エクスポージャー対応のフィルター
[エクスポージャー対応] セクションのクエリビルダーを使用して、特定の検出結果や影響を受ける資産を表示したり、組み合わせで表示される脆弱性を選択したりできます。
次の表に、使用できるフィルターを示します。すべてのフィルターがすべてのセクションに表示されるわけではありません。
フィルター | 説明 |
---|---|
ACR |
Tenable が定義した資産重大度の格付け (ACR) の 1 から 10 までの数値。 |
AES |
Tenable が定義した 資産のエクスポージャースコア (AES) の 0 から 1000 までの数値。 |
資産 ID | 資産の UUID。この値は Tenable Vulnerability Management に対して一意です。 |
資産名 | 資産名 (例: IPv4 アドレス 206.206.136.40)。 |
カテゴリ | 脆弱性インテリジェンス機能でも使用される脆弱性カテゴリ。詳細については、Vulnerability Categoriesを参照してください。 |
コモンネーム | 脆弱性の一般的な名称 (例: Log4Shell)。すべての脆弱性にコモンネームが付いているわけではありません。 |
CVE ID | 共通脆弱性識別子 (CVE) ID (例: CVE-2002-2024)。 |
CVSSv2 基本スコア | 脆弱性の CVSSv2 スコア (例: 5.2)。NVD から取得できない場合、Tenable がこのスコアを決定します。詳細については、CVSS と VPR を参照してください。 |
CVSSv3 攻撃の複雑性 | 攻撃で脆弱性を利用することの難しさを定義する攻撃の複雑度。[高] または [低] から選択します。 |
CVSSv3 攻撃手法 | 攻撃の場所を定義する攻撃経路。[隣接]、[ネットワーク]、[ローカル]、または [物理] から選択します。 |
CVSSv3 の可用性 | 影響を受けている資産の可用性。[高]、[低]、または [なし] から選択します。たとえば、[高] の影響を受ける資産は、まったく利用できません。 |
CVSSv3 基本値 | 脆弱性の CVSSv3 スコア (例: 4.3)。NVD から取得できない場合、Tenable がこのスコアを決定します。詳細については、CVSS と VPR を参照してください。 |
CVSSv3 の機密性 |
影響を受ける資産の情報の機密性の損失によって予想される影響。[高]、[低]、または [なし] から選択します。たとえば、[高] の影響を受ける資産は、所属組織や顧客に壊滅的な悪影響を与える可能性があります。 |
CVSSv3 の整合性 | 影響を受ける資産のデータの整合性の損失によって予想される影響。[高]、[低]、または [なし] から選択します。 |
必要な CVSSv3 権限 | 攻撃者が脆弱性を悪用するために必要とするアクセス許可レベル。[高]、[低]、または [なし] から選択します。[なし] は、攻撃者が環境内で権限を必要とせず、認証されていなくても脆弱性を悪用できることを意味します。 |
CVSSv3 の範囲 |
脆弱性によって、影響を受ける資産の通常の承認権限を超えてリソースを侵害することが攻撃者にとって可能になるかどうか。[変更なし] または [変更済み] から選択します。[変更あり] は、脆弱性によって影響を受ける資産の権限を増大させていることを意味します。 |
CVSSv3 ユーザーインタラクション |
攻撃者が脆弱性を利用するために他のユーザー (エンドユーザーなど) を必要とするかどうか。[必須] または [なし] から選択します。[不要] の場合、他のユーザー関与が不要であるため、深刻度が高くなります。 |
EPSS スコア |
サードパーティの Exploit Prediction Scoring System (EPSS) に基づく、脆弱性が悪用される可能性のパーセンテージ。0 から 1 までの数値を 最大で小数点以下 5 桁まで入力します (例: 0.505)。 |
エクスプロイトの成熟度 |
巧妙さと可用性に基づく、エクスプロイトの成熟度。この情報は、Tenable の独自の調査や主要な外部情報源から得たものです。[高]、[機能的]、[PoC]、または [未実証] から選択します。 |
最初の検出 | 検出結果に対応する脆弱性が最初に特定された日付。 |
最初の機能的エクスプロイト |
脆弱性が悪用されたことが最初に判明した日付。 |
最初の概念実証 |
脆弱性の最初の概念実証が見つかった日付。 |
IPv4 アドレス | 影響を受けている資産の単一の IP、IP 範囲、または IP クラスレスドメイン間ルーティング (CIDR) ブロックとしての IPv4 アドレス。たとえば、172.16.2.1-172.16.2.100 と入力します。 |
IPv6 アドレス | 影響を受けている資産の単一の IP、IP 範囲、または IP クラスレスドメイン間ルーティング (CIDR) ブロックとしての IPv6 アドレス。たとえば、::ffff:c0a8:102 と入力します。 |
最終確認日 | 影響を受けている検出結果または資産がスキャンに最後に表示された日付。演算子を使用して、日付範囲、特定の日付、特定の日付より古い脆弱性などに基づいて結果を取得します。 |
利用可能なプラグイン |
現在、脆弱性を検出する Tenable プラグインがあるかどうか。[はい] または [いいえ] から選択します。 |
プラグイン ID |
脆弱性を検出した Tenable プラグインの ID (例: 157288)。プラグイン ID を調べるには、Tenable ウェブサイトにアクセスしてください。 |
プラグイン名 |
脆弱性を検出した Tenable プラグインの名前 (例: TLS バージョン 1.1 プロトコルは廃止予定)。 |
深刻度 | CVSS に基づく脆弱性の深刻度詳細については、CVSS と VPR を参照してください。 |
タグ | 影響を受けている資産をリストから選択して、タグ別にフィルタリングします。詳細については、タグをご覧ください。 |
VPR |
Tenable が計算した Vulnerability Priority Rating (VPR) スコアの 1 から 10 までの数値。 注意: 検出結果の VPR は、検出結果を特定したプラグインの VPR に基づいています。プラグインが複数の脆弱性に関連付けられている場合は、最も高い VPR が表示されます。
|
VPR 脅威の深刻度 | 脅威イベントの数と頻度に基づいて Tenable が計算する、脆弱性に関する脅威の深刻度。[非常に低い]、[低]、[中]、[高]、または [非常に高い] から選択します。 |
武器化 | 脆弱性がサイバー攻撃に使用できる準備ができていると判断されるかどうか。[APT 攻撃]、[ボットネット]、[マルウェア]、[ランサムウェア]、または [ルートキット] から選択します。 |