脆弱性管理フィルター
[脆弱性インテリジェンス] ページと [脆弱性プロファイル] ページで、クエリビルダーを使用して結果を絞り込みます。アクションが必要な CVE、検出結果、または影響を受けている資産のみを表示します。
次の表は、クエリビルダーで使用できるフィルターと、フィルターが表示されるタブの一覧です。
フィルター | 説明 |
---|---|
ACR |
Tenable が定義した ACR (資産重大度の格付け) の 1 から 10 までの数値。 |
AES |
Tenable が定義した AES (資産のエクスポージャースコア) の 0 から 1000 までの数値。 |
資産名 | 資産名 (例: IPv4 アドレス 206.206.136.40)。 |
カテゴリ | 脆弱性カテゴリ に記載されているカテゴリ。 |
コモンネーム | 脆弱性のコモンネーム (例: Log4Shell)。すべての脆弱性にコモンネームが付いているわけではありません。 |
CVE ID | 共通脆弱性識別子 (CVE) ID (例: CVE-2002-2024)。 |
CVSSv2 基本スコア | 脆弱性の CVSSv2 スコア (例: 5.2)。NVD から利用できない場合、Tenable がこのスコアを決定します。詳細については、CVSS と VPR の比較を参照してください。 |
CVSSv3 攻撃の複雑性 | 攻撃で脆弱性を利用することの難しさを定義する攻撃の複雑度。[高] または [低] から選択します。 |
CVSSv3 攻撃手法 | 攻撃の場所を定義する攻撃経路。[隣接]、[ネットワーク]、[ローカル]、または [物理] から選択します。 |
CVSSv3 の可用性 | 影響を受けている資産の可用性。[高]、[低]、または [なし] から選択します。たとえば、影響を受けている [高] の資産はまったく利用できません。 |
CVSSv3 基本値 | 脆弱性の CVSSv3 スコア (例: 4.3)。NVD から利用できない場合、Tenable がこのスコアを決定します。詳細については、CVSS と VPR の比較を参照してください。 |
CVSSv3 の機密性 |
影響を受ける資産の情報の機密性の損失によって予想される影響。[高]、[低]、または [なし] から選択します。たとえば、影響を受けている [高] の資産は、企業や顧客に壊滅的な悪影響を与える可能性があります。 |
CVSSv3 の整合性 | 影響を受ける資産のデータの整合性の損失によって予想される影響。[高]、[低]、または [なし] から選択します。 |
必要な CVSSv3 権限 | 攻撃者が脆弱性を悪用するために必要とするアクセス許可レベル。[高]、[低]、または [なし] から選択します。[なし] は、攻撃者が環境内で権限を必要とせず、認証されていなくても脆弱性を悪用できることを意味します。 |
CVSSv3 の範囲 |
脆弱性によって、影響を受ける資産の通常の承認権限を超えてリソースを侵害することが攻撃者にとって可能になるかどうか。[変更なし] または [変更済み] から選択します。[変更済み] は、脆弱性によって影響を受けている資産の権限を増大させていることを意味します。 |
CVSSv3 ユーザーインタラクション |
攻撃者が脆弱性を利用するために他のユーザー (エンドユーザーなど) を必要とするかどうか。[必須] または [なし] から選択します。[なし] の場合、追加のユーザー操作が不要であるため、深刻度が高くなります。 |
EPSS スコア |
サードパーティの Exploit Prediction Scoring System (EPSS) に基づく、脆弱性が悪用される可能性のパーセンテージ。1 から 100 までの数値を、小数点以下第 3 位まで入力できます (例: 50.5)。 |
エクスプロイトの成熟度 | 巧妙さと可用性に基づく、エクスプロイトの成熟度。この情報は、Tenable の独自の調査や主要な外部情報源から得たものです。[高]、[機能的]、[PoC]、または [未実証] から選択します。 |
最初の検出 | 脆弱性が最初に特定された日付。演算子を使用して、日付範囲、特定の日付、特定の日付より古い脆弱性などに基づいて結果を取得します。 |
最初の機能的エクスプロイト |
脆弱性が悪用されたことが最初に判明した日付。演算子を使用して、日付範囲、特定の日付、特定の日付より古い脆弱性などに基づいて結果を取得します。 |
最初の概念実証 | 脆弱性の最初の概念実証が見つかった日付。演算子を使用して、日付範囲、特定の日付、特定の日付より古い脆弱性などに基づいて結果を取得します。 |
IPv4 アドレス | 影響を受けている資産の単一の IP、IP 範囲、または IP クラスレスドメイン間ルーティング (CIDR) ブロックとしての IPv4 アドレス。たとえば、172.16.2.1-172.16.2.100 と入力します。 |
IPv6 アドレス | 影響を受けている資産の単一の IP、IP 範囲、または IP クラスレスドメイン間ルーティング (CIDR) ブロックとしての IPv6 アドレス。たとえば、::ffff:c0a8:102 と入力します。 |
最終確認日 | 影響を受けている検出結果または資産がスキャンに最後に表示された日付。演算子を使用して、日付範囲、特定の日付、特定の日付より古い脆弱性などに基づいて結果を取得します。 |
利用可能なプラグイン | 現在、脆弱性を検出する Tenable プラグインがあるかどうかでフィルタリングします。[はい] または [いいえ] から選択します。 |
プラグイン ID | 脆弱性を検出した Tenable プラグインの ID (例: 157288)。プラグイン ID を検索するには、Tenable ウェブサイトにアクセスします。 |
プラグイン名 | 脆弱性を検出した Tenable プラグインの名前 (例: TLS バージョン 1.1 プロトコルは廃止予定)。 |
タグ | 影響を受けている資産のタグ。詳細については、タグをご覧ください。 |
VPR |
Tenable が計算した Vulnerability Priority Rating (VPR) スコアの 1 から 10 までの数値。 注意: 検出結果の VPR は、検出結果を特定したプラグインの VPR に基づいています。プラグインが複数の脆弱性に関連付けられている場合は、最も高い VPR が表示されます。
|
VPR 脅威の深刻度 | 脅威イベントの数と頻度に基づく、Tenable が計算した脆弱性の脅威の深刻度。[最低]、[低]、[中]、[高]、または [最高] から選択します。 |
武器化 | 脆弱性がサイバー攻撃に使用される準備ができていると判断されるかどうか。[APT 攻撃]、[ボットネット]、[マルウェア]、[ランサムウェア]、または [ルートキット] から選択します。 |
ゼロデイ |
脆弱性がゼロデイ脆弱性 (すでに公開されているか、パッチが利用可能になる前に実際に悪用されていることがわかっている脆弱性) であるかどうか。可能な値は、Yes または Noです。 |