エクスポージャー対応のフィルター

[エクスポージャー対応]クエリビルダーを使用して、特定の検出結果や影響を受ける資産を表示したり、組み合わせでどの脆弱性を表示するか選択したりできます。

ヒント: 結果をすばやく得ることができるよう、Tenable では、すべてのクエリで [最終閲覧日] フィルターを使用して、過去 30 日間の検出結果を表示することを推奨しています。

次の表は、[イニシアチブアクティビティ] ペイン内のクエリで使用する検出結果フィルターを定義します。

フィルター 説明
ACR

(Tenable One または Tenable Lumin ライセンスが必要) Tenable 定義の ACR (資産重要度の格付け) の 1 から 10 までの整数。

AES

(Tenable One または Tenable Lumin ライセンスが必要) Tenable 定義の AES (資産のエクスポージャースコア) の 0 から 1000 までの整数。

資産 ID スキャンで検出結果が検出された資産の UUID。この値は Tenable Vulnerability Management に対して一意です。
資産名

スキャンで脆弱性が検出された資産の名前。この値は Tenable Vulnerability Management に対して一意です。このフィルターでは大文字と小文字が区別されますが、ワイルドカード文字を使用してこれをオフにできます。

Bugtraq ID 脆弱性を特定したプラグインの Bugtraq ID。
カテゴリ 脆弱性のカテゴリ。
カテゴリ ソフトウェア脆弱性のカテゴリ。可能な値がクエリビルダーに表示されます。
CPE

プラグインが特定する脆弱性の共通プラットフォーム一覧 (CPE) 番号

(200 の値制限)。

CVE

プラグインが特定する脆弱性の共通脆弱性識別子 (CVE) ID

(200 の値制限)。

CVE (製品)

特定された検出結果の製品に関連付けられている脆弱性の共通脆弱性識別子 (CVE) ID (上限値 25)。

CVE ID

共通脆弱性識別子 (CVE) ID (例: CVE-2002-2024)。

CVSSv2 基本値

特定の環境に依存しない、脆弱性の本質的な特性を表す、0.0 から 10.0 までの数値です。

CVSSv2 現状値 CVSSv2 現状値は、脆弱性の現在の実際の深刻度を反映し、時間とともに変化する要因に基づいて基本値を調整したものです。
CVSSv2 現状手法 脆弱性の CVSSv2 現状評価基準。
CVSSv2 手法

脆弱性に関する、加工していない CVSSv2 基準。詳細については、FIRST ウェブサイトの CVSSv2 ドキュメントを参照してください。

CVSSv3 基本値

特定の環境に依存しない、脆弱性の本質的な特性を表す、0.0 から 10.0 までの数値。

CVSSv3 現状値 CVSSv3 現状値 (時間の経過とともに変化するがユーザー環境間では変化しない、脆弱性の特性)。
CVSSv3 現状手法 脆弱性の CVSSv3 現状のメトリクス。
CVSSv3 手法 脆弱性に関するその他の CVSSv3 基準。
CVSSv4 攻撃条件の複雑さ (AC)

脆弱性を悪用する際に必要な攻撃者がコントロールできない条件の複雑さ。

CVSSv4 攻撃の実行条件 (AT)

攻撃者が脆弱性を悪用するために必要なリソース、アクセス権、または特殊な条件。

CVSSv4 攻撃元区分 (AV)

ネットワークローカルなど、脆弱性の悪用が可能な文脈。

CVSSv4 基本値

特定の環境に依存しない、脆弱性の本質的な特性を表す、0.0 から 10.0 までの数値。

CVSSv4 必要な特権レベル (PR)

脆弱性を悪用するために攻撃者が保有しなければならない権限のレベル。

CVSSv4 後続システムの可用性への影響 (SA)

脆弱なシステムが悪用された後に影響を受ける可能性のある、システムの可用性への影響。

CVSSv4 後続システムの機密性への影響 (SC)

脆弱なシステムが悪用された後に影響を受ける可能性のある、システムの機密性への影響。

CVSSv4 後続システムの整合性への影響 (SI)

脆弱なシステムが悪用された後に影響を受ける可能性のある、システムの完全性への影響。

CVSSv4 ユーザー関与レベル (UI)

攻撃者がこの脆弱性を悪用するのに必要なユーザーの関与レベル。

CVSSv4 脆弱なシステムの可用性への影響 (VA)

悪用に成功した場合の脆弱なシステムの可用性への影響。

CVSSv4 脆弱なシステムの機密性への影響 (VC)

悪用に成功した場合の脆弱なシステムの機密性への影響。

CVSSv4 脆弱なシステムの完全性への影響 (VI)

悪用に成功した場合の脆弱なシステムの完全性への影響。

CWE 脆弱性の共通脆弱性タイプ一覧 (CWE)。
EPSS スコア

サードパーティの Exploit Prediction Scoring System (EPSS) に基づく、脆弱性が悪用される可能性のパーセンテージ。数値を

0 から 100 までで小数点以下 3 桁まで入力します。例: 75.599。

Exploitability Ease (悪用のしやすさ) 脆弱性の悪用がどの程度容易かに関する説明。
マルウェアによる悪用 脆弱性がマルウェアによって悪用されたことが知られているかどうかを示します。
検出結果 ID

検出結果の一意の Tenable ID。検出結果の ID を表示するには、詳細をクリックし、ブラウザのアドレスバーのページ URL で、detailsasset の間にある英数字文字列を確認します。

初回確認日

スキャンが資産上で初めて脆弱性を検出した日付。

修正が利用可能

対応する脆弱性に対する修正が利用できるかどうか。オプションには、[はい][いいえ] があります。

報道の有無 このプラグインが、メディア (たとえば ShellShock や Meltdown) の注目を受けたかどうかを示します。
IPv4 アドレス 影響を受けている資産の IPv4 アドレス。このフィルターには最大 100 個の IP アドレスを追加できます。
IPv6 アドレス 影響を受けている資産の IPv6 アドレス。
最終修正日

以前に検出された脆弱性が最後にスキャンされ、資産にもう存在しないと記録された日付。

最終確認日

脆弱性スキャン、設定スキャン、検出スキャンを含む、成功したスキャンによって資産が最後に確認された日付でフィルタリングします。この値は、資産が Tenable Vulnerability Management にインポートされた日付にすることもできます。

オペレーティングシステム 資産にインストールされているオペレーティングシステム。
元の深刻度

スキャンが検出結果を最初に検出した際の脆弱性の CVSS ベースの深刻度。詳細は、CVSS と VPR を参照してください。

パッチ公開日

ベンダーがその脆弱性に対してのパッチを公開した日付。

パス 脆弱性が検出されたソフトウェアの完全なインストールパス。
Plugin Description (プラグインの説明)

脆弱性を特定した Tenable プラグインの説明。

プラグインファミリー

脆弱性を特定したプラグインのファミリー。

(200 の値制限)。

プラグイン ID

脆弱性を特定したプラグインの ID でフィルタリングします。

(200 の値制限)。

Plugin Modification Date (プラグイン修正日)

脆弱性を特定したプラグインが最後に更新された日付。

プラグイン名

脆弱性を特定したプラグインの名前。

公開されたプラグイン

脆弱性を特定したプラグインが公開された日付。

プラグインタイプ

プラグインチェックの一般的なタイプです。オプションには、[ローカル][リモート][ローカルおよびリモート][サマリー][設定][評判][サードパーティ]があります。

製品 脆弱性が検出された製品の名前。
製品タイプ 製品の種類。オプションには、[アプリケーション][ハードウェア][オペレーティングシステム][パッケージ]があります。
再表面化した日付 過去に修正された再表面化した脆弱性がスキャンによって検出された最新の日付。脆弱性が複数回 [再表面化] となった場合は、最新の日付のみが表示されます。
修正されたリスク

脆弱性の深刻度に適用されるリスクの変更。オプションには、[変更][許容済み][なし] があります。詳細については、変更ルールを参照してください。

関連項目

脆弱性についての役立つ情報を含む、外部ウェブサイトへのリンク。

深刻度

CVSS に基づく脆弱性の深刻度。詳細は、CVSS と VPRを参照してください。

ソリューション

脆弱性の修正方法に関する概要。

ソース

資産を特定したスキャンのソース。可能な値は、Tenable Agent の場合は AgentTenable Nessus の場合は NessusTenable Network Monitor の場合は PVS/NNMTenable Web App Scanning の場合は WAS です。

状態

検出結果で検出された脆弱性の状態。オプションには、[修正済み]、[再表面化]、[アクティブ]、[新規] があります。脆弱性検出結果クエリビルダーには、デフォルトで [アクティブ][再表面化][新規] が選択された状態で表示されます。詳細は、脆弱性の状態を参照してください。

概要 プラグインまたは脆弱性の概略の説明。
タグ

管理とレポートを容易にするために、資産をフィルター処理して論理的なグループ (ネットワーク: 本社など) に整理します。このフィルターでは大文字と小文字が区別されます。最大 100 個のタグを追加できます。

詳細は、タグを参照してください。

ベンダー 脆弱性が特定された製品を製造しているベンダー (例: Apache)。
バージョン 脆弱性が特定された製品のバージョン。
VPR

Tenable によって計算された脆弱性の VPR (脆弱性優先度格付け)

VPR (ベータ版) の主な要因 CVE ID

脆弱性の計算された VPR (ベータ版) スコアの主要因となる CVE の固有の CVE ID でフィルタリングします。

VPR (ベータ版) の主な要因エクスプロイトチェーン

エクスプロイトチェーンの一部である CVE でフィルタリングできるようにします。

VPR (ベータ版) の主な要因コード成熟度

エクスプロイトコードの現在の可用性と成熟度でフィルタリングします。オプションには、[高][機能性][POC][未検証] があります。

VPR (ベータ版) 主要推進要因エクスプロイトの可能性

CVE の VPR (ベータ版) 脅威モデルによって生成されたエクスプロイトの可能性でフィルタリングします。

VPR (ベータ版) の主な要因報道の激しさ、過去 30 日間

過去 30 日間の CVE に関するニュースの量でフィルタリングできるようにします。オプションには、[最低][低][中][高][最高] があります。

VPR (ベータ版) の主な要因

CVE についてレポートするニュースソースの新しさでフィルタリングできるようにします。オプションには、[記録されたイベントなし][60 ~ 180 日][30 ~ 60 日][14 ~ 30 日][7 ~ 14 日][0 ~ 7 日] があります。

VPR (ベータ版) の主な要因報道の情報源、過去 30 日間

過去 30 日間に CVE に言及したニュースソースのカテゴリでフィルタリングします。次のいずれか、または複数を選択できます。[大学および研究機関][ブログおよび個人研究者][コードリポジトリ][サイバーセキュリティのニュースメディア][サイバーセキュリティベンダー][フォーラムおよびコミュニティプラットフォーム][政府および規制機関][一般のニュースおよびメディア][セキュリティ研究][テクノロジー企業][ツールおよびリソース][その他]

VPR (ベータ版) の主な要因マルウェア観察の激しさ、過去 30 日間

過去 30 日間に確認された CVE をエクスプロイトするマルウェアの量でフィルタリングします。オプションには、[最低][低][中][高][最高] があります。

VPR (ベータ版) の主な要因マルウェア観察の最新度

CVE をエクスプロイトする確認されたマルウェアの新しさでフィルタリングします。オプションには、[記録されたイベントなし][60 ~ 180 日][30 ~ 60 日][14 ~ 30 日][7 ~ 14 日][0 ~ 7 日] があります。

VPR (ベータ版) の主な要因 CISA KEV

CVE が CISA の既知のエクスプロイトされた脆弱性リストに載っているかどうかでフィルタリングします。オプションには、[はい][いいえ] があります。

VPR (ベータ版) の主な要因ターゲット産業

CVE を悪用した攻撃が確認されている特定の業界でフィルタリングできるようにします。オプションの例としては、[銀行][テクノロジー][政府] などがあります。

VPR (ベータ版) の主な要因ターゲットリージョン

CVE を悪用した攻撃が確認されている特定の地理的情報でフィルタリングできるようにします。

VPR (ベータ版) の主な要因 VPR パーセンタイル

CVE の VPR (ベータ版) スコアパーセンタイルの順位でフィルタリングし、他の脆弱性と比べた相対的な位置を示します。

VPR (ベータ版) 主要推進要因 VPR の深刻度

CVE の VPR (ベータ版) 深刻度分類でフィルタリングします。オプションには、[重大][高][中][低][情報] があります。

VPR (ベータ版)

数値の VPR (ベータ版) スコア自体。更新された VPR (脆弱性優先度格付け) の特定の範囲または値でフィルタリングできるようにします。

脆弱性 SLA の日付 検出結果が最後にアクティブ化された日付。これは、検出結果が新規またはアクティブな場合には最初に確認された日付、または検出結果が再表面化した場合は再表面化した日付のいずれかになります。
公開された脆弱性

脆弱性の定義が最初に公開された日付 (たとえば、CVE が公開された日付)。