なし] です。エージェントはログインしないため、このプロパティは更新されません。 |
| updates[].azure_vm_id | 文字列 | Microsoft Azure 仮想マシンインスタンスの一意の識別子。詳細は、Microsoft Azure ドキュメント Accessing and Using Azure VM Unique ID (Azure VM の一意の ID のアクセスと使用) を参照してください。 |
| updates[].azure_resource_id | 文字列 | Azure Resource Manager での、リソースの一意の識別子。詳細は、Azure Resource Manager のドキュメントを参照してください。 |
| updates[].gcp_project_id | 文字列 | Google Cloud Platform (GCP) の仮想マシンインスタンスの一意の識別子。 |
| updates[].gcp_instance_id | 文字列 | GCP で、仮想マシンインスタンスが所属するプロジェクトのカスタマイズされた名前。詳細については、GCP ドキュメントのプロジェクトの作成と管理を参照してください。 |
| updates[].aws_ec2_instance_ami_id | 文字列 | GCP で、仮想マシンインスタンスが実行されているゾーン。詳細については、GCP ドキュメントのリージョンとゾーンを参照してください。 |
| updates[].aws_ec2_instance_id | 文字列 | Amazon Elastic Compute Cloud (Amazon EC2) の Linux AMI イメージの一意の識別子。詳細は、Amazon Elastic Compute Cloud ドキュメントを参照してください。 |
| updates[].agent_uuid | 文字列 | このプロパティは、tenable_uuid を表します。この識別子は、エージェントまたはリモートの Tenable Nessus 認証スキャンのいずれかから生成されます。資産にエージェントが存在しない場合でも、[認証情報を使用してスキャンされたホストで一意の識別子を作成する] オプションが有効になっていれば、認証スキャン中に Tenable Vulnerability Management によって UUID が割り当てられます。注意: 認証なしの非エージェントスキャンでは、UUID は設定されないことに注意してください。 |
| updates[].bios_uuid | 文字列 | 資産の BIOS UUID。 |
| updates[].network_id | 文字列 | 資産を特定したスキャナーに関連付けられたネットワークの ID。デフォルトのネットワーク ID は 00000000-0000-0000-0000-000000000000 です。ネットワークオブジェクトに関する詳細は、Manage Networks (ネットワークの管理) を参照してください。 |
| updates[].aws_owner_id | 文字列 | 仮想マシンインスタンスに関連付けられている AWS アカウントの正規ユーザー識別子 (例: 79a59df900b949e55d96a1e698fbacedfd6e09d98eacf8f8d5218e7cd47ef2be)。詳細は、AWS ドキュメントの AWS アカウント識別子を参照してください。 |
| updates[].aws_availability_zone | 文字列 | Amazon Web Services が仮想マシンインスタンスをホストしているアベイラビリティゾーン (`us-east-1a` など)。アベイラビリティゾーンは、AWS リージョンを細分したものです。詳細は、AWS ドキュメントのリージョンとアベイラビリティゾーンを参照してください。 |
| updates[].aws_region | 文字列 | AWS が仮想マシンインスタンスをホストしているリージョン (`us-east-1` など)。詳細は、AWS ドキュメントの「リージョンとアベイラビリティゾーン」を参照してください。 |
| updates[].aws_vpc_id | 文字列 | AWS 仮想マシンインスタンスをホストする仮想パブリッククラウドの一意の識別子。詳細は、Amazon Virtual Private Cloud ユーザーガイドを参照してください。 |
| updates[].aws_ec2_instance_group_name | 文字列 | AWS の仮想マシンインスタンスのグループ。 |
| updates[].aws_ec2_instance_state_name | 文字列 | AWS の仮想マシンインスタンスのスキャン時の状態。 |
| updates[].aws_ec2_instance_type | 文字列 | AWS EC2 のインスタンスのタイプ。 |
| updates[].aws_subnet_id | 文字列 | スキャン時に仮想マシンインスタンスが実行されていた、AWS サブネットの一意の識別子。 |
| updates[].aws_ec2_product_code | 文字列 | AWS EC2 で仮想マシンインスタンスを起動するために使用する AMI に関連付けられた製品コード。 |
| updates[].aws_ec2_name | 文字列 | AWS EC2 の仮想マシンインスタンスの名前。 |
| updates[].mcafee_epo_guid | 文字列 | McAfee ePolicy Orchestrator (ePO) の資産の一意の識別子。詳細は、McAfee のドキュメントを参照してください。 |
| updates[].mcafee_epo_agent_guid | 文字列 | 資産を特定した McAfee ePO エージェントの一意の識別子。詳細は、McAfee のドキュメントを参照してください。 |
| updates[].servicenow_sysid | 文字列 | ServiceNow の資産の一意のレコード識別子。詳細は、ServiceNow のドキュメントを参照してください。 |
| updates[].bigfix_asset_id[] | 文字列 | HCL BigFix の資産の一意の識別子。詳細は、HCL BigFix のドキュメントを参照してください。 |
| updates[].agent_names[] | 文字列の配列 | 資産をスキャンして特定した Tenable Agents の名前。 |
| updates[].installed_software[] | 文字列の配列 |
スキャンにより資産上に存在が確認されたソフトウェアアプリケーションを表す Common Platform Enumeration (CPE) 値のリスト。この属性は CPE 2.2 形式をサポートしています。詳細は、CPE Specification, Version 2.2 (CPE 仕様、バージョン 2.2) の「Component Syntax」セクションを参照してください。Tenable スキャンで特定された資産の場合、Nessus プラグイン ID 45590 を使用するスキャンが当該資産を評価した場合にのみ、この属性がデータを持ちます。 注意: アプリケーションを検出した最初のスキャンから 30 日以内にアプリケーションが検出されない場合、Tenable Vulnerability Management はそのアプリケーションの検出を期限切れと見なします。その結果、次回のスキャンで資産を評価する際、Tenable Vulnerability Management によって期限切れのアプリケーションが installed_software_attribute から削除されます。このアクティビティは、remove タイプの attribute_change 更新として資産アクティビティログに記録されます。
|
| updates[].ipv4s[] | 文字列の配列 | スキャンによって資産レコードに関連付けられた IPv4 アドレス。 |
| updates[].ipv6s[] | 文字列の配列 | スキャンによって資産レコードに関連付けられた IPv6 アドレス。 |
| updates[].fqdns[] | 文字列の配列 | スキャンによって資産レコードに関連付けられた完全修飾ドメイン名。 |
| updates[].mac_addresses[] | 文字列の配列 | スキャンによって資産レコードに関連付けられた MAC アドレス。 |
| updates[].netbios_names[] | 文字列の配列 | スキャンによって資産レコードに関連付けられた NetBIOS 名。 |
| updates[].operating_systems[] | 文字列の配列 | スキャンによって資産レコードに関連付けられたオペレーティングシステム。 |
| updates[].system_types[] | 文字列の配列 | プラグイン ID 54615 によりレポートされたシステムの種類。可能な値には router、general-parse、scan-host、embedded などがあります。 |
| updates[].hostnames[] | 文字列の配列 | スキャンによって資産レコードに関連付けられたホスト名。 |
| updates[].ssh_fingerprints[] | 文字列の配列 | スキャンにより資産レコードに関連付けられた SSH キーのフィンガープリント。 |
| updates[].qualys_asset_ids[] | 文字列の配列 |
Qualys の資産の資産 ID。詳細は、Qualys のドキュメントを参照してください。 |
| updates[].qualys_host_ids[] | 文字列の配列 | Qualys の資産のホスト ID。詳細は、Qualys のドキュメントを参照してください。 |
| updates[].manufacturer_tpm_ids[] | 文字列の配列 | 資産に関連付けられた Trusted Platform Module (TPM) の、製造者の一意の識別子。 |
| updates[].symantec_ep_hardware_keys[] | 文字列の配列 | Symantec Endpoint Protection の資産のハードウェアキー。 |
| updates[].sources[{}] | オブジェクトの配列 |
資産を識別したスキャンのソース。資産ソースとは、資産の詳細を報告したエンティティです。ソースには、センサー、コネクタ、API インポートが含まれます。リクエストで複数のソースを指定する場合、Tenable Vulnerability Management は指定されたソースのいずれかで検出されたすべての資産を返します。 ソース配列のアイテムは、所属組織の Tenable Vulnerability Management の実装で定義されているソースの名前と一致していなければなりません。 一般的に使用される名前は次のとおりです。
|
| updates[].sources[].名前 | 文字列 |
資産の詳細を報告したエンティティの名前。ソースには、センサー、コネクタ、API インポートが含まれます。ソース名は所属組織に合わせてカスタマイズできます (たとえば、資産レコードをインポートするときに名前を指定できます)。所属組織がソース名をカスタマイズしない場合、システム生成の名前には次のものが含められます。
|
| updates[].sources[].first_seen | 文字列 | ソースが資産を最初に報告した日時を示す ISO タイムスタンプ。 |
| updates[].sources[].last_seen | 文字列 | ソースが資産を最後に報告した日時を示す ISO タイムスタンプ。 |
| updates[].network_interfaces[{}] | オブジェクトの配列 | スキャンが資産上で特定したネットワークインターフェース。 |
| updates[].network_interfaces.name | 文字列 | インターフェースの名前。 |
| updates[].network_interfaces[].mac_addresses | 文字列の配列 | インターフェースの MAC アドレス。 |
| updates[].network_interfaces[].ipv6s | 文字列の配列 | インターフェースに属する 1 つ以上の IPv6 アドレス。 |
| updates[].network_interfaces[].ipv4s | 文字列の配列 | インターフェースに属する 1 つ以上の IPv4 アドレス。 |
| updates[].network_interfaces[].fqdns | 文字列の配列 | インターフェースに属する 1 つ以上の FQDN。 |
| updates[].network_interfaces.virtual | ブーリアン | インターフェースの仮想名が存在するかどうか。 |
| updates[].network_interfaces.aliased | ブーリアン | インターフェースのエイリアスが存在するかどうか。 |
| updates[].open ports | オブジェクトの配列 | 情報レベルのプラグインによって報告されたオープンポートとそのサービスの配列。情報レベルのプラグインによって報告されるオープンポートの詳細については、オープンポートと資産ワークベンチを参照してください。 |
| updates[].open_ports[].port | 整数 | オープンポート番号。 |
| updates[].open_ports[].protocol | 文字列 | オープンポートに対応する通信プロトコル。 |
| updates[].open_ports[].service_names | 文字列の配列 | オープンポートに関連付けられているサービスの名前。 |
| updates[].gcp_zone | 文字列 | GCP で、仮想マシンインスタンスが所属するプロジェクトのカスタマイズされた名前。詳細については、GCP ドキュメントの「プロジェクトの作成と管理」を参照してください。 |
| updates[].network_name | 文字列 | 資産を特定したスキャナーに関連付けられたネットワークオブジェクトの ID。デフォルトのネットワーク名は Default です。他のすべてのネットワーク名はユーザー定義です。 |
| updates[].open_ports[].first_seen | 文字列 | ソースが資産のオープンポートを最初に検出した日時を示す ISO タイムスタンプ。 |
| updates[].open_ports[].last_seen | 文字列 | ソースが資産のオープンポートを最後に検出した日時を示す ISO タイムスタンプ。 |
| updates[].custom_attributes | オブジェクトの配列 | 資産のカスタム属性。 |
| updates[].custom_attributes[].id | 文字列 | 資産のカスタム ID。 |
| updates[].custom_attributes[].value | 文字列 | 資産のカスタム値。 |
| updates[].tags | オブジェクトの配列 |
資産のタグを含むオブジェクト。 注意: tags オブジェクトは常に空であり、Tenable API との互換性を維持しているように見えます。タグデータはタグペイロードファイルで送信されます。
|
| updates[].tags[].uuid | 文字列 | タグの UUID。 |
| updates[].tags[].key | 文字列 | タグカテゴリ。 |
| updates[].tags[].value | 文字列 | タグの値。 |
| updates[].tags[].added_by | 文字列 | 資産にタグを割り当てたユーザーの UUID。 |
| updates[].tags[].added | 文字列 | 資産にタグが割り当てられた日時を示す ISO タイムスタンプ。 |
| deletes[] | オブジェクトの配列 | ペイロードで削除された資産が、その _id とタイムスタンプとともに含まれます。 |
| deletes[].id | 文字列 | Tenable Vulnerability Management で削除された資産の UUID。 |
| deletes[].deleted_at | 文字列 | データ削除の日時を示す ISO タイムスタンプ。 |
| first_ts | 文字列 | ペイロードの最初のエントリの日時を示す Unix タイムスタンプ。 |
| last_ts | 文字列 | ペイロードの最後のエントリの日時を示す Unix タイムスタンプ。 |
資産強化属性プロパティ
次の表は、Tenable データストリームの asset_enriched_attributes ペイロードファイルのプロパティを定義しています。例を見るには、資産強化属性ペイロードファイル を参照してください。
| プロパティ | データ型 | 説明 |
|---|---|---|
| payload_id | 文字列 | Tenable Vulnerability Management から送信されたペイロードの ID。 |
| version | 整数 | スキーマバージョンの識別子。この数値は、ペイロードの JSON 構造が変更されると増加します。 |
| type | 文字列 | ペイロードのタイプ (例: ASSET_ENRICHED_ATTRIBUTES)。 |
| count_updated | 整数 | ペイロードで更新されたオブジェクトの数。 |
| count_deleted | 整数 | ペイロードで削除されたオブジェクトの数。 |
| updates[{}] | オブジェクトの配列 | ペイロードで更新されたオブジェクトが含まれます。 |
| updates[].asset_id | 文字列 | システムが資産を更新した資産の UUID。この値を資産の一意のキーとして使用します。 |
| updates[{}].ratings | オブジェクト | 資産スコアに関する情報が含まれます。 |
| updates[].ratings.aes.score | 数字 | 資産の AES (資産のエクスポージャースコア)。 |
| updates[].ratings.acr.score | 数字 | 資産の ACR (資産重要度の格付け)。 |
| updates[].product | 文字列 | 資産が適用される製品 (例: Tenable Vulnerability Management の場合は VM、または Tenable Web App Scanning の場合は WAS)。 |
| deletes[] | 配列 | ペイロードで削除された資産属性が含まれます。 |
| deletes[].id | 文字列 | 削除された資産属性の ID を示します。 |
| deletes[].deleted_at | 文字列 | 資産属性が削除された日時を示す ISO タイムスタンプ。 |
| first_ts | 整数 | ペイロードの最初のエントリの日時を示す Unix タイムスタンプ。 |
| last_ts | 整数 | ペイロードの最後のエントリの日時を示す Unix タイムスタンプ。 |
検出結果プロパティ
次の表は、Tenable データストリームの検出結果ペイロードファイルのプロパティを定義しています。サンプルファイルを確認するには、検出結果ペイロードファイルをご覧ください。
| プロパティ | データ型 | 説明 |
|---|---|---|
| payload_id | 文字列 | Tenable Vulnerability Management から送信されたペイロードの ID。 |
| version | 整数 | スキーマバージョンの識別子。この数値は、ペイロードの JSON 構造が変更されると増加します。 |
| type | 文字列 | ペイロード内のデータのタイプ (例: FINDING)。 |
| count_updated | 整数 | ペイロードで更新された検出結果の数。 |
| count_deleted | 整数 | ペイロードで削除された検出結果の数。 |
| updates[{}] | オブジェクトの配列 | ペイロードで更新されたタグが含まれます。 |
| updates[].finding_id | 文字列 | 検出結果の一意の識別子。 |
| updates[].asset.agent_uuid | 文字列 | 脆弱性が検出されたスキャンを実行したエージェントの UUID。 |
| updates[].asset.bios_uuid | 文字列 | 脆弱性が見つかった資産の BIOS UUID。 |
| updates[].asset.device_type | 文字列 | 脆弱性が見つかった資産のタイプ。 |
| updates[].asset.fqdn | 文字列 | スキャンで脆弱性が見つかった資産の完全修飾ドメイン名。 |
| updates[].asset.hostname | 文字列 | スキャンで脆弱性が見つかった資産のホスト名。 |
| updates[].asset.uuid | 文字列 | スキャンで脆弱性が見つかった資産の UUID。 |
| updates[].asset.ipv4 | 文字列 | スキャンで脆弱性が見つかった資産の IPv4 アドレス。 |
| updates[].asset.ipv6 | 文字列 | スキャンで脆弱性が見つかった資産の IPv6 アドレス。 |
| updates[].asset.last_authenticated_results | 文字列 | 認証情報が資産のスキャンに使用されて成功した直近の日時を示す ISO タイムスタンプ。 |
| updates[].asset.last_unauthenticated_results | 文字列 | 認証情報を使用せずに資産がスキャンされた日時を示す ISO タイムスタンプ。 |
| updates[].scan_target | 文字列 | 最後のスキャンのターゲットとなった資産の IP アドレスまたは完全修飾ドメイン名 (FQDN)。 |
| updates[].asset.mac_address | 文字列 | スキャンで脆弱性が見つかった資産の MAC アドレス。 |
| updates[].asset.netbios_name | 文字列 | スキャンで脆弱性が見つかった資産の NETBIOS 名。 |
| updates[].asset.netbios_workgroup[] | 文字列配列 | スキャンで脆弱性が見つかった資産の NETBIOS ワークグループ。 |
| updates[].asset.operating_system[] | 文字列の配列 | スキャンで脆弱性が見つかった資産のオペレーティングシステム。 |
| updates[].asset.network_id | 文字列 | 資産を特定したスキャナーに関連付けられたネットワークの ID。デフォルトのネットワーク ID は 00000000-0000-0000-0000-000000000000 です。ネットワークオブジェクトに関する詳細は、ネットワークを参照してください。 |
| updates[].asset.tracked | ブーリアン | Tenable Vulnerability Management が資産管理システムで資産を追跡するかどうかを指定する値。Tenable Vulnerability Management は今でもスキャン結果で追跡されていない資産の識別子を割り当てますが、これらの識別子は資産の新しいスキャンごとに変わります。このパラメーターは、PCI タイプのスキャンと、資産を特定するための十分な情報がスキャンにない特定の状況に関連しています。追跡されていない資産はスキャン履歴に表示されますが、ワークベンチやレポートには表示されません。 |
| updates[].output | 文字列 | Nessus スキャナーのテキスト出力。 |
| updates[].plugin | オブジェクト | 脆弱性を検出したプラグインに関する情報。 |
| updates[].plugin.epss_score | 数字 | 検出結果の Exploit Prediction Scoring System (EPSS) スコア。 |
| updates[].plugin.bid[] | 整数の配列 | プラグインの Bugtraq ID。 |
| updates[].plugin.canvas_package | 文字列 | 脆弱性を含む CANVAS エクスプロイトパックの名前。 |
| updates[].plugin.checks_for_default_account | ブーリアン | プラグインがデフォルトアカウントの有無をチェックするかどうかを指定する値。 |
| updates[].plugin.checks_for_malware | ブーリアン | プラグインがマルウェアの有無をチェックするかどうかを指定する値。 |
| updates[].plugin.cpe[] | 文字列の配列 | プラグインの共通プラットフォーム一覧 (CPE) 番号。 |
| updates[].plugin.cve[] | 文字列の配列 | プラグインの共通脆弱性識別子 (CVE) ID。 |
| updates[].plugin.cvss4_base_score | 数字 | CVSS v4.0 基本値 (時間の経過やユーザー環境によらず一定である、本質的で基本的な検出結果の特性)。 |
| updates[].plugin.cvss4_vector | オブジェクト | 脆弱性の追加の CVSS v4.0 メトリクス。 |
| updates[].plugin.cvss4_vector.attack_vector | 文字列 |
ネットワークやローカルなど、脆弱性の悪用が可能な文脈。 |
| updates[].plugin.cvss4_vector.attack_complexity | 文字列 | 脆弱性を悪用する際に必要な攻撃者がコントロールできない条件の複雑さ。 |
| updates[].plugin.cvss4_vector.attack_requirements | 文字列 | 攻撃者が脆弱性を悪用するために必要なリソース、アクセス権、または特殊な条件。 |
| updates[].plugin.cvss4_vector.privileges_required | 文字列 |
攻撃者が脆弱性を悪用するために必要なアクセス許可レベル。オプションには、[高]、[低]、[なし] があります。たとえば、[なし] は、攻撃者が環境内でアクセス許可を必要とせず、認証されていなくても脆弱性を悪用できることを意味します。 |
| updates[].plugin.cvss4_vector.user_interaction | 文字列 |
攻撃者がこの脆弱性を悪用するのに必要なユーザーの関与レベル。 |
| updates[].plugin.cvss4_vector.vulnerable_system_availability | 文字列 |
悪用に成功した場合の脆弱なシステムの可用性への影響。 |
| updates[].plugin.cvss4_vector.vulnerable_system_confidentiality | 文字列 |
悪用に成功した場合の脆弱なシステムの機密性への影響。 |
| updates[].plugin.cvss4_vector.vulnerable_system_integrity | 文字列 |
悪用に成功した場合の脆弱なシステムの完全性への影響。 |
| updates[].plugin.cvss4_vector.subsequent_system_availability | 文字列 |
脆弱なシステムが悪用された後に影響を受ける可能性のある、システムの可用性への影響。 |
| updates[].plugin.cvss4_vector.subsequent_system_confidentiality | 文字列 |
脆弱なシステムが悪用された後に影響を受ける可能性のある、システムの機密性への影響。 |
| updates[].plugin.cvss4_vector.subsequent_system_integrity | 文字列 |
脆弱なシステムが悪用された後に影響を受ける可能性のある、システムの完全性への影響。 |
| updates[].plugin.cvss4_vector.raw | 文字列 | プラグインがカバーする脆弱性の cvss4_vector 基準と結果値すべてを、短縮したコード形式で示したもの。例: AV:N/AC:M/Au:N/C:C/I:C/A:C |
| updates[].plugin.cvss4_threat_vector | オブジェクト | 脆弱性に関する CVSS v4.0 脅威メトリクスを表すオブジェクト。これらのメトリクスは、悪用の証拠や利用可能なエクスプロイトコードの存在など、現在確認されている脅威アクティビティに関するコンテキストを提供します。脅威メトリクスは、脆弱性の本質的な特性に加えて、脆弱性の深刻度と優先順位をより細かく評価するのに役立ちます。詳細については、CVSS v4.0 の仕様を参照してください。 |
| updates[].plugin.cvss4_threat_vector.exploit_maturity | 文字列 | CVSS v4.0 エクスプロイト成熟度 (E) 指標で、脆弱性に対するエクスプロイト手法やコードの現在の開発状況を示します。詳細については、CVSS v4.0 の仕様を参照してください。 |
| updates[].plugin.cvss4_threat_vector.raw | 文字列 | 脆弱性に対する cvss4_threat_vectorメトリクスとその結果値すべてを、簡潔にコード化された文字列として表示します。この脅威ベクトルは通常、CVSSv4 の基本ベクトルに追加されます。例: CVSS:4.0/E:U。詳細については、CVSS v4.0 の仕様を参照してください。 |
| updates[].plugin.cvss4_threat_vector.threat_score | 文字列 |
CVSS v4.0 脅威スコア (CVSS-T)。アクティブなエクスプロイトの存在、エクスプロイトコードの可用性、観察されたマルウェアアクティビティなど、実際の脅威インテリジェンスを組み込むことで基本スコアを調整します。このスコアは、脆弱性に対する現在の脅威の状況を反映しています。詳細については、CVSS v4.0 の仕様を参照してください。 |
| updates[].plugin.cvss3_base_score | 浮動小数 | CVSSv3 基本値 (時間の経過やユーザー環境によって変化しない、本質的で基本的な脆弱性の特性)。 |
| updates[].plugin.cvss3_temporal_score | 浮動小数 | CVSSv3 現状値 (時間の経過とともに変化するがユーザー環境間では変化しない、脆弱性の特性)。 |
| updates[].plugin.cvss3_temporal_vector | オブジェクト | 脆弱性の CVSSv3 現状評価基準。 |
| updates[].plugin.cvss3_temporal_vector.exploitability | 文字列 |
プラグインがカバーする脆弱性の CVSSv3 攻撃される可能性 (E)。可能な値は以下のとおりです。
|
| updates[].plugin.cvss3_temporal_vector.remediation_level | 文字列 |
プラグインがカバーする脆弱性の CVSSv3 利用可能な対策のレベル (RL) の現状評価基準。可能な値は以下のとおりです。
|
| updates[].plugin.cvss3_temporal_vector.report_confidence | 文字列 |
プラグインがカバーする脆弱性の CVSSv3 脆弱性情報の信頼性 (RC) の現状評価基準。可能な値は以下のとおりです。
|
| updates[].plugin.cvss3_temporal_vector.raw | 文字列 | プラグインがカバーする脆弱性の cvss3_temporal_vector 基準と結果値すべてを、短縮したコード形式で示したもの。例: E:U/RL:OF/RC:C |
| updates[].plugin.cvss3_vector | オブジェクト | 脆弱性の他の CVSSv3 基準。 |
| updates[].plugin.cvss3_vector.access_complexity | 文字列 |
プラグインがカバーする脆弱性の CVSSv3 攻撃条件の複雑さ (AC) の基準。可能な値は次のとおりです。
|
| updates[].plugin.cvss3_vector.access_vector | 文字列 |
プラグインがカバーする脆弱性の CVSSv2 攻撃元区分 (AV) の基準。可能な値は次のとおりです。
|
| updates[].plugin.cvss3_vector.privileges_required | 文字列 |
この脆弱性の悪用に必要な特権レベル。可能な値は、低を意味する L、高を意味する H、アクセス権限が不要を意味する None です。 |
| updates[].plugin.cvss3_vector.user_interaction | 文字列 | 悪用に必要なユーザー関与レベル。 |
| updates[].plugin.cvss3_vector.scope | 文字列 | 他の資産に影響を与えるか、検出された資産のみに影響を与えるかを示します。可能な値は、変更なしを示す U および変更ありを示す C です (脆弱性が他の資産に影響を与える可能性があることを意味します)。 |
| updates[].plugin.cvss3_vector.availability_impact | 文字列 |
プラグインがカバーする脆弱性の CVSSv2 可用性への影響の基準。可能な値は以下のとおりです。
|
| updates[].plugin.cvss3_vector.confidentiality_impact | 文字列 |
プラグインがカバーする脆弱性の脆弱なコンポーネントの CVSSv3 機密性への影響の基準。可能な値は以下のとおりです。
|
| updates[].plugin.cvss3_vector.integrity_impact | 文字列 |
プラグインがカバーする脆弱性の CVSSv3 完全性への影響の基準。可能な値は以下のとおりです。
|
| updates[].plugin.cvss3_vector.raw | 文字列 | プラグインがカバーする脆弱性の cvss3_vector metrics 基準と結果値すべてを、短縮したコード形式で示したもの。例: AV:N/AC:M/Au:N/C:C/I:C/A:C |
| updates[].plugin.cvss_base_score | 浮動小数 | CVSSv2 基本値 (時間の経過やユーザー環境によらず一定である、本質的で基本的な脆弱性の特性)。 |
| updates[].plugin.cvss_temporal_score | 浮動小数 | CVSSv2 現状値 (時間の経過とともに変化するがユーザー環境間では変化しない、脆弱性の特性)。 |
| updates[].plugin.cvss_temporal_vector | オブジェクト | 脆弱性の CVSSv2 現状評価基準。 |
| updates[].plugin.cvss_temporal_vector.exploitability | 文字列 |
プラグインがカバーする脆弱性の CVSSv2 攻撃される可能性 (E) の現状評価基準。可能な値は以下のとおりです。
|
| updates[].plugin.cvss_temporal_vector.remediation_level | 文字列 |
プラグインがカバーする脆弱性の CVSSv2 利用可能な対策のレベル (RL) の現状評価基準。可能な値は以下のとおりです。
|
| updates[].plugin.cvss_temporal_vector.report_confidence | 文字列 |
プラグインがカバーする脆弱性の CVSSv2 脆弱性情報の信頼性 (RC) の現状評価基準。可能な値は以下のとおりです。
|
| updates[].plugin.cvss_temporal_vector.raw | 文字列 | プラグインがカバーする脆弱性の cvss_temporal_vector 基準と結果値すべてを、短縮したコード形式で示したもの。例: E:U/RL:OF/RC:C |
| updates[].plugin.cvss_vector.access_complexity | 文字列 |
プラグインがカバーする脆弱性の CVSSv2 攻撃条件の複雑さ (AC) の基準。可能な値は以下のとおりです。
|
| updates[].plugin.cvss_vector.access_vector | 文字列 |
プラグインがカバーする脆弱性の CVSSv2 攻撃元区分 (AV) の基準。可能な値は以下のとおりです。
|
| updates[].plugin.cvss_vector.authentication | 文字列 |
プラグインがカバーする脆弱性の CVSSv2 攻撃前の認証要否 (Au) の基準。可能な値は以下のとおりです。
|
| updates[].plugin.cvss_vector.availability_impact | 文字列 |
プラグインがカバーする脆弱性の CVSSv2 可用性への影響の基準。可能な値は以下のとおりです。
|
| updates[].plugin.cvss_vector.confidentiality_impact | 文字列 |
プラグインがカバーする脆弱性の CVSSv2 機密性への影響の基準。可能な値は以下のとおりです。
|
| updates[].plugin.cvss_vector.integrity_impact | 文字列 |
プラグインがカバーする脆弱性の CVSSv2 整合性への影響の基準。可能な値は以下のとおりです。
|
| updates[].plugin.cvss_vector.raw | 文字列 | プラグインがカバーする脆弱性の cvss_vector metrics 基準と結果値すべてを、短縮したコード形式で示したもの。例: AV:N/AC:M/Au:N/C:C/I:C/A:C |
| updates[].plugin.d2_elliot_name | 文字列 | D2 Elliot Web Exploitation フレームワークにおけるエクスプロイトの名前。 |
| updates[].plugin.description | 文字列 | 脆弱性の完全なテキスト説明。 |
| updates[].plugin.exploit_available | ブーリアン | その脆弱性の公開エクスプロイトが存在するかどうかを示す値。 |
| updates[].plugin.exploit_framework_canvas | ブーリアン | Immunity CANVAS フレームワークにエクスプロイトが存在するかどうかを示す値。 |
| updates[].plugin.exploit_framework_core | ブーリアン | CORE Impact フレームワークにエクスプロイトが存在するかどうかを示す値。 |
| updates[].plugin.exploit_framework_d2_elliot | ブーリアン | D2 Elliot Web Exploitation フレームワークにエクスプロイトが存在するかどうかを示す値。 |
| updates[].plugin.exploit_framework_exploithub | ブーリアン | ExploitHub フレームワークにエクスプロイトが存在するかどうかを示す値。 |
| updates[].plugin.exploit_framework_metasploit | ブーリアン | Metasploit フレームワークにエクスプロイトが存在するかどうかを示す値。 |
| updates[].plugin.exploitability_ease | 文字列 | 問題の悪用の難易度に関する説明。 |
| updates[].plugin.exploited_by_malware | ブーリアン | このプラグインによって検出された脆弱性は、マルウェアによって悪用されることが知られている。 |
| updates[].plugin.exploited_by_nessus | ブーリアン | 識別のプロセス中に Nessus がその脆弱性をエクスプロイトしたかどうかを示す値。 |
| updates[].plugin.exploithub_sku | 文字列 | ExploitHub フレームワークのエクスプロイトの SKU 番号。 |
| updates[].plugin.family | 文字列 | プラグインが属するファミリー |
| updates[].plugin.family_id | 整数 | プラグインファミリーの ID。 |
| updates[].plugin.has_patch | ブーリアン | ベンダーが脆弱性のパッチを公開しているかどうかを示す値。 |
| updates[].plugin.id | 整数 | 脆弱性を特定したプラグインの ID。 |
| updates[].plugin.in_the_news | ブーリアン | このプラグインが、メディア (ShellShock や Meltdown) の注目を受けたかどうかを示す値。 |
| updates[].plugin.metasploit_name | 文字列 | Metasploit フレームワークの関連するエクスプロイトの名前。 |
| updates[].plugin.ms_bulletin | 文字列の配列 | プラグインがカバーする Microsoft セキュリティ文書。 |
| updates[].plugin.name | 文字列 | 脆弱性を特定したプラグインの名前。 |
| updates[].plugin.patch_publication_date | 文字列 | ベンダーが脆弱性のパッチを公開した日時を示す ISO タイムスタンプ。 |
| updates[].plugin.modification_date | 文字列 | プラグインが最後に変更された日時を示す ISO タイムスタンプ。 |
| updates[].plugin.publication_date | 文字列 | プラグインが公開された日時を示す ISO タイムスタンプ。 |
| updates[].plugin.risk_factor | 文字列 | プラグインに関連するリスク要因。可能な値は、Low、Medium、High、Critical。Tenable Plugin Attributes (Tenable プラグイン属性) の risk_factor 属性を参照してください。 |
| updates[].plugin.see_also[] | 文字列の配列 | 脆弱性についての役立つ情報を含む、外部ウェブサイトへのリンク。 |
| updates[].plugin.solution | 文字列 | 脆弱性の修正情報。 |
| updates[].plugin.stig_severity | 文字列 | 脆弱性の Security Technical Implementation Guide (STIG) の深刻度コード。 |
| updates[].plugin.synopsis | 文字列 | プラグインまたは脆弱性の短い説明。 |
| updates[].plugin.type | 文字列 | プラグインチェックの一般的な種類 (例: local または remote)。 |
| updates[].plugin.unsupported_by_vendor | ブーリアン | このプラグインにより検出されたソフトウェアベンダーサポート対象外のソフトウェア (例: Windows 95、Firefox 3)。 |
| updates[].plugin.usn | 文字列 | プラグインがカバーする Ubuntu セキュリティ通知。 |
| updates[].plugin.version | 文字列 | チェックの実行に使用されたプラグインのバージョン。 |
| updates[].plugin.vuln_publication_date | 文字列 | プラグインが公開された日時を示す ISO タイムスタンプ。 |
| updates[].plugin.xrefs[] | オブジェクトの配列 | プラグインに関連付けられている脆弱性、エクスプロイト、アップデートに関するサードパーティ情報への参照。各参照には、タイプと ID が含まれます。たとえば、「FEDORA」や「2003-047」などです。このオブジェクトには、type フィールドと id フィールドが含められる場合があります。 |
| updates[].plugin.xrefs[].type | 文字列 | 参照のタイプ。 |
| updates[].plugin.xrefs[].id | 文字列 | 参照の ID。 |
| updates[].plugin.vpr_v2 | オブジェクト | 脆弱性の脆弱性優先度格付け (VPRv2) に関する情報を含むオブジェクト。 |
| updates[].plugin.vpr_v2.score | 数字 | 脆弱性の脆弱性優先度格付け (VPRv2)。プラグインが複数の脆弱性を検出するように設計されている場合、VPR スコアは、プラグインに関連付けられた脆弱性のうち最も高く算出された値を表します。詳細については、Tenable Vulnerability ManagementユーザーガイドのTenable メトリクスを参照してください。 |
| updates[].plugin.vpr_v2.vpr_percentile | 文字列 |
CVE の VPR v2 スコアパーセンタイルの順位でフィルタリングし、他の脆弱性と比べた相対的な位置を示します。 |
| updates[].plugin.vpr_v2.vpr_severity | 文字列 |
CVE の VPR v2 深刻度分類でフィルタリングします。オプションには、[重大]、[高]、[中]、[低]、[情報] があります。 |
| updates[].plugin.vpr_v2.exploit_probability | 数字 |
CVE の VPR v2 脅威モデルによって生成されたエクスプロイトの可能性でフィルタリングします。 |
| updates[].plugin.vpr_v2.cve_id | 文字列 | 脆弱性に対して算出された VPR v2 スコアの主な要因となっている CVE に基づいて、特定の CVE ID でフィルタリングします。 |
| updates[].plugin.vpr_v2.exploit_code_maturity | 文字列 |
エクスプロイトコードの現在の可用性と成熟度でフィルタリングします。オプションには、[高]、[機能性]、[POC]、[未検証] があります。 |
| updates[].plugin.vpr_v2.on_cisa_kev | ブーリアン |
CVE が CISA の既知のエクスプロイトされた脆弱性リストに載っているかどうかでフィルタリングします。オプションには、[はい]、[いいえ] があります。 |
| updates[].plugin.vpr_v2.exploit_chain[] | 文字列の配列 | エクスプロイトチェーンの一部である CVE でフィルタリングできるようにします。 |
| updates[].plugin.vpr_v2.in_the_news_intensity_last30 | 文字列 | 過去 30 日間の CVE に関するニュースの量でフィルタリングできるようにします。オプションには、[最低]、[低]、[中]、[高]、[最高] があります。 |
| updates[].plugin.vpr_v2.in_the_news_recency | 文字列 | CVE についてレポートするニュースソースの新しさでフィルタリングできるようにします。オプションには、[記録されたイベントなし]、[60 ~ 180 日]、[30 ~ 60 日]、[14 ~ 30 日]、[7 ~ 14 日]、[0 ~ 7 日] があります。 |
| updates[].plugin.vpr_v2.in_the_news_sources_last30[] | 文字列の配列 |
過去 30 日間に CVE に言及したニュースソースのカテゴリでフィルタリングします。次のいずれか、または複数を選択できます。[大学および研究機関]、[ブログおよび個人研究者]、[コードリポジトリ]、[サイバーセキュリティのニュースメディア]、[サイバーセキュリティベンダー]、[フォーラムおよびコミュニティプラットフォーム]、[政府および規制機関]、[一般のニュースおよびメディア]、[セキュリティ研究]、[テクノロジー企業]、[ツールおよびリソース]、[その他] |
| updates[].plugin.vpr_v2.malware_observations_intensity_last30 | 文字列 |
過去 30 日間に確認された CVE をエクスプロイトするマルウェアの量でフィルタリングします。オプションには、[最低]、[低]、[中]、[高]、[最高] があります。 |
| updates[].plugin.vpr_v2.malware_observations_recency | 文字列 |
CVE をエクスプロイトする確認されたマルウェアの新しさでフィルタリングします。オプションには、[記録されたイベントなし]、[60 ~ 180 日]、[30 ~ 60 日]、[14 ~ 30 日]、[7 ~ 14 日]、[0 ~ 7 日] があります。 |
| updates[].plugin.vpr_v2.threat_summary[] | オブジェクト | 脆弱性によってもたらされる脅威に関する情報を格納するオブジェクトコンテナで、VPR (脆弱性優先度格付け) v2 スコアに影響する関連情報を含みます。 |
| updates[].plugin.vpr_v2.threat_summary[].summary | 文字列 | 脆弱性によってもたらされる脅威に関する情報で、VPR (脆弱性優先度格付け) v2 スコアに影響する関連情報を含みます。 |
| updates[].plugin.vpr_v2.threat_summary[].lastUpdated | 文字列 | 脅威のサマリー情報に関する直近の更新。 |
| updates[].plugin.vpr_v2.remediation[] | オブジェクト | 脆弱性を軽減または解決するための情報と推奨されるアクションを含むオブジェクトコンテナ。これには、パッチ、設定変更、その他の修正ガイダンスが含まれる場合があります。 |
| updates[].plugin.vpr_v2.remediation[].summary | 文字列 | 脆弱性を軽減または解決するための情報と推奨されるアクション。これには、パッチ、設定変更、その他の修正ガイダンスが含まれる場合があります。 |
| updates[].plugin.vpr_v2.remediation[].last_updated | 文字列 | 修正のサマリー情報に関する直近の更新。 |
| updates[].plugin.vpr_v2.targeted_industries[] | 文字列の配列 |
CVE を悪用した攻撃が確認されている特定の業界でフィルタリングできるようにします。オプションの例としては、[銀行]、[テクノロジー]、[政府] などがあります。 |
| updates[].plugin.vpr_v2.targeted_regions[] | 文字列の配列 |
CVE を悪用した攻撃が確認されている特定の地理的情報でフィルタリングできるようにします。 |
| updates.plugin.vpr | オブジェクト | 脆弱性の VPR (脆弱性優先度格付け) に関する情報。 |
| updates[].plugin.vpr.score | 浮動小数 | 脆弱性の VPR (脆弱性優先度格付け)。プラグインが複数の脆弱性を検出するように設計されている場合、VPR はプラグインに関連付けられた脆弱性で計算された最大値を表します。詳細については、Tenable Vulnerability Management ユーザーガイドの深刻度と VPR を参照してください。 |
| updates[].plugin.vpr.drivers | オブジェクト | Tenable が脆弱性の VPR を計算するために使用する主な係数。詳細については、Vulnerability Priority Rating Drivers (VPR (脆弱性優先度格付け) の係数) を参照してください。 |
| updates[].plugin.vpr.drivers.age_of_vuln | オブジェクト | National Vulnerability Database (NVD) が脆弱性を公開してからの経過日数を表す範囲。範囲は 0 ~ 7 日、7 ~ 30 日、30 ~ 60 日、60 ~ 180 日、180 ~ 365 日、365 ~ 730 日、731 日以上です。 |
| updates[].plugin.vpr.drivers.age_of_vuln.lower_bound | 整数 | 範囲の下限。たとえば、0 ~ 7 日の範囲の場合、この属性は 0 になります。最大範囲 (731 日以上) の場合、この値は 731 です。 |
| updates[].plugin.vpr.drivers.age_of_vuln.upper_bound | 整数 | 範囲の上限。たとえば、0 ~ 7 日の範囲の場合、この属性は 7 になります。最大範囲 (731 日以上) の場合、この値は 0 であり、これより上のカテゴリがないことを意味します。 |
| updates[].plugin.vpr.drivers.exploit_code_maturity | 文字列 | 内部ソースと外部ソース (例: Reversinglabs、Exploit-db、Metasploit) のエクスプロイトインテリジェンスの存在、巧妙さ、蔓延度に基づく、実行可能な脆弱性のエクスプロイトの相対的な成熟度です。可能な値 (高、機能的、概念実証、未実証) はそれぞれ、CVSS の攻撃される可能性のカテゴリに相当します。 |
| updates[].plugin.vpr.drivers.cvss_impact_score_predicted | ブーリアン | VPR の計算時に、NVD が CVSSv3 影響値を提供しなかったために Tenable がそれを予測したか (true)、NVD 提供の CVSSv3 影響値を使用したか (false) を示す値。 |
| updates[].plugin.vpr.drivers.cvss3_impact_score | 浮動小数 | 脆弱性に関する NVD 提供の CVSSv3 影響値。NVD が値を提供しなかった場合、Vulnerability Management は Tenable が予測した値を表示します。 |
| updates[].plugin.vpr.drivers.threat_intensity_last28 | 文字列 | この脆弱性に関連する、最近観察された脅威イベントの数と頻度に基づく相対的な強度: Very Low、Low、Medium、High、Very High。 |
| updates[].plugin.vpr.drivers.threat_recency | オブジェクト | 脆弱性の脅威イベントが発生してからの経過日数を表す範囲。範囲は、0 ~ 7 日、7 ~ 30 日、30 ~ 120 日、120 ~ 365 日、366 日以上です。 |
| updates[].plugin.vpr.drivers.threat_recency.lower_bound | 整数 | 範囲の下限。たとえば、0 ~ 7 日の範囲の場合、この属性は 0 になります。一番上の範囲 (366 日以上) の場合、この値は 366 です。 |
| updates[].plugin.vpr.drivers.threat_recency.upper_bound | 整数 | 範囲の上限。たとえば、0 ~ 7 日の範囲の場合、この属性は 7 になります。最大範囲 (731 日以上) の場合、この値は 0 であり、これより上のカテゴリがないことを意味します。 |
| updates[].plugin.vpr.drivers.threat_sources_last28[] | 文字列の配列 | この脆弱性に関連する脅威イベントが発生したすべてのソース (ソーシャルメディアチャネル、ダークウェブなど) のリストです。 |
| updates[].plugin.vpr.drivers.product_coverage | 文字列 | 脆弱性の影響を受ける一意の製品の相対的な数: Low、Medium、High、 Very High。 |
| updates[].plugin.vpr.updated | 文字列 | システムがこの脆弱性の VPR を最後にインポートした日時を示す ISO タイムスタンプ。ネットワークの脆弱性の初回スキャンで、システムは VPR 値をインポートします。その後は、新しい VPR 値と更新された VPR 値を毎日自動的に再インポートします。 |
| updates[].workaround | 文字列 | 脆弱性を修正するための回避策の説明。 |
| updates[].workaround_type | 文字列 |
脆弱性を修正するために必要な回避策のアクション。可能な回避策のタイプは次のとおりです。
|
| updates[].workaround_published | 文字列 | 回避策が公開された日時を示す ISO タイムスタンプ。 |
| updates[].has_workaround | ブーリアン | 脆弱性の回避策があるかどうかを示します。 |
| updates[].port | オブジェクト | スキャナーが資産への接続に使用したポートに関する情報。 |
| updates[].port.port | 整数 | スキャナーが資産との通信に使用したポート。 |
| updates[].port.protocol | 文字列 | スキャナーが資産との通信に使用したプロトコル。 |
| updates[].port.service | 文字列 | スキャナーが資産との通信に使用したサービス。 |
| updates[].recast_reason | 文字列 | Tenable Vulnerability Management ユーザーインターフェースの、変更ルールの [コメント] フィールドに表示されるテキスト。 |
| updates[].recast_rule_uuid | 文字列 | プラグインに適用される変更ルールの UUID。 |
| updates[].scan | オブジェクト | 脆弱性を検出した最新のスキャンに関する情報。 |
| updates[].scan.schedule_uuid | 文字列 | 脆弱性を検出したスキャンのスケジュール UUID。 |
| updates[].scan.started_at | 文字列 | スキャンが開始された日時を示す ISO タイムスタンプ。 |
| updates[].scan.uuid | 文字列 | 脆弱性を見つけたスキャンの UUID。 |
| updates[].severity | 文字列 | CVSS (共通脆弱性評価システム) 基本値を使用して定義される、脆弱性の深刻度です。可能な値は、info (CVSS スコア 0)、low (CVSS スコア 0.1~3.9)、medium (CVSS スコア 4.0~6.9)、hight (CVSS スコア 7.0~9.9)、critical (CVSS スコア 10.0) です。 |
| updates[].severity_id | 整数 |
ユーザーが脆弱性に関連付けられているリスクを変更したときに割り当てられる深刻度のコード。可能な値は以下のとおりです。
|
| updates[].severity_default_id | 整数 | ユーザーが脆弱性に関連付けられているリスクを再計算する前に脆弱性に最初に割り当てられた深刻度のコード。可能な値は severity_id 属性と同じです。 |
| updates[].severity_modification_type | 文字列 |
ユーザーが脆弱性の深刻度に対して行った変更の種類。可能な値は以下のとおりです。
|
| updates[].first_found | 文字列 | スキャンにより資産の脆弱性が最初に検出された日時を示す ISO タイムスタンプ。 |
| updates[].last_fixed | 文字列 | スキャンにより以前検出された資産の脆弱性が検出されなくなった日時を示す ISO タイムスタンプ。 |
| updates[].last_found | 文字列 | スキャンにより資産の脆弱性が最後に検出された日時を示す ISO タイムスタンプ。 |
| updates[].indexed | 文字列 | システムが検出結果を Tenable Vulnerability Management データベースに追加した日時を示す ISO タイムスタンプ。 |
| updates[].state | 文字列 |
Tenable Vulnerability Management 状態サービスによって特定された脆弱性の状態。可能な値は以下のとおりです。
|
| updates[].source | 文字列 |
脆弱性を特定したスキャンのソース。ソースには、センサー、コネクタ、API インポートが含まれます。source フィールドの値は、所属組織の Tenable Vulnerability Management の実装で定義されているソースの名前に相当します。 一般的に使用されるソースの名前は次のとおりです。
|
| updates[].resurfaced_date | 文字列 | 脆弱性が再表面化した日時を示す ISO タイムスタンプ。脆弱性が複数回再表面化した場合は、最新の日付のみが表示されます。 |
| updates[].time_taken_to_fix | long | 組織が脆弱性の修正にかかった時間 (秒)。このプロパティは、修正済みの脆弱性に関してのみ表示されます。 |
| deletes[{}] | オブジェクトの配列 | ペイロードで削除された検出結果が、その _id およびタイムスタンプとともに含められます。 |
| deletes[]._id | 文字列 | Tenable Vulnerability Management の削除された検出結果の UUID。 |
| deletes[].deleted_at | 文字列 | ペイロード内のデータが削除された日時を示す ISO タイムスタンプ。 |
| first_ts | 文字列 | ペイロードの最初のエントリの日時を示す Unix タイムスタンプ。 |
| last_ts | 文字列 | ペイロードの最後のエントリの日時を示す Unix タイムスタンプ。 |
検出結果の強化属性プロパティ
次の表は、Tenable データストリームの finding_enriched_attributes ペイロードファイルのプロパティを定義しています。例を確認するには、検出結果の強化属性ペイロードファイルを参照してください。
| プロパティ | データ型 | 説明 |
|---|---|---|
| payload_id | 文字列 | Tenable Vulnerability Management から送信されたペイロードの一意の ID。 |
| version | 整数 | スキーマバージョンの識別子。この数値は、ペイロードの JSON 構造が変更されると増加します。 |
| type | 文字列 | ペイロードのタイプ (例: FINDING_ENRICHED_ATTRIBUTES)。 |
| count_updated | 整数 | ペイロードで更新されたオブジェクトの数。 |
| count_deleted | 整数 | ペイロードで削除されたオブジェクトの数。 |
| updates[{}] | オブジェクトの配列 | ペイロードで更新されたオブジェクトが含まれます。 |
| updates[{}].recast_properties | オブジェクト | リスクの変更または許容の詳細を含むオブジェクト。 |
| updates[{}].recast_properties.finding_id | 文字列 |
変更ルールにより変更された検出結果の UUID。 |
| updates[{}].recast_properties.source | 文字列 | 変更アクションのソースシステム (例: recast-platform)。 |
| updates[{}].recast_properties.recast_annotation | オブジェクト | 変更アクションの注釈の詳細。 |
| updates[{}].recast_properties.recast_annotation.rule_id | 文字列 |
適用されたルールの UUID。 |
| updates[{}].recast_properties.recast_annotation.created_at | 文字列 | ルールが作成された日時を示す ISO タイムスタンプ。 |
| updates[{}].recast_properties.recast_annotation.updated_at | 文字列 | ルールが最後に更新された日時を示す ISO タイムスタンプ。 |
| updates[{}].recast_properties.recast_annotation.modification | 文字列 |
変更の種類。可能な値は次のとおりです。
|
| updates[{}].recast_properties.recast_annotation.rule_comment | 文字列 | ルールを説明するユーザー提供のコメント。 |
| updates[{}].recast_properties.recast_annotation.modification_target | 文字列 |
変更ルールが上書きしている特定の検出結果メトリクスを指定します。たとえば、ユーザーがある検出結果を「高」から「低」に変更した場合、変更ターゲットは「深刻度」となります。変更対象のメトリクス。可能な値は次のとおりです。
|
| updates[{}].recast_properties.recast_annotation.recasted_severity | 文字列 | 割り当てられた新しい深刻度レベル。深刻度の値は NONE、LOW、MEDIUM、HIGH、CRITICAL のいずれかです。 |
| updates[{}].recast_properties.recast_annotation.changed_result | 文字列 |
ホスト監査の検出結果の状態です。可能な値は PASSED、FAILED、WARNING です。 |
| deletes[] | 配列 | ペイロードで削除された検出結果属性が含まれます。 |
| deletes[].id | 文字列 | 削除された検出結果属性の ID を示します。 |
| deletes[].deleted_at | 文字列 | 検出結果属性が削除された日時を示す ISO タイムスタンプ。 |
| first_ts | 整数 | ペイロードの最初のエントリの日時を示す Unix タイムスタンプ。 |
| last_ts | 整数 | ペイロードの最後のエントリの日時を示す Unix タイムスタンプ。 |
ホスト監査のプロパティ
次の表は、Tenable データストリームのホスト監査ペイロードファイルのプロパティを定義しています。サンプルファイルを確認するには、Host Audit Payload Filesをご覧ください。
| プロパティ | データ型 | 説明 |
|---|---|---|
| payload_id | 文字列 | Tenable Vulnerability Management から送信されたペイロードの ID。 |
| version | 整数 | スキーマバージョンの識別子。この数値は、ペイロードの JSON 構造が変更されると増加します。 |
| type | 文字列 | ペイロードのタイプ (HOST_AUDIT_FINDING)。 |
| count_updated | 整数 | ペイロードで更新されたオブジェクトの数。 |
| count_deleted | 整数 | ペイロードで削除されたオブジェクトの数。 |
| updates[] | オブジェクトの配列 | ペイロードで更新されたホスト監査オブジェクトが含まれます。 |
| updates[].finding_id | 文字列 | 検出結果の ID。 |
| updates[].asset_uuid | 文字列 | コンプライアンスチェックが実行された資産の UUID。 |
| updates[].first_seen | 文字列 | コンプライアンススキャンがコンプライアンスチェックで資産を最初に評価した ISO 日付。 |
| updates[].last_seen | 文字列 | コンプライアンススキャンがコンプライアンスチェックで資産を最後に評価した ISO 日付。 |
| updates[].audit_file | 文字列 | コンプライアンスチェックを含む監査ファイルの名前。 |
| updates[].check_id | 文字列 | コンプライアンス検出結果の一意の識別子。この識別子は compliance_full_id、compliance_function_id、Compliance_informational_id に基づいて生成されます。check_id は、基となっている識別子のいずれかが変更された場合に再生成されます。 |
| updates[].check_name | 文字列 | コンプライアンスチェックを説明する名前。 |
| updates[].check_info | 文字列 | コンプライアンスチェックの詳しい説明。 |
| updates[].expected_value | 文字列 | コンプライアンスチェックに必要な値 (整数または文字列)。たとえば、パスワード長コンプライアンスチェックでパスワードが 8 文字であることが求められる場合、想定される値は 8 文字になります。手動チェックの場合、このフィールドにはコンプライアンスチェックに使用されるコマンドが含まれます。 |
| updates[].actual_value | 文字列 | コンプライアンスチェックで評価された実際の値 (整数、文字列、表)。たとえば、パスワード長コンプライアンスチェックでパスワードが 8 文字であることが求められる場合、評価された値が 7 であれば、実際の値は 7 です。手動チェックの場合、このフィールドには実行されたコマンドの出力が含まれます。 |
| updates[].status | 文字列 |
監査チェックの結果ステータス:
|
| updates[].reference[] | オブジェクトの配列 | コンプライアンスチェックに関する業界参照情報。 |
| updates[].reference[].framework | 文字列 | コンプライアンスフレームワークの名前。 |
| updates[].reference[].control | 文字列 | コンプライアンスフレームワーク内の具体的なコントロール。 |
| updates[].see_also | 文字列 | コンプライアンスチェックに関する参照情報を含む外部ウェブサイトへのリンク。 |
| updates[].solution | 文字列 | コンプライアンスチェックの修正情報。 |
| updates[].check_error | 文字列 | コンプライアンス評価が失敗した場合に表示されるエラーメッセージ。 |
| updates[].profile_name | 文字列 | ベンチマーク標準のプロファイルの名前。 |
| updates[].db_type | 文字列 | コンプライアンスチェックでデータベースが評価された場合のデータベースのタイプ。 |
| updates[].plugin_id | 整数 | コンプライアンスプラグインの一意の ID。 |
| updates[].state | 文字列 |
Tenable Vulnerability Management 状態サービスによって特定された状態。このフィールドは、最後に確認された検出結果が 2021 年 12 月以前の場合は NULL です。可能な値は以下のとおりです。
API では、状態に関して、ユーザーインターフェースとは異なる用語を使用することに注意してください。ユーザーインターフェースの新規およびアクティブ状態は、API のOPEN状態にマッピングされます。ユーザーインターフェースの 再表面化状態は、API のREOPENED状態にマッピングされます。修正済み状態は同じです。 |
| updates[].description | 文字列 | 検出結果の詳細な説明。 |
| updates[].audit_description | 文字列 | コンプライアンスチェックの詳しい説明。 |
| updates[].compliance_benchmark_name | 文字列 | コンプライアンスベンチマークの名前 (例: CIS SQL Server 2019)。 |
| updates[].compliance_benchmark_version | 文字列 | コンプライアンスベンチマークのバージョン (例: 1.2.0)。 |
| updates[].compliance_control_id | 文字列 | CIS および DISA 監査において、複数の結果を単一の推奨に集約するための一意の識別子。この識別子は、CIS および DISA コンテンツの計算値およびハッシュ値であり、お客様がベンチマーク内で同じ推奨事項を評価するチェックと一致させることができます。 |
| updates[].compliance_full_id | 文字列 | 監査のコンテキストにおいて完全なコンプライアンス結果を識別するための一意の識別子。この識別子は、コンプライアンスチェック内のフィールドのハッシュです (外部参照を除く)。コンプライアンスチェック内のいずれかのフィールドが変更されると、識別子は変更されます。 |
| updates[].compliance_functional_id | 文字列 | 同じ方法でテストされたコンプライアンス結果を集計または比較するための一意の識別子。識別子は、実際にチェックを実行する監査内のコードのハッシュです。監査の機能評価が変更された場合、識別子が変更されます。 |
| updates[].compliance_informational_id | 文字列 | 同じ情報データのあるコンプライアンス結果を集計または比較するための一意の識別子。たとえば、同じソリューションテキストなどです。識別子は、コンプライアンスチェック内の情報フィールドとソリューションフィールドのハッシュです。これらのフィールドのいずれかが更新されると、識別子が変更されます。 |
| updates[].synopsis | 文字列 | コンプライアンス監査の簡単な概要。 |
| updates[].last_fixed | 文字列 | 資産のコンプライアンスエラーが最後に修正された ISO 日付。 |
| updates[].last_observed | 文字列 | 資産のコンプライアンスの問題が最後に観察された (アクティブまたは修正済みになった) ISO 日付。 |
| updates[].metadata_id | 文字列 | Tenable Vulnerability Management パイプライン結果の取り込みで使用される一意の識別子。 |
| updates[].uname_output | 文字列 | 資産に対する uname コマンドの出力。通常、オペレーティングシステムのタイプとバージョンが含まれます。 |
| updates[].indexed_at | 文字列 | 資産の監査が Tenable Vulnerability Management にインデックス化された ISO 日付。 |
| updates[].plugin_name | 文字列 | コンプライアンスチェックの名前 |
| updates[].asset | オブジェクト | 影響を受けている資産に関する詳細情報を含むオブジェクト。 |
| updates[].asset.id | 文字列 | Tenable Vulnerability Management での資産の UUID。この値を資産の一意のキーとして使用します。 |
| updates[].asset.ipv4_addresses[] | 文字列の配列 | 資産に関連付けられている IPv4 アドレスのリスト。 |
| updates[].asset.ipv6_addresses[] | 文字列の配列 | 資産に関連付けられている IPv6 アドレスのリスト。 |
| updates[].asset.fqdns[] | 文字列の配列 | 資産に関連付けられている完全修飾ドメイン名 (FQDN) のリスト。 |
| updates[].asset.name | 文字列 | 資産の名前。 |
| updates[].asset.agent_name | 文字列 | 資産をスキャンして特定した Tenable Agent の名前。 |
| updates[].asset.agent_uuid | 文字列 | このプロパティは、tenable_uuid を表します。この識別子は、エージェントまたはリモートの Tenable Nessus 認証スキャンのいずれかから生成されます。資産にエージェントが存在しない場合でも、[認証情報を使用してスキャンされたホストで一意の識別子を作成する] オプションが有効になっていれば、認証スキャン中に Tenable Vulnerability Management によって UUID が割り当てられます。注意: 認証なしの非エージェントスキャンでは、UUID は設定されないことに注意してください。 |
| updates[].asset.tags[] | オブジェクトの配列 |
Tenable Vulnerability Management で資産に割り当てられたタグ。 注意: tags オブジェクトは常に空であり、Tenable API との互換性を維持しているように見えます。タグデータはタグペイロードファイルで送信されます。
|
| updates[].asset.tags[].category | 文字列 | タグカテゴリ識別子。 |
| updates[].asset.tags[].value | 文字列 | タグ値の識別子。 |
| updates[].asset.mac_addresses[] | 文字列の配列 | 資産に関連付けられている MAC アドレスのリスト。 |
| updates[].asset.operating_systems[] | 文字列の配列 | スキャンによって資産レコードに関連付けられたオペレーティングシステム。 |
| updates[].asset.system_type | 文字列 |
プラグイン ID 54615 によりレポートされたシステムのタイプ。可能な値は以下のとおりです。
|
| updates[].asset.network_id | 文字列 | 資産が属しているネットワークの ID.デフォルトのネットワーク ID は 00000000-0000-0000-0000-000000000000 です。ネットワークオブジェクトに関する詳細は、Manage Networks (ネットワークの管理) を参照してください。 |
| updates[].scan | オブジェクト | 検出結果を検出したスキャンに関する情報。 |
| updates[].scan.completed_at | 文字列 | スキャンが完了した日時を示す ISO タイムスタンプ。 |
| updates[].scan.schedule_uuid | 文字列 | スキャンスケジュールの一意の識別子。 |
| updates[].scan.started_at | 文字列 | スキャンが開始された日時を示す ISO タイムスタンプ。 |
| updates[].scan.uuid | 文字列 | スキャンの UUID。 |
| updates[].scan.target | 文字列 | スキャンのターゲット IP またはホスト名。 |
| deletes[] | オブジェクトの配列 | ペイロードで削除されたホスト監査オブジェクトが含まれます。 |
| deletes[].id | 文字列 | 削除されたホスト監査の ID。 |
| deletes[].deleted_at | 文字列 | ホスト監査が削除された日時を示す ISO タイムスタンプ。 |
| first_ts | 文字列 | ペイロードの最初のエントリの日時を示す Unix タイムスタンプ。 |
| last_ts | 文字列 | ペイロードの最後のエントリの日時を示す Unix タイムスタンプ。 |
タグプロパティ
次の表は、Tenable データストリームのタグペイロードファイルのプロパティを定義しています。例を確認するには、タグペイロードファイルを参照してください。
| プロパティ | データ型 | 説明 |
|---|---|---|
| payload_id | 文字列 | Tenable Vulnerability Management から送信されたペイロードの ID。 |
| version | 整数 | スキーマバージョンの識別子。この数値は、ペイロードの JSON 構造が変更されると増加します。 |
| type | 文字列 | ペイロードのタイプ (例: TAGS)。 |
| count_updated | 整数 | ペイロードで更新されたオブジェクトの数。 |
| count_deleted | 整数 | ペイロードで削除されたオブジェクトの数。 |
| updates[{}] | オブジェクトの配列 | ペイロードで更新されたオブジェクトが含まれます。 |
| updates[].target.asset_uuid | 文字列 | システムがタグを更新した資産の UUID。この値を資産の一意のキーとして使用します。 |
| updates[{}].tags | オブジェクトの配列 | ペイロードで更新された資産タグに関する情報が含まれます。 |
| updates[].tags[].type | 文字列 | タグのタイプ: STATIC または DYNAMIC。 |
| updates[].tags[].category_uuid | 文字列 | タグカテゴリの UUID。 |
| updates[].tags[].value_uuid | 文字列 | タグ値の UUID。 |
| updates[].tags[].category_name | 文字列 | タグカテゴリ (category:value のペアの前半)。 |
| updates[].tags[].tag_name | 文字列 | タグ値 (category:value のペアの後半)。 |
| updates[].tags[].created_by | 文字列 | 資産にタグを割り当てたユーザーの UUID。 |
| updates[].tags[].created_at | 整数 | タグが作成された日時を示す Unix タイムスタンプ。 |
| updates[].tags[].updated_by | 文字列 | タグを最後に更新したユーザーの UUID。 |
| updates[].tags[].updated_at | 整数 | タグが更新された日時を示す Unix タイムスタンプ。 |
| updates[].tags[].description | 文字列 | タグの説明。 |
| updates[].tags[].category_description | 文字列 | タグカテゴリの説明。 |
| updates[].tags[].product | 文字列 |
タグが適用される製品 (例: Tenable Vulnerability Management の場合は IO)。 |
| deletes[{}] | オブジェクトの配列 | ペイロードで削除されたタグが含められます。 |
| deletes[].id | 文字列 | 削除されたタグの ID を示します。 |
| deletes[].deleted_at | 文字列 | タグが削除された日時を示す ISO タイムスタンプ。 |
| first_ts | 整数 | ペイロードの最初のエントリの日時を示す Unix タイムスタンプ。 |
| last_ts | 整数 | ペイロードの最後のエントリの日時を示す Unix タイムスタンプ。 |
ウェブアプリスキャン資産プロパティ
次の表は、Tenable データストリームのウェブアプリスキャン資産ペイロードファイルのプロパティを定義しています。サンプルファイルを確認するには、ウェブアプリスキャン資産ペイロードファイルをご覧ください。
| プロパティ | データ型 | 説明 |
|---|---|---|
| payload_id | 文字列 | Tenable Vulnerability Management から送信されたペイロードの ID。 |
| version | 整数 | スキーマバージョンの識別子。この数値は、ペイロードの JSON 構造が変更されると増加します。 |
| type | 文字列 | ペイロードのタイプ (WAS_ASSET)。 |
| count_updated | 整数 | ペイロードで更新されたオブジェクトの数。 |
| count_deleted | 整数 | ペイロードで削除されたオブジェクトの数。 |
| updates[] | オブジェクトの配列 | 更新されたウェブアプリスキャン資産オブジェクトのリスト。 |
| updates[].id | 文字列 | Tenable Vulnerability Management での資産の UUID。この値を資産の一意のキーとして使用します。 |
| updates[].has_agent | ブーリアン | Tenable Agent スキャンが資産を特定したかどうかを示します。 |
| updates[].has_plugin_results | ブーリアン | この資産に関連付けられたプラグイン結果があるかどうかを指定します。 |
| updates[].is_licensed | ブーリアン | 資産が Tenable によってライセンス付与されているかどうかを示します。 |
| updates[].types[] | 文字列の配列 | 資産に適用される資産タイプのリスト (例: webapp)。 |
| updates[].terminated_by | 文字列 | 資産の AWS インスタンスを終了させたユーザー。 |
| updates[].deleted_by | 文字列 | 資産レコードを削除したユーザー。 |
| updates[].agentNames[] | 文字列の配列 | 資産をスキャンして特定した Tenable Agents の名前。 |
| updates[].operating_systems[] | 文字列の配列 | スキャンによって資産レコードに関連付けられたオペレーティングシステム。 |
| updates[].system_types[] | 文字列の配列 | プラグイン ID 54615 によりレポートされたシステムの種類。可能な値には router、general-parse、scan-host、embedded などがあります。 |
| updates[].manufacturer_tpm_ids[] | 文字列の配列 | 資産に関連付けられた Trusted Platform Module (TPM) の、製造者の一意の識別子。 |
| updates[].installed_software[] | 文字列の配列 |
スキャンにより資産上に存在が確認されたソフトウェアアプリケーションを表す Common Platform Enumeration (CPE) 値のリスト。この属性は CPE 2.2 形式をサポートしています。詳細は、CPE Specification, Version 2.2 (CPE 仕様、バージョン 2.2) の「Component Syntax」セクションを参照してください。Tenable スキャンで特定された資産の場合、Nessus プラグイン ID 45590 を使用するスキャンが当該資産を評価した場合にのみ、この属性がデータを持ちます。 注意: アプリケーションが検出された最初のスキャンから 30 日以内に、アプリケーションを検出するスキャンがなかった場合、Tenable Vulnerability Management はそのアプリケーションの検出を期限切れとみなします。その結果、次にその資産をスキャンで評価する際、Tenable Vulnerability Management は期限切れとなったアプリケーションを installed_software_attribute から削除します。このアクティビティは、remove タイプの attribute_change 更新として資産アクティビティログに記録されます。
|
| updates[].is_public | ブーリアン | 資産がインターネットに接続し、外部からアクセス可能であるかどうかを指定します。 |
| updates[].sources[] | オブジェクトの配列 |
資産を特定したスキャンソースを説明するオブジェクト。資産ソースとは、資産の詳細を報告したエンティティです。ソースには、センサー、コネクタ、API インポートが含まれます。リクエストで複数のソースを指定する場合、Tenable Vulnerability Management は指定されたソースで検出されたすべての資産を返します。 ソース配列のアイテムは、所属組織の Tenable Vulnerability Management の実装で定義されているソースの名前と一致していなければなりません。 一般的に使用される名前は次のとおりです。
|
| updates[].sources[].name | 文字列 |
資産の詳細を報告したエンティティの名前。ソースには、センサー、コネクタ、API インポートが含まれます。ソース名は所属組織に合わせてカスタマイズできます (たとえば、資産レコードをインポートするときに名前を指定できます)。所属組織がソース名をカスタマイズしない場合、システム生成の名前には次のものが含められます。
|
| updates[].sources[].first_seen | 文字列 | ソースが資産を最初に報告した日時を示す ISO タイムスタンプ。 |
| updates[].sources[].last_seen | 文字列 | ソースが資産を最後に報告した日時を示す ISO タイムスタンプ。 |
| updates[].tags | オブジェクトの配列 |
資産のタグを含むオブジェクト。 |
| updates[].tags[].uuid | 文字列 | タグの UUID。 |
| updates[].tags[].key | 文字列 | タグカテゴリ (category:value のペアの前半)。 |
| updates[].tags[].value | 文字列 | タグ値 (category:value のペアの後半)。 |
| updates[].tags[].added_at | 文字列 | 資産にタグが割り当てられた日時を示す ISO タイムスタンプ。 |
| updates[].tags[].added_by | 文字列 | 資産にタグを割り当てたユーザーの UUID。 |
| updates[].network | オブジェクト | 資産のネットワーク関連情報を含むオブジェクト。 |
| updates[].network.network_id | 文字列 | 資産を特定したスキャナーに関連付けられたネットワークの ID。デフォルトのネットワーク ID は 00000000-0000-0000-0000-000000000000 です。ネットワークオブジェクトに関する詳細は、Manage Networks (ネットワークの管理) を参照してください。 |
| updates[].network.network_name | 文字列 | 資産を特定したスキャナーに関連付けられたネットワークオブジェクトの ID。デフォルトのネットワーク名は Default です。他のすべてのネットワーク名はユーザー定義です。ネットワークオブジェクトに関する詳細は、Manage Networks (ネットワークの管理) を参照してください。 |
| updates[].network.ipv4s[] | 文字列の配列 | スキャンによって資産レコードに関連付けられた IPv4 アドレス。 |
| updates[].network.bios_uuid | 文字列 | 資産の BIOS UUID。 |
| updates[].network.ipv6s[] | 文字列の配列 | スキャンによって資産レコードに関連付けられた IPv6 アドレス。 |
| updates[].network.fqdns[] | 文字列の配列 | スキャンによって資産レコードに関連付けられた完全修飾ドメイン名。 |
| updates[].network.mac_addresses[] | 文字列の配列 | スキャンによって資産レコードに関連付けられた MAC アドレス。 |
| updates[].network.netbios_names[] | 文字列の配列 | スキャンによって資産レコードに関連付けられた NetBIOS 名。 |
| updates[].network.hostnames[] | 文字列の配列 | スキャンによって資産レコードに関連付けられたホスト名。 |
| updates[].network.ssh_fingerprints[] | 文字列の配列 | スキャンにより資産レコードに関連付けられた SSH キーのフィンガープリント。 |
| updates[].network.network_interfaces[] | オブジェクトの配列 | スキャンが資産上で特定したネットワークインターフェース。 |
| updates[].network.network_interfaces[].name | 文字列 | ネットワークインターフェースの名前。 |
| updates[].network.network_interfaces[].virtual | ブーリアン | ネットワークインターフェースが仮想であるかどうかを示します。 |
| updates[].network.network_interfaces[].aliased | ブーリアン | ネットワークインターフェースにエイリアスが付けられているかどうかを示します。 |
| updates[].network.network_interfaces[].fqdns[] | 文字列の配列 | ネットワークインターフェースの FQDN のリスト。 |
| updates[].network.network_interfaces[].mac_addresses[] | 文字列の配列 | ネットワークインターフェースの MAC アドレス。 |
| updates[].network.network_interfaces[].ipv4s[] | 文字列の配列 | インターフェースに属する IPv4 アドレスのリスト。 |
| updates[].network.network_interfaces[].ipv6s[] | 文字列の配列 | インターフェースに属する IPv6 アドレスのリスト。 |
| updates[].network.open_ports[] | オブジェクトの配列 | 情報レベルのプラグインによって報告されたオープンポートとそのサービスの配列。 |
| updates[].network.open_ports[].port | 整数 | オープンポート番号。 |
| updates[].network.open_ports[].protocol | 文字列 | オープンポートに対応する通信プロトコル。 |
| updates[].network.open_ports[].service_names[] | 文字列の配列 | オープンポートに関連付けられているサービスの名前。 |
| updates[].network.open_ports[].first_seen | 文字列 | ソースが最初に資産上でオープンポートを検出した日時を示す ISO タイムスタンプ。 |
| updates[].network.open_ports[].last_seen | 文字列 | ソースが最後に資産上でオープンポートを検出した日時を示す ISO タイムスタンプ。 |
| updates[].scan | オブジェクト | 資産のスキャン関連情報を含むオブジェクト。 |
| updates[].scan.first_scan_time | 文字列 | 資産に対して最初のスキャンが実行された日時。 |
| updates[].scan.last_scan_time | 文字列 | 資産に対して最後にスキャンが実行された日時。 |
| updates[].scan.last_authenticated_scan_date | 文字列 | 資産に対して最後に認証スキャンが実行された日時。 |
| updates[].scan.last_licensed_scan_date | 文字列 | 資産にライセンスがあると識別された直近のスキャン日時。資産のスキャンが過去 90 日以内に非検出プラグインから結果を返した場合、Tenable Vulnerability Management はそれをライセンスのある資産として分類します。 |
| updates[].scan.last_scan_id | 文字列 | 資産の最後のスキャン中に使用されたスキャン設定の UUID。 |
| updates[].scan.last_schedule_id | 文字列 | 資産の最後のスキャンの schedule_uuid。 |
| updates[].scan.last_authentication_attempt_date | 文字列 | 認証スキャンが最後に試行された日付。 |
| updates[].scan.last_authentication_success_date | 文字列 | 認証スキャンの試行が最後に成功した日付。 |
| updates[].scan.last_authentication_scan_status | 文字列 | 最後のスキャン認証のステータス (例: SUCCESS)。 |
| updates[].scan.last_scan_target | 文字列 | 最後にスキャンされたスキャンターゲット。 |
| updates[].timestamps | オブジェクト | 資産に関連するさまざまなタイムスタンプを含むオブジェクト。 |
| updates[].timestamps.created_at | 文字列 | Tenable Vulnerability Management が資産レコードを作成した日時。 |
| updates[].timestamps.updated_at | 文字列 | 資産レコードが最後に更新された日時。 |
| updates[].timestamps.deleted_at | 文字列 | ユーザーが資産レコードを削除した日時。ユーザーが資産レコードを削除しても、Tenable Vulnerability Management は資産のライセンス数が期限切れとなるまで、そのレコードを保持します。 |
| updates[].timestamps.terminated_at | 文字列 | ユーザーが資産の Amazon Web Service (AWS) 仮想マシンインスタンスを終了した日時。 |
| updates[].timestamps.first_seen | 文字列 | スキャンが最初に資産を特定した日時。 |
| updates[].timestamps.last_seen | 文字列 | スキャンが最後に資産を特定した日時。 |
| updates[].custom_attributes[] | オブジェクトの配列 | 資産のカスタム属性のリスト。 |
| updates[].custom_attributes[].id | 文字列 | カスタム属性の識別子。 |
| updates[].custom_attributes[].value | 文字列 | カスタム属性の値。 |
| updates[].ratings | オブジェクト | 脆弱性の格付けとスコア計算のリスト。これらの格付けは、サイバーエクスポージャーの包括的なビューを提供します。現在、ACR (資産重要度の格付け) と AES (資産のエクスポージャースコア) のみが提供されています。 |
| updates[].ratings.acr | オブジェクト | 資産の ACR (資産重要度の格付け) (Tenable 定義)。Tenable は、資産プロファイルに応じたアルゴリズムを使用して、お客様の組織の資産の重要度を 1 から 10 で格付けする指標評価を割り当てます。値が高いほど、資産の重大度が高まります。 |
| updates[].ratings.acr.score | 数字 | ACR (資産重要度の格付け) の値。 |
| updates[].ratings.aes | オブジェクト | 資産の AES (資産のエクスポージャースコア) (Tenable 定義)。このメトリクスは、資産の VPR (脆弱性優先度格付け) と ACR (資産重要度の格付け) を評価し、1 ~ 1000 の数値を割り当てます。値が大きいほど、資産がリスクにさらされていることを示しています。 |
| updates[].ratings.aes.score | 数字 | AES (資産のエクスポージャースコア) の値。 |
| updates[].acr_score | 文字列 | (Tenable Lumin のみ) 資産の 資産重要度の格付け (ACR)。 |
| updates[].exposure_score | 文字列 | (Tenable Lumin のみ) 資産の 資産のエクスポージャースコア (AES)。 |
| deletes[] | オブジェクトの配列 | ペイロードで削除されたウェブアプリスキャン資産オブジェクトが含まれます。 |
| deletes[].id | 文字列 | 削除されたウェブアプリスキャン資産の ID。 |
| deletes[].deleted_at | 文字列 | 資産が削除された日時を示す ISO タイムスタンプ。 |
| first_ts | 文字列 | ペイロードの最初のエントリの日時を示す Unix タイムスタンプ。 |
| last_ts | 文字列 | ペイロードの最後のエントリの日時を示す Unix タイムスタンプ。 |
ウェブアプリスキャン検出結果のプロパティ
次の表は、Tenable データストリームのウェブアプリスキャン検出結果ペイロードファイルのプロパティを定義しています。サンプルファイルを確認するには、Web App Scanning Findings Payload Filesをご覧ください。
| プロパティ | データ型 | 説明 |
|---|---|---|
| payload_id | 文字列 | Tenable Vulnerability Management から送信されたペイロードの ID。 |
| version | 整数 | スキーマバージョンの識別子。この数値は、ペイロードの JSON 構造が変更されると増加します。 |
| type | 文字列 | ペイロードのタイプ (WAS_FINDING)。 |
| count_updated | 整数 | ペイロードで更新されたオブジェクトの数。 |
| count_deleted | 整数 | ペイロードで削除されたオブジェクトの数。 |
| updates[] | オブジェクトの配列 | ペイロードで更新されたウェブアプリスキャン検出結果オブジェクトが含まれます。 |
| updates[].finding_id | 文字列 | 検出結果の一意の識別子 (脆弱性)。 |
| updates[].url | 文字列 | 検出結果に関連する完全修飾ドメイン名または URL。 |
| updates[].input_type | 文字列 | 検出結果に関連する HTML フォーム入力のタイプ。 |
| updates[].input_name | 文字列 | 脆弱なページ要素のタイプ (HTML フォームなど)。 |
| updates[].http_method | 文字列 | 検出結果に関連する HTTP メソッド。で共有されます。 |
| updates[].output | 文字列 | 検出結果を検出したプラグインからのテキスト出力。 |
| updates[].proof | 文字列 | 検出結果が存在することを証明するウェブアプリケーションからの出力。 |
| updates[].payload | 文字列 | 検出結果の検出に使用された攻撃ペイロード。 |
| updates[].state | 文字列 |
Tenable Web App Scanning 状態サービスによって特定された状態。可能な値は以下のとおりです。
API では、状態に関して、ユーザーインターフェースとは異なる用語を使用することに注意してください。ユーザーインターフェースの新規およびアクティブ状態は、API のOPEN状態にマッピングされます。ユーザーインターフェースの 再表面化状態は、API のREOPENED状態にマッピングされます。修正済み状態は同じです。 |
| updates[].severity | 文字列 | CVSS (共通脆弱性評価システム) 基本値を使用して定義される、検出結果の深刻度。可能な値は、info (CVSS スコア 0)、low (CVSS スコア 0.1~3.9)、medium (CVSS スコア 4.0~6.9)、hight (CVSS スコア 7.0~9.9)、critical (CVSS スコア 10.0) です。 |
| updates[].severity_id | 整数 |
ユーザーが検出結果に関連付けられているリスクを変更したときに割り当てられる深刻度のコード。可能な値は以下のとおりです。
|
| updates[].severity_default_id | 整数 | ユーザーが検出結果に関連付けられているリスクを変更する前に検出結果に割り当てられていた元の深刻度のコード。可能な値は severity_id 属性と同じです。 |
| updates[].severity_modification_type | 文字列 |
ユーザーが検出結果の深刻度に対して行った変更の種類。可能な値は以下のとおりです。
変更ルールと許容ルールの詳細は、Tenable Vulnerability Management ユーザーガイドの変更ルールと許容ルールを参照してください。 |
| updates[].recast_reason | 文字列 | Tenable Web App Scanning ユーザーインターフェースの、変更ルールの コメント フィールドに表示されるテキスト。 |
| updates[].recast_rule_uuid | 文字列 | プラグインに適用される変更ルールの UUID。 |
| updates[].first_found | 文字列 | スキャンにより資産の検出結果が最初に検出された日時を示す ISO タイムスタンプ。 |
| updates[].last_found | 文字列 | スキャンにより資産の検出結果が最後に検出された日時を示す ISO タイムスタンプ。 |
| updates[].last_fixed | 文字列 | スキャンにより以前検出された資産の検出結果が検出されなくなった日時を示す ISO タイムスタンプ。 |
| updates[].last_observed | 文字列 | スキャンにより検出結果が以前検出または観察された日時を示す ISO タイムスタンプ。 |
| updates[].indexed_at | 文字列 | 脆弱性が Tenable Web App Scanning にインデックス化された日時を示す ISO タイムスタンプ。 |
| updates[].plugin | オブジェクト | 検出結果のプラグインの詳細を含むオブジェクト。 |
| updates[].plugin.epss_score | 数字 | 検出結果の Exploit Prediction Scoring System (EPSS) スコア。 |
| updates[].plugin.id | 整数 | 検出結果を識別したプラグインの ID。 |
| updates[].plugin.risk_factor | 文字列 |
プラグインに関連する検出結果のリスク要因。リスク要因は、CVSS スコアの計算に基づいて決定されます。可能な値は次のとおりです。
|
| updates[].plugin.original_risk_factor_num | 整数 | プラグインに最初に割り当てられた深刻度のコード。 |
| updates[].plugin.locale | 文字列 | 使用されているプラグイン言語。 |
| updates[].plugin.type | 文字列 | プラグインチェックの一般的な種類 (例: LOCAL または REMOTE)。 |
| updates[].plugin.intel_type | 文字列 | プラグインのインテリジェンスのタイプ / ソース。 |
| updates[].plugin.name | 文字列 | 脆弱性を特定したプラグインの名前。 |
| updates[].plugin.version | 文字列 | チェックの実行に使用されたプラグインのバージョン。 |
| updates[].plugin.publication_date | 文字列 | プラグインの公開日時を示す ISO タイムスタンプ。 |
| updates[].plugin.modification_date | 文字列 | プラグインの変更日時を示す ISO タイムスタンプ。 |
| updates[].plugin.solution | 文字列 | 脆弱性の修正情報。 |
| updates[].plugin.synopsis | 文字列 | プラグインまたは脆弱性の短い説明。 |
| updates[].plugin.description | 文字列 | プラグインの完全なテキスト説明。 |
| updates[].plugin.patch_publication_date | 文字列 | プラグインに対するベンダーのパッチ公開日時を示す ISO タイムスタンプ。 |
| updates[].plugin.exploitability_ease | 文字列 | 脆弱性の悪用の容易さ。 |
| updates[].plugin.stig_severity | 文字列 | 脆弱性の Security Technical Implementation Guide (STIG) の深刻度コード。 |
| updates[].plugin.public_display | 整数 | プラグインの公開表示の詳細。 |
| updates[].plugin.in_the_news | ブーリアン | このプラグインが、メディア (ShellShock や Meltdown) の注目を受けたかどうかを示す値。 |
| updates[].plugin.exploited_by_malware | ブーリアン | このプラグインによって検出された検出結果は、マルウェアによって悪用されることが知られています。 |
| updates[].plugin.cvss2_base_score | 数字 | CVSSv2 基本値 (時間の経過やユーザー環境によらず一定である、本質的で基本的な検出結果の特性)。 |
| updates[].plugin.cvss2_temporal_score | 数字 | CVSSv2 現状値 (時間の経過とともに変化するがユーザー環境間では変化しない、検出結果の特性)。 |
| updates[].plugin.cvss3_base_score | 数字 | CVSSv3 基本値 (時間の経過やユーザー環境によらず一定である、本質的で基本的な検出結果の特性)。 |
| updates[].plugin.cvss3_temporal_score | 数字 | CVSSv3 現状値 (時間の経過とともに変化するがユーザー環境間では変化しない、検出結果の特性)。 |
| updates[].plugin.see_also[] | 文字列の配列 | 脆弱性についての役立つ情報を含む、外部ウェブサイトへのリンク。 |
| updates[].plugin.bid[] | 整数の配列 | 検出結果に関連する Bugtraq ID のリスト。 |
| updates[].plugin.policy[] | 文字列の配列 | 検出結果に関連するポリシー名のリスト。 |
| updates[].plugin.xrefs[] | オブジェクトの配列 | プラグインに関連付けられている検出結果、エクスプロイト、更新情報に関するサードパーティ情報への参照。各参照には、タイプと ID が含まれます (例: capec および 2003-047)。 |
| updates[].plugin.xrefs[].type | 文字列 | クロスリファレンスのタイプ (例: capec、hipaa、または iso)。 |
| updates[].plugin.xrefs[].id[] | 文字列の配列 | クロスリファレンスタイプの ID のリスト。 |
| updates[].plugin.cpe[] | 文字列の配列 | プラグインの共通プラットフォーム一覧 (CPE) 番号。 |
| updates[].plugin.cve[] | 文字列の配列 | プラグインの共通脆弱性識別子 (CVE) ID。 |
| updates[].plugin.cwe[] | 文字列の配列 | プラグインの共通脆弱性タイプ一覧 (CWE) ID。 |
| updates[].plugin.wasc[] | 文字列の配列 | プラグインの Web Application Security Consortium (WASC) ID。 |
| updates[].plugin.owasp_2010[] | 文字列の配列 | プラグインに関する OWASP カテゴリ 2010 レポートのチャプターリスト。 |
| updates[].plugin.owasp_2013[] | 文字列の配列 | プラグインに関する OWASP カテゴリ 2013 レポートのチャプターリスト。 |
| updates[].plugin.owasp_2017[] | 文字列の配列 | プラグインに関する OWASP カテゴリ 2017 レポートのチャプターリスト。 |
| updates[].plugin.owasp_2021[] | 文字列の配列 | プラグインに関する OWASP カテゴリ 2021 レポートのチャプターリスト。 |
| updates[].plugin.owasp_api_2019[] | 文字列の配列 | プラグインに関する OWASP カテゴリ API 2019 レポートのチャプターリスト。 |
| updates[].plugin.vpr_v2 | オブジェクト | 脆弱性の脆弱性優先度格付け (VPRv2) に関する情報を含むオブジェクト。 |
| updates[].plugin.vpr_v2.score | 数字 | 脆弱性の脆弱性優先度格付け (VPRv2)。プラグインが複数の脆弱性を検出するように設計されている場合、VPR スコアは、プラグインに関連付けられた脆弱性のうち最も高く算出された値を表します。詳細については、Tenable Vulnerability ManagementユーザーガイドのTenable メトリクスを参照してください。 |
| updates[].plugin.vpr_v2.vpr_percentile | 文字列 |
CVE の VPR v2 スコアパーセンタイルの順位でフィルタリングし、他の脆弱性と比べた相対的な位置を示します。 |
| updates[].plugin.vpr_v2.vpr_severity | 文字列 |
CVE の VPR v2 深刻度分類でフィルタリングします。オプションには、[重大]、[高]、[中]、[低]、[情報] があります。 |
| updates[].plugin.vpr_v2.exploit_probability | 数字 |
CVE の VPR v2 脅威モデルによって生成されたエクスプロイトの可能性でフィルタリングします。 |
| updates[].plugin.vpr_v2.cve_id | 文字列 | 脆弱性に対して算出された VPR v2 スコアの主な要因となっている CVE に基づいて、特定の CVE ID でフィルタリングします。 |
| updates[].plugin.vpr_v2.exploit_code_maturity | 文字列 |
エクスプロイトコードの現在の可用性と成熟度でフィルタリングします。オプションには、[高]、[機能性]、[POC]、[未検証] があります。 |
| updates[].plugin.vpr_v2.on_cisa_kev | ブーリアン |
CVE が CISA の既知のエクスプロイトされた脆弱性リストに載っているかどうかでフィルタリングします。オプションには、[はい]、[いいえ] があります。 |
| updates[].plugin.vpr_v2.exploit_chain[] | 文字列の配列 | エクスプロイトチェーンの一部である CVE でフィルタリングできるようにします。 |
| updates[].plugin.vpr_v2.in_the_news_intensity_last30 | 文字列 | 過去 30 日間の CVE に関するニュースの量でフィルタリングできるようにします。オプションには、[最低]、[低]、[中]、[高]、[最高] があります。 |
| updates[].plugin.vpr_v2.in_the_news_recency | 文字列 | CVE についてレポートするニュースソースの新しさでフィルタリングできるようにします。オプションには、[記録されたイベントなし]、[60 ~ 180 日]、[30 ~ 60 日]、[14 ~ 30 日]、[7 ~ 14 日]、[0 ~ 7 日] があります。 |
| updates[].plugin.vpr_v2.in_the_news_sources_last30[] | 文字列の配列 |
過去 30 日間に CVE に言及したニュースソースのカテゴリでフィルタリングします。次のいずれか、または複数を選択できます。[大学および研究機関]、[ブログおよび個人研究者]、[コードリポジトリ]、[サイバーセキュリティのニュースメディア]、[サイバーセキュリティベンダー]、[フォーラムおよびコミュニティプラットフォーム]、[政府および規制機関]、[一般のニュースおよびメディア]、[セキュリティ研究]、[テクノロジー企業]、[ツールおよびリソース]、[その他] |
| updates[].plugin.vpr_v2.malware_observations_intensity_last30 | 文字列 |
過去 30 日間に確認された CVE をエクスプロイトするマルウェアの量でフィルタリングします。オプションには、[最低]、[低]、[中]、[高]、[最高] があります。 |
| updates[].plugin.vpr_v2.malware_observations_recency | 文字列 |
CVE をエクスプロイトする確認されたマルウェアの新しさでフィルタリングします。オプションには、[記録されたイベントなし]、[60 ~ 180 日]、[30 ~ 60 日]、[14 ~ 30 日]、[7 ~ 14 日]、[0 ~ 7 日] があります。 |
| updates[].plugin.vpr_v2.threat_summary[] | オブジェクト | 脆弱性によってもたらされる脅威に関する情報を格納するオブジェクトコンテナで、VPR (脆弱性優先度格付け) v2 スコアに影響する関連情報を含みます。 |
| updates[].plugin.vpr_v2.threat_summary[].summary | 文字列 | 脆弱性によってもたらされる脅威に関する情報で、VPR (脆弱性優先度格付け) v2 スコアに影響する関連情報を含みます。 |
| updates[].plugin.vpr_v2.threat_summary[].lastUpdated | 文字列 | 脅威のサマリー情報に関する直近の更新。 |
| updates[].plugin.vpr_v2.remediation[] | オブジェクト | 脆弱性を軽減または解決するための情報と推奨されるアクションを含むオブジェクトコンテナ。これには、パッチ、設定変更、その他の修正ガイダンスが含まれる場合があります。 |
| updates[].plugin.vpr_v2.remediation[].summary | 文字列 | 脆弱性を軽減または解決するための情報と推奨されるアクション。これには、パッチ、設定変更、その他の修正ガイダンスが含まれる場合があります。 |
| updates[].plugin.vpr_v2.remediation[].last_updated | 文字列 | 修正のサマリー情報に関する直近の更新。 |
| updates[].plugin.vpr_v2.targeted_industries[] | 文字列の配列 |
CVE を悪用した攻撃が確認されている特定の業界でフィルタリングできるようにします。オプションの例としては、[銀行]、[テクノロジー]、[政府] などがあります。 |
| updates[].plugin.vpr_v2.targeted_regions[] | 文字列の配列 |
CVE を悪用した攻撃が確認されている特定の地理的情報でフィルタリングできるようにします。 |
| updates[].plugin.vpr | オブジェクト | 脆弱性の VPR (脆弱性優先度格付け) に関する情報を含むオブジェクト。 |
| updates[].plugin.vpr.score | 数字 | 脆弱性の VPR (脆弱性優先度格付け)。プラグインが複数の脆弱性を検出するように設計されている場合、VPR はプラグインに関連付けられた脆弱性で計算された最大値を表します。詳細については、Tenable Vulnerability Management ユーザーガイドの 深刻度と VPRを参照してください。 |
| updates[].plugin.vpr.drivers | オブジェクト | Tenable が脆弱性の VPR を計算するために使用する主な係数。詳細については、Vulnerability Priority Rating Drivers (VPR (脆弱性優先度格付け) の係数) を参照してください。 |
| updates[].plugin.vpr.drivers.age_of_vuln | オブジェクト |
National Vulnerability Database (NVD) が脆弱性を公開してからの経過日数を表す範囲。有効な範囲は次のとおりです。
|
| updates[].plugin.vpr.drivers.age_of_vuln.lower_bound | 整数 | 範囲の下限。たとえば、0 ~ 7 日の範囲の場合、この属性は 0 になります。最大範囲 (731 日以上) の場合、この値は 731 です。 |
| updates[].plugin.vpr.drivers.age_of_vuln.upper_bound | 整数 | 範囲の上限。たとえば、0 ~ 7 日の範囲の場合、この属性は 7 になります。最大範囲 (731 日以上) の場合、この値は 0 であり、これより上のカテゴリがないことを意味します。 |
| updates[].plugin.vpr.drivers.exploit_code_maturity | 文字列 |
内部ソースと外部ソース (例: Reversinglabs、Exploit-db、Metasploit) のエクスプロイトインテリジェンスの存在、巧妙さ、蔓延度に基づく、実行可能な脆弱性のエクスプロイトの相対的な成熟度です。 可能な値 (HIGH、FUNCTIONAL、POC、UNPROVEN) はそれぞれ、CVSS エクスプロイトコードの成熟度のカテゴリに相当します。 |
| updates[].plugin.vpr.drivers.cvss_impact_score_predicted | ブーリアン | VPR の計算時に、NVD が CVSSv3 影響値を提供しなかったために Tenable がそれを予測したか (true)、NVD 提供の CVSSv3 影響値を使用したか (false) を示す値。 |
| updates[].plugin.vpr.drivers.cvss3_impact_score | 数字 | 脆弱性に関する NVD 提供の CVSSv3 影響値。NVD がスコアを提供しなかった場合、Tenable Vulnerability Management では Tenable が予測したスコアが表示されます。 |
| updates[].plugin.vpr.drivers.threat_intensity_last28 | 文字列 |
この脆弱性に関連して直近で観察された脅威イベントの数と頻度に基づく相対強度。可能な値は次のとおりです。
|
| updates[].plugin.vpr.drivers.threat_recency | オブジェクト |
脆弱性の脅威イベントが発生してからの経過日数を表す範囲。可能な範囲は次のとおりです。
|
| updates[].plugin.vpr.drivers.threat_recency.lower_bound | 整数 | 範囲の下限。たとえば、0 ~ 7 日の範囲の場合、この属性は 0 になります。一番上の範囲 (366 日以上) の場合、この値は 366 です。 |
| updates[].plugin.vpr.drivers.threat_recency.upper_bound | 整数 | 範囲の上限。たとえば、0 ~ 7 日の範囲の場合、この属性は 7 になります。最大範囲 (731 日以上) の場合、この値は 0 であり、これより上のカテゴリがないことを意味します。 |
| updates[].plugin.vpr.drivers.threat_sources_last28[] | 文字列の配列 | この脆弱性に関連する脅威イベントが発生したすべてのソース (ソーシャルメディアチャネル、ダークウェブなど) のリストです。 |
| updates[].plugin.vpr.drivers.product_coverage | 文字列 |
脆弱性の影響を受ける固有の製品の相対的な数。可能な値は次のとおりです。
|
| updates[].plugin.vpr.updated | 文字列 | この脆弱性の VPR を v が最後にインポートした日時を示す ISO タイムスタンプ。ネットワークの脆弱性の初回スキャンで、v は VPR 値をインポートします。その後、Tenable Web App Scanning は新しい VPR 値と更新された VPR 値を毎日自動的に再インポートします。 |
| updates[].plugin.vpr.updated_reason | 文字列 | VPR 更新の理由 |
| updates[].plugin.cvss2_temporal_vector | オブジェクト | 脆弱性の CVSSv2 現状評価基準。 |
| updates[].plugin.cvss2_temporal_vector.exploitability | 文字列 |
プラグインがカバーする脆弱性の CVSSv2 攻撃される可能性 (E) の現状評価基準。可能な値は次のとおりです。
|
| updates[].plugin.cvss2_temporal_vector.remediation_level | 文字列 |
プラグインがカバーする脆弱性の CVSSv2 利用可能な対策のレベル (RL) の現状評価基準。有効な値:
|
| updates[].plugin.cvss2_temporal_vector.report_confidence | 文字列 |
プラグインがカバーする脆弱性の CVSSv2 脆弱性情報の信頼性 (RC) の現状評価基準。可能な値は次のとおりです。
|
| updates[].plugin.cvss2_temporal_vector.raw | 文字列 | プラグインがカバーする脆弱性の cvss_temporal_vector 基準と結果値すべてを、短縮したコード形式で示したもの。例: E:U/RL:OF/RC:C |
| updates[].plugin.cvss2_vector | オブジェクト | 脆弱性の追加の CVSSv2 メトリクスです。 |
| updates[].plugin.cvss2_vector.access_complexity | 文字列 |
プラグインがカバーする脆弱性の CVSSv2 攻撃条件の複雑さ (AC) の基準。可能な値は次のとおりです。
|
| updates[].plugin.cvss2_vector.access_vector | 文字列 |
プラグインがカバーする脆弱性の CVSSv2 攻撃元区分 (AV) の基準。可能な値は次のとおりです。
|
| updates[].plugin.cvss2_vector.authentication | 文字列 |
プラグインがカバーする脆弱性の CVSSv2 攻撃前の認証要否 (Au) の基準。可能な値は次のとおりです。
|
| updates[].plugin.cvss2_vector.availability_impact | 文字列 |
プラグインがカバーする脆弱性の CVSSv2 可用性への影響の基準。可能な値は次のとおりです。
|
| updates[].plugin.cvss2_vector.confidentiality_impact | 文字列 |
プラグインがカバーする脆弱性の CVSSv2 機密性への影響の基準。可能な値は次のとおりです。
|
| updates[].plugin.cvss2_vector.integrity_impact | 文字列 |
プラグインがカバーする脆弱性の CVSSv2 整合性への影響の基準。可能な値は次のとおりです。
|
| updates[].plugin.cvss2_vector.raw | 文字列 | プラグインがカバーする脆弱性の cvss_vector 基準と結果値すべてを、短縮したコード形式で示したもの。例: AV:N/AC:M/Au:N/C:C/I:C/A:C |
| updates[].plugin.cvss3_temporal_vector | オブジェクト | CVSS v3 一時ベクトルの詳細を含むオブジェクト |
| updates[].plugin.cvss3_temporal_vector.exploitability | 文字列 |
プラグインがカバーする脆弱性の CVSSv3 攻撃される可能性 (E)。可能な値は次のとおりです。
|
| updates[].plugin.cvss3_temporal_vector.remediation_level | 文字列 |
プラグインがカバーする脆弱性の CVSSv3 利用可能な対策のレベル (RL) の現状評価基準。有効な値:
|
| updates[].plugin.cvss3_temporal_vector.report_confidence | 文字列 |
プラグインがカバーする脆弱性の CVSSv3 脆弱性情報の信頼性 (RC) の現状評価基準。可能な値は次のとおりです。
|
| updates[].plugin.cvss3_temporal_vector.raw | 文字列 | プラグインがカバーする脆弱性の cvss3_temporal_vector 基準と結果値すべてを、短縮したコード形式で示したもの。例: E:U/RL:OF/RC:C |
| updates[].plugin.cvss3_vector | オブジェクト | 脆弱性の他の CVSSv3 基準。 |
| updates[].plugin.cvss3_vector.access_complexity | 文字列 |
プラグインがカバーする脆弱性の CVSSv3 攻撃条件の複雑さ (AC) の基準。可能な値は次のとおりです。
|
| updates[].plugin.cvss3_vector.access_vector | 文字列 |
プラグインがカバーする脆弱性の CVSSv3 攻撃元区分 (AV) の基準。可能な値は次のとおりです。
|
| updates[].plugin.cvss3_vector.authentication | 文字列 |
プラグインがカバーする脆弱性の CVSSv3 攻撃前の認証要否 (Au) の基準。可能な値は次のとおりです。
|
| updates[].plugin.cvss3_vector.availability_impact | 文字列 |
プラグインがカバーする脆弱性の CVSSv3 可用性への影響の基準。可能な値は次のとおりです。
|
| updates[].plugin.cvss3_vector.confidentiality_impact | 文字列 |
プラグインがカバーする脆弱性の CVSSv3 機密性への影響の基準。可能な値は次のとおりです。
|
| updates[].plugin.cvss3_vector.integrity_impact | 文字列 |
プラグインがカバーする脆弱性の CVSSv3 完全性への影響の基準。可能な値は次のとおりです。
|
| updates[].plugin.cvss3_vector.raw | 文字列 | プラグインがカバーする脆弱性の cvss3_vector metrics 基準と結果値すべてを、短縮したコード形式で示したもの。例: AV:N/AC:M/Au:N/C:C/I:C/A:C |
| updates[].plugin.cvss4_base_score | 数字 | CVSS v4.0 基本値 (時間の経過やユーザー環境によらず一定である、本質的で基本的な検出結果の特性)。 |
| updates[].plugin.cvss4_threat_vector | オブジェクト | 脆弱性に関する CVSS v4.0 脅威メトリクスを表すオブジェクト。これらのメトリクスは、悪用の証拠や利用可能なエクスプロイトコードの存在など、現在確認されている脅威アクティビティに関するコンテキストを提供します。脅威メトリクスは、脆弱性の本質的な特性に加えて、脆弱性の深刻度と優先順位をより細かく評価するのに役立ちます。詳細については、CVSS v4.0 の仕様を参照してください。 |
| updates[].plugin.cvss4_threat_vector.exploit_maturity | 文字列 | CVSS v4.0 エクスプロイト成熟度 (E) 指標で、脆弱性に対するエクスプロイト手法やコードの現在の開発状況を示します。詳細については、CVSS v4.0 の仕様を参照してください。 |
| updates[].plugin.cvss4_threat_vector.raw | 文字列 | 脆弱性に対する cvss4_threat_vectorメトリクスとその結果値すべてを、簡潔にコード化された文字列として表示します。この脅威ベクトルは通常、CVSSv4 の基本ベクトルに追加されます。例: CVSS:4.0/E:U。詳細については、CVSS v4.0 の仕様を参照してください。 |
| updates[].plugin.cvss4_threat_vector.threat_score | 文字列 |
CVSS v4.0 脅威スコア (CVSS-T)。アクティブなエクスプロイトの存在、エクスプロイトコードの可用性、観察されたマルウェアアクティビティなど、実際の脅威インテリジェンスを組み込むことで基本スコアを調整します。このスコアは、脆弱性に対する現在の脅威の状況を反映しています。詳細については、CVSS v4.0 の仕様を参照してください。 |
| updates[].plugin.cvss4_vector | オブジェクト | 脆弱性の追加の CVSS v4.0 メトリクス。 |
| updates[].plugin.cvss4_vector.attack_vector | 文字列 |
ネットワークやローカルなど、脆弱性の悪用が可能な文脈。 |
| updates[].plugin.cvss4_vector.attack_complexity | 文字列 | 脆弱性を悪用する際に必要な攻撃者がコントロールできない条件の複雑さ。 |
| updates[].plugin.cvss4_vector.attack_requirements | 文字列 | 攻撃者が脆弱性を悪用するために必要なリソース、アクセス権、または特殊な条件。 |
| updates[].plugin.cvss4_vector.privileges_required | 文字列 |
攻撃者が脆弱性を悪用するために必要なアクセス許可レベル。オプションには、[高]、[低]、[なし] があります。たとえば、[なし] は、攻撃者が環境内でアクセス許可を必要とせず、認証されていなくても脆弱性を悪用できることを意味します。 |
| updates[].plugin.cvss4_vector.user_interaction | 文字列 |
攻撃者がこの脆弱性を悪用するのに必要なユーザーの関与レベル。 |
| updates[].plugin.cvss4_vector.vulnerable_system_availability | 文字列 |
悪用に成功した場合の脆弱なシステムの可用性への影響。 |
| updates[].plugin.cvss4_vector.vulnerable_system_confidentiality | 文字列 |
悪用に成功した場合の脆弱なシステムの機密性への影響。 |
| updates[].plugin.cvss4_vector.vulnerable_system_integrity | 文字列 |
悪用に成功した場合の脆弱なシステムの完全性への影響。 |
| updates[].plugin.cvss4_vector.subsequent_system_availability | 文字列 |
脆弱なシステムが悪用された後に影響を受ける可能性のある、システムの可用性への影響。 |
| updates[].plugin.cvss4_vector.subsequent_system_confidentiality | 文字列 |
脆弱なシステムが悪用された後に影響を受ける可能性のある、システムの機密性への影響。 |
| updates[].plugin.cvss4_vector.subsequent_system_integrity | 文字列 |
脆弱なシステムが悪用された後に影響を受ける可能性のある、システムの完全性への影響。 |
| updates[].plugin.cvss4_vector.raw | 文字列 | プラグインがカバーする脆弱性の cvss4_vector 基準と結果値すべてを、短縮したコード形式で示したもの。例: AV:N/AC:M/Au:N/C:C/I:C/A:C |
| updates[].asset | オブジェクト | スキャンで脆弱性が検出された資産に関する情報。 |
| updates[].asset.uuid | 文字列 | スキャンで脆弱性が見つかった資産の UUID。 |
| updates[].asset.fqdn | 文字列 | 資産の完全修飾ドメイン名。 |
| updates[].asset.ipv4s[] | 文字列の配列 | この値は常に null として返されます。 |
| updates[].asset.ipv4 | 文字列 | この値は常に null として返されます。 |
| updates[].scan | オブジェクト | 脆弱性を検出した最新のスキャンに関する情報。 |
| updates[].scan.completed_at | 文字列 | スキャンが完了した時点の ISO タイムスタンプ。 |
| updates[].scan.schedule_uuid | 文字列 | 脆弱性を検出したスキャンのスケジュール UUID。 |
| updates[].scan.started_at | 文字列 | スキャンが開始した時点の ISO タイムスタンプ。 |
| updates[].scan.uuid | 文字列 | 脆弱性を見つけたスキャンの UUID。 |
| updates[].scan.target | string または null | スキャンのターゲット IP またはホスト名。 |
| deletes[] | オブジェクトの配列 | ペイロードで削除されたホスト監査オブジェクトが含まれます。 |
| deletes[].id | 文字列 | 削除されたホスト監査の ID。 |
| deletes[].deleted_at | 文字列 | ホスト監査が削除された日時を示す ISO タイムスタンプ。 |
| first_ts | 文字列 | ペイロードの最初のエントリの日時を示す Unix タイムスタンプ。 |
| last_ts | 文字列 | ペイロードの最後のエントリの日時を示す Unix タイムスタンプ。 |