DTD Reference Guide

Similar documents
DTD Reference Guide

QualysGuard(R) Release Notes

はじめに 脆弱性診断 管理サービスをすぐにご利用いただけるように QualysGuard にログインして脆弱性スキャンを実行する方法をご説明します 基本的なステップは以下の 2 段階の手順に分けられます 手順 1 スキャンの準備をする 1.1 QualysGuard へのログイン 1.2 IP アド

QualysGuard(R) Release Notes

障害およびログの表示

QualysGuard(R) Release Notes

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

FQDN を使用した ACL の設定

R80.10_FireWall_Config_Guide_Rev1

Mobile Access簡易設定ガイド

momentum Probe Type-R/C version 4.21 build-a04a Release Notes Release Version: momentum Probe Type-R/C version 4.21 build-a04a Release Date: 2018/06/2

QualysGuard(R) API

SonicDICOM Cloud Connector インストール手順書 SonicDICOM Cloud Connector とは 検査装置が撮影した画像を自動的にクラウドへアップロー ドするためのソフトウェアです 1 前準備 クラウド上に PACS を作成する SonicDICOM Cloud

Cisco CSS HTTP キープアライブと ColdFusion サーバの連携

FUI 機能付きの OCS サーバ URL リダイレクトの設定例

Microsoft Word - Win-Outlook.docx

2. 設定画面から 下記の項目について入力を行って下さい Report Type - 閲覧したい利用統計の種類を選択 Database Usage Report: ご契約データベース毎の利用統計 Interface Usage Report: 使用しているインターフェイス * 毎の利用統計 * 専用

ユーザ デバイス プロファイルの ファイル形式

OSSTechドキュメント

サイボウズ Office8 API マニュアル API 概要 第 1 版 サイボウズ株式会社

<48554C46545F F A5490E08E9197BF2E786C73>

R76/Gaia ブリッジ構成設定ガイド

ファイル整合性監視 重要なシステムファイル レジストリ アプリケーションが変更されたことを知らせる = 整合性 ( 完全性 ) 監視 迅速な発見 Web 改ざん検知ゼロデイ攻撃対策アクセス権限の管理運用 / 可用性の向上変更管理の徹底 JSOXやPCI DSSなどのコンプライアンス 2

QualysGuard(R) Release Notes

SMTP ルーティングの設定

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

Symantec AntiVirus の設定

Managed Firewall NATユースケース

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

電話機のファイル形式

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

マルチ VRFCE PE-CE リンクのプロビジョ ニング

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

索引

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

VLAN の設定

Microsoft iSCSI Software Targetを使用したクラスタへの共有ディスク・リソースの提供

新OS使用時の留意事項

ユーティリティ 管理番号 内容 対象バージョン 157 管理情報バッチ登録コマンド (utliupdt) のメッセージ出力に対し リダイレクトまたはパイプを使用すると メッセージが途中までしか出 力されないことがある 267 転送集計コマンド (utllogcnt) でファイル ID とホスト名の組

ServerView Agents 補足情報

Office 365 とのドメイン間フェデレーション

Oracle Universal Content Management ドキュメント管理 クイック・スタート・チュ-トリアル

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

レプリケーションについて レプリケーション元に設定したメイン機の共有フォルダーと レプリケーション先に指定した予備機の共有フォルダーを同期し 同じ状態に保ちます (LAN 環境により遅延が発生します ) 遠隔地へのレプリケーションにより メイン機側での災害 事故によるデータ損失のリスク低減ができます

2

p_network-management_old-access_ras_faq_radius2.xlsx

パケットモニター (Wireshark) の使い方 第 1 版 1.Wireshark とは ネットワーク上 (LAN ケーブルに流れている ) のパケットを取得して その中の情報を画面に表示するソフトウェア (LAN アナライザーまたはパケットモニター ) の 1 つに Wiresh

目次 1. はじめに x-servlet の SNMP エージェント設定... 3 ACL ファイルの作成... 3 start.bat の編集 サーバ ID によるサーバ再接続設定... 5 irule の作成... 5 Persistence Profile の作

VPN 接続の設定

ライセンス管理

Lync Server 2010 Lync Server Topology Builder BIG-IP LTM Topology Builder IP Lync 2010 BIG IP BIG-IP VE Virtual Edition BIG-IP SSL/TLS BIG-IP Edge Web

URoad-TEC101 Syslog Guide

Maser - User Operation Manual

PowerPoint Presentation

Congress Deep Dive

MIB サポートの設定

NFC ucode タグのメモリフォーマット規定

5. 応用操作 応用操作 5-1 ARCserve Backup サーバのステータス管理 ARCserve Backup には バックアップ時の状況および結果について担当者がステータスを管理し 効率的な運用を行うための様々な機能があります 応用操作では 日々サーバ管理者が必要とする日常業務の機能や

目次 1. Serverspec とは 1.1. Serverspecとは 1.2. Serverspecで出来る事 2. セットアップ 2.1. 必要なもの 2.2. インストール 3. デモ 3.1. デモ環境について 3.2. テスト対象サーバーの登録 3.3. サンプルテストの中身 3.4.

<4D F736F F D D836A B ED28CFC82AF814593FA967B8CEA816A817A2E646F63>

OpenAM 9.5 インストールガイド オープンソース ソリューション テクノロジ ( 株 ) 更新日 : 2013 年 7 月 19 日 リビジョン : 1.8

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

LDAP サーバと統合するための ISE の設定

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

はじめに 本ドキュメントでは Salesforce 標準機能である 変更セット を使用して Visualforce ページ Apex クラスを Sandbox から本番環境に移行する手順を説明します 但し前提条件として Sandbox 本番環境共に SkyVisualEditor がインストールされ

PowerPoint プレゼンテーション

使用する前に

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

VPN の IP アドレス

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

APEX Spreadsheet ATP HOL JA - Read-Only

クイックマニュアル(利用者編)

Transcription:

脆弱性スキャン結果の XML 出力 脆弱性スキャンの結果は スキャン履歴リストから XML 形式でダウンロードできます XML 形式の脆弱性スキャン結果には その他のサポートされている形式 (PDF HTML MHT および CSV) の脆弱性スキャン結果と同じ内容が表示されます スキャン結果レポートには サマリとホストベースの結果が表示されます ヘッダの項のレポートサマリでは スキャンをリクエストしたユーザ スキャンが開始された時刻 対象のホスト スキャン終了までにかかった時間などの スキャンのサマリ情報を参照できます ホストベースの結果では スキャン対象の各ホストで検出された脆弱性の詳細情報を参照できます scan-1.dtd は 脆弱性スキャン結果の XML 出力に関連付けられています scan-1.dtd には レポート要素のマークアップ宣言 ( 要素型宣言 属性リスト宣言 エンティティ宣言 および記法宣言 ) が記述されています この DTD は アカウントの場所に対応した API サーバ URL にあります アカウントの場所 Qualys US プラットフォーム 1 Qualys US プラットフォーム 2 Qualys US プラットフォーム 3 Qualys EU プラットフォーム 1 Qualys EU プラットフォーム 2 Qualys India プラットフォーム 1 Qualys プライベートクラウドプラットフォーム API サーバの URL https://qualysapi.qualys.com https://qualysapi.qg2.apps.qualys.com https://qualysapi.qg3.apps.qualys.com https://qualysapi.qualys.eu https://qualysapi.qg2.apps.qualys.eu https://qualysapi.qg1.apps.qualys.in https://qualysapi.<customer_base_url 脆弱性スキャン結果出力用 DTD 最新の scan-1.dtd を以下に示します <!-- QUALYS SCAN DTD -- <!ELEMENT SCAN ((HEADER ERROR IP)+) <!ATTLIST SCAN value CDATA #REQUIRED <!ELEMENT ERROR <!ATTLIST ERROR number CDATA #IMPLIED <!-- INFORMATION ABOUT THE SCAN -- <!ELEMENT HEADER (KEY+, ASSET_GROUPS?, ASSET_TAG_LIST?, OPTION_PROFILE?) <!ELEMENT KEY <!ATTLIST KEY value CDATA #IMPLIED <!-- NAME of the asset group with the TYPE attribute with possible values of (DEFAULT EXTERNAL ISCANNER) -- <!ELEMENT ASSET_GROUP (ASSET_GROUP_TITLE) <!ELEMENT ASSET_GROUPS (ASSET_GROUP+) <!ELEMENT ASSET_GROUP_TITLE <!ELEMENT OPTION_PROFILE (OPTION_PROFILE_TITLE) <!ELEMENT OPTION_PROFILE_TITLE <!ATTLIST OPTION_PROFILE_TITLE option_profile_default CDATA #IMPLIED 脆弱性スキャン結果の XML 出力 1

<!-- TAGSET -- <!ELEMENT ASSET_TAG_LIST (INCLUDED_TAGS?, EXCLUDED_TAGS?) <!ELEMENT INCLUDED_TAGS (ASSET_TAG+) <!ELEMENT EXCLUDED_TAGS (ASSET_TAG+) <!ELEMENT ASSET_TAG <!ATTLIST INCLUDED_TAGS scope (any all) #REQUIRED <!ATTLIST EXCLUDED_TAGS scope (any all) #REQUIRED <!-- IP -- <!ELEMENT IP (OS?, OS_CPE?, NETBIOS_HOSTNAME?, INFOS?, SERVICES?, VULNS?, PRACTICES?, NETWORK?) <!ATTLIST IP value CDATA #REQUIRED name CDATA #IMPLIED status CDATA #IMPLIED <!ELEMENT OS <!ELEMENT NETWORK <!ELEMENT OS_CPE <!ELEMENT NETBIOS_HOSTNAME <!-- CATEGORIES OF INFO, SERVICE, VULN or PRACTICE -- <!ELEMENT CAT (INFO+ SERVICE+ VULN+ PRACTICE+) <!ATTLIST CAT value CDATA #REQUIRED fqdn CDATA #IMPLIED port CDATA #IMPLIED protocol CDATA #IMPLIED misc CDATA #IMPLIED <!-- IP INFORMATIONS -- <!ELEMENT INFOS (CAT)+ <!ELEMENT INFO (TITLE, LAST_UPDATE?, PCI_FLAG, INSTANCE?, VENDOR_REFERENCE_LIST?, CVE_ID_LIST?, BUGTRAQ_ID_LIST?, DIAGNOSIS?, DIAGNOSIS_COMMENT?, CONSEQUENCE?, CONSEQUENCE_COMMENT?, SOLUTION?, SOLUTION_COMMENT?, COMPLIANCE?, CORRELATION?, RESULT?, RESULT_ERRORS?, RESULT_DEBUG?) <!ATTLIST INFO severity CDATA #IMPLIED standard-severity CDATA #IMPLIED number CDATA #IMPLIED <!-- MAP OF SERVICES -- <!ELEMENT SERVICES (CAT)+ <!ELEMENT SERVICE (TITLE, LAST_UPDATE?, PCI_FLAG, INSTANCE?, VENDOR_REFERENCE_LIST?, CVE_ID_LIST?, BUGTRAQ_ID_LIST?, DIAGNOSIS?, DIAGNOSIS_COMMENT?, CONSEQUENCE?, CONSEQUENCE_COMMENT?, SOLUTION?, SOLUTION_COMMENT?, COMPLIANCE?, CORRELATION?, RESULT?) <!ATTLIST SERVICE severity CDATA #REQUIRED standard-severity CDATA #IMPLIED number CDATA #IMPLIED <!-- VULNERABILITIES -- <!ELEMENT VULNS (CAT)+ <!ELEMENT VULN (TITLE, LAST_UPDATE?, CVSS_BASE?, CVSS_TEMPORAL?,CVSS3_BASE?, CVSS3_TEMPORAL?, PCI_FLAG, INSTANCE?, VENDOR_REFERENCE_LIST?, CVE_ID_LIST?, BUGTRAQ_ID_LIST?, DIAGNOSIS?, DIAGNOSIS_COMMENT?, CONSEQUENCE?, CONSEQUENCE_COMMENT?, SOLUTION?, SOLUTION_COMMENT?, COMPLIANCE?, CORRELATION?, RESULT?, 脆弱性スキャン結果の XML 出力 2

RESULT_ERRORS?, RESULT_DEBUG?) <!-- number is Qualys numeric ID -- <!-- cveid is the CVE identification code (if any) -- <!-- severity is Qualys severity level 1 to 5 (possibly customized) -- <!-- standard-severity is the original Qualys severity level 1 to 5 if it has been customized by the user -- <!ATTLIST VULN number CDATA #REQUIRED cveid CDATA #IMPLIED severity CDATA #REQUIRED standard-severity CDATA #IMPLIED <!-- Required Element -- <!ELEMENT TITLE <!-- Optional Elements -- <!ELEMENT LAST_UPDATE <!ELEMENT CVSS_BASE <!ATTLIST CVSS_BASE source CDATA #IMPLIED <!ELEMENT CVSS_TEMPORAL <!ELEMENT CVSS3_BASE <!ELEMENT CVSS3_TEMPORAL <!ELEMENT PCI_FLAG <!ELEMENT VENDOR_REFERENCE_LIST (VENDOR_REFERENCE+) <!ELEMENT VENDOR_REFERENCE (ID,URL) <!ELEMENT ID <!ELEMENT URL <!ELEMENT CVE_ID_LIST (CVE_ID+) <!ELEMENT CVE_ID (ID,URL) <!ELEMENT BUGTRAQ_ID_LIST (BUGTRAQ_ID+) <!ELEMENT BUGTRAQ_ID (ID,URL) <!ELEMENT DIAGNOSIS <!ELEMENT DIAGNOSIS_COMMENT <!ELEMENT CONSEQUENCE <!ELEMENT CONSEQUENCE_COMMENT <!ELEMENT SOLUTION <!ELEMENT SOLUTION_COMMENT <!ELEMENT COMPLIANCE (COMPLIANCE_INFO+) <!ELEMENT COMPLIANCE_INFO (COMPLIANCE_TYPE, COMPLIANCE_SECTION, COMPLIANCE_DESCRIPTION) <!ELEMENT COMPLIANCE_TYPE <!ELEMENT COMPLIANCE_SECTION <!ELEMENT COMPLIANCE_DESCRIPTION <!ELEMENT CORRELATION (EXPLOITABILITY?,MALWARE?) <!ELEMENT EXPLOITABILITY (EXPLT_SRC)+ <!ELEMENT EXPLT_SRC (SRC_NAME, EXPLT_LIST) <!ELEMENT SRC_NAME <!ELEMENT EXPLT_LIST (EXPLT)+ <!ELEMENT EXPLT (REF, DESC, LINK?) 脆弱性スキャン結果の XML 出力 3

<!ELEMENT REF <!ELEMENT DESC <!ELEMENT LINK <!ELEMENT MALWARE (MW_SRC)+ <!ELEMENT MW_SRC (SRC_NAME, MW_LIST) <!ELEMENT MW_LIST (MW_INFO)+ <!ELEMENT MW_INFO (MW_ID, MW_TYPE?, MW_PLATFORM?, MW_ALIAS?, MW_RATING?, MW_LINK?) <!ELEMENT MW_ID <!ELEMENT MW_TYPE <!ELEMENT MW_PLATFORM <!ELEMENT MW_ALIAS <!ELEMENT MW_RATING <!ELEMENT MW_LINK <!ELEMENT INSTANCE <!-- if format is set to "table" -- <!-- tab '\t' is the col separator -- <!-- and new line '\n' is the end of row -- <!ELEMENT RESULT <!ATTLIST RESULT format CDATA #IMPLIED <!ELEMENT RESULT_ERRORS <!ELEMENT RESULT_DEBUG <!-- SECURITY TIPS -- <!ELEMENT PRACTICES (CAT+) <!ELEMENT PRACTICE (TITLE, LAST_UPDATE?, CVSS_BASE?, CVSS_TEMPORAL?, CVSS3_BASE?, CVSS3_TEMPORAL?, PCI_FLAG, INSTANCE?, VENDOR_REFERENCE_LIST?, CVE_ID_LIST?, BUGTRAQ_ID_LIST?,DIAGNOSIS?, DIAGNOSIS_COMMENT?, CONSEQUENCE?, CONSEQUENCE_COMMENT?, SOLUTION?, SOLUTION_COMMENT?, COMPLIANCE?, CORRELATION?, RESULT?, RESULT_ERRORS?, RESULT_DEBUG?) <!ATTLIST PRACTICE number CDATA #REQUIRED cveid CDATA #IMPLIED severity CDATA #REQUIRED standard-severity CDATA #IMPLIED <!-- EOF -- 脆弱性スキャン結果の XML 出力 4

脆弱性スキャン結果の この項では XML 形式のスキャン結果で使用される について 複数の項に分けて説明します ヘッダ情報 HEADER 要素および IP 要素 /SCAN /SCAN/HEADER /SCAN/HEADER/KEY ((HEADER ERROR IP)+) value は必須で スキャンの参照番号です (KEY+, ASSET_GROUPS?, OPTION_PROFILE?) value は省略可能で 存在する場合は以下のいずれかになります USERNAME... スキャンのリクエストを開始したユーザの Qualys ユーザログイン名 COMPANY... Qualys ユーザに関連付けられている会社名 DATE... スキャンが開始された日時 日時は 2002-06-08T16:30:15Z のように YYYY-MM-DDTHH:MM:SSZ 形式 (UTC/GMT) で表示されます TITLE... 分かりやすいタイトル スキャンリクエストのタイトルを指定した場合は ユーザ指定のタイトルが表示されます 指定しない場合は 標準のタイトルが割り当てられます TARGET... 対象のホスト DURATION... スキャンの完了までにかかった時間 SCAN_HOST... スキャンを処理したホストのホスト名 NBHOST_ALIVE... 稼働中として検出されたホストの数 NBHOST_TOTAL... ホストの合計数 REPORT_TYPE... レポートのタイプ API(API から起動されたオンデマンドスキャンリクエスト ) On-demand(Qualys ソリューションのユーザインタフェースから起動されたオンデマンドスキャン ) Scheduled( スケジュールタスク ) があります OPTIONS... スキャンに適用されたオプションプロファイルのオプション設定 表示されるオプション情報は不完全な場合があります DEFAULT_SCANNER... 値 1 は スキャンでデフォルトのスキャナが有効であったことを示します ISCANNER_NAME... スキャンに使用された Scanner Appliance の名前または external ( 外部スキャナの場合 ) 脆弱性スキャン結果の XML 出力 5

HEADER 要素および IP 要素 (continued) /SCAN/HEADER/KEY /SCAN/ERROR 属性 : number /SCAN/HEADER/ASSET_GROUPS (ASSET_GROUP+) number は省略可能で 存在する場合はエラーコードです /SCAN/HEADER/ASSET_GROUPS/ASSET_GROUP (ASSET_GROUP_TITLE) /SCAN/HEADER/ASSET_GROUPS/ASSET_GROUP/ASSET_GROUP_TITLE スキャン対象に含まれるアセットグループのタイトル /SCAN/HEADER/OPTION_PROFILE (OPTION_PROFILE_TITLE) /SCAN/HEADER/OPTION_PROFILE/OPTION_PROFILE_TITLE 属性 : option_profile_default STATUS... スキャンジョブのステータス QUEUED - ユーザがスキャンを開始したか スキャンスケジュールに基づきサービスがスキャンを開始しました スキャンジョブはスキャナへの分散待ちの状態です RUNNING - スキャナがスキャンジョブを実行中です FINISHED - スキャナがスキャンジョブを完了し スキャン結果がプラットフォームにロードされました 脆弱性が検出されました NOVULNSFOUND - スキャナがスキャンジョブを完了し スキャン結果がプラットフォームにロードされました 脆弱性は検出されませんでした NOHOSTALIVE - スキャナがスキャンジョブを完了し スキャン結果がプラットフォームにロードされました 対象のホストがダウン ( 稼働していない ) 状態でした LOADING - スキャナがスキャンジョブを完了し スキャン結果がプラットフォームにロードされました 一部のスキャン結果を利用できる場合があります CANCELING - ユーザがスキャンをキャンセルしました スキャナはスキャンジョブの停止処理中です CANCELED - ユーザがスキャンをキャンセルしました スキャナはスキャンジョブを停止しました 一部のスキャン結果を利用できる場合があります PAUSING - ユーザがスキャンを一時停止しました スキャナはスキャンジョブの停止処理中です PAUSED - ユーザがスキャンを一時停止しました スキャナはスキャンジョブ ( セグメント ) を停止しました 一部のスキャン結果を利用できる場合があります RESUMING - ユーザがスキャンを再開しました スキャナはスキャンジョブ ( 新しいスキャンセグメント ) を開始しています ERROR - スキャン中にエラーが発生しました スキャンが完了しませんでした INTERRUPTED - スキャンが中断され 完了しませんでした スキャンに適用されたオプションプロファイルのタイトル option_profile_default は省略可能で 存在する場合は そのオプションプロファイルがユーザアカウントのデフォルトのオプションプロファイルとして定義されているかどうかを指定するコードです このオプションプロファイルがデフォルトの場合は 値 1 が返されます このプロファイルがデフォルトでない場合は 値 0 が返されます (OS?, OS_CPE?, NETBIOS_HOSTNAME?, INFOS?, SERVICES?, VULNS?, PRACTICES?) /SCAN/IP value は必須で IP アドレスです 属性 : name name は省略可能で 存在する場合はインターネット DNS ホスト名です 属性 : status status は省略可能で 存在する場合は以下のいずれかになります down... ホストがダウンしていました ( 実行中のスキャン結果のみに表示されます ) Finish... スキャンが完了しました ( 実行中のスキャン結果のみに表示されます ) no vuln... ホストで脆弱性が検出されませんでした ( 保存されたスキャンレポートおよび実行中のスキャン結果に表示されます ) 注記 : down または Finish 要素は 実行中のスキャン結果のみにオンラインで表示され 結果はスキャナから直接返されます これらの要素は scan_report.php 関数を使用して取得した保存済みのスキャンレポートには表示されません /SCAN/HEADER/ASSET_TAG_LIST (INCLUDED_TAGS, EXCLUDED_TAGS?) /SCAN/HEADER/ASSET_TAG_LIST/INCLUDED_TAGS/ASSET_TAG スキャン対象に含まれるアセットタグのリスト 範囲が all の場合 ホストがすべてのタグに一致することを意味します 範囲が any の場合 ホストが少なくとも 1 つのタグに一致することを意味します 脆弱性スキャン結果の XML 出力 6

HEADER 要素および IP 要素 (continued) /SCAN/HEADER/ASSET_TAG_LIST/EXCLUDED_TAGS/ASSET_TAG /SCAN/IP/OS /SCAN/IP/OS_CPE スキャン対象から除外されるアセットタグのリスト 範囲が all の場合 ホストがすべてのタグに一致することを意味します 範囲が any の場合 ホストが少なくとも 1 つのタグに一致することを意味します ホストで検出されたオペレーティングシステムの名前 ホストで検出されたオペレーティングシステムに割り当てられる OS CPE 名 (OS CPE 名は サブスクリプションで OS CPE 機能が有効になっており この機能を有効化した後にホストで認証スキャンが実行された場合にのみ表示されます ) /SCAN/IP/NETBIOS_HOSTNAME NetBIOS ホスト名 ( 利用可能な場合 ) 収集情報 収集情報の脆弱性は INFOS 要素の下にグループ化されます INFOS 要素 /SCAN/IP/INFOS /SCAN/IP/INFOS/CAT 属性 : fqdn 属性 : port 属性 : protocol 属性 : misc (CAT)+ (INFO+) 注記 : CAT が INFOS の子の場合は INFO 要素のみを含めることができます value は必須で 脆弱性カテゴリ名の 1 つです fqdn は省略可能で 存在する場合は完全修飾インターネットホスト名です port は省略可能で 存在する場合は収集情報が検出されたポート番号です protocol は省略可能で 存在する場合は収集情報の検出に使用された TCP や UDP などのプロトコルです misc は省略可能で 存在する場合は over ssl となり 収集情報が SSL を使用して検出されたことを示します サービス サービスの脆弱性は <SERVICES 要素の下にグループ化されます SERVICES 要素 /SCAN/IP/SERVICES /SCAN/IP/SERVICES/CAT 属性 : fqdn 属性 : port 属性 : protocol 属性 : misc (CAT)+ (SERVICE+) 注記 : CAT が SERVICES の子の場合は SERVICE 要素のみを含めることができます value は必須で 脆弱性カテゴリ名の 1 つです fqdn は省略可能で 存在する場合は完全修飾インターネットホスト名です port は省略可能で 存在する場合はサービスが検出されたポート番号です protocol は省略可能で 存在する場合はサービスの検出に使用された TCP や UDP などのプロトコルです misc は省略可能で 存在する場合は over ssl となり サービスが SSL を使用して検出されたことを示します 脆弱性スキャン結果の XML 出力 7

確認済み脆弱性 確認済み脆弱性は <VULNS 要素の下にグループ化されます VULNS 要素 /SCAN/IP/VULNS /SCAN/IP/VULNS/CAT 属性 : fqdn 属性 : port 属性 : protocol 属性 : misc (CAT)+ (VULN+) 注記 : CAT が VULNS の子の場合は VULN 要素のみを含めることができます value は必須で 脆弱性カテゴリ名の 1 つです fqdn は省略可能で 存在する場合は完全修飾インターネットホスト名です port は省略可能で 存在する場合は確認済み脆弱性が検出されたポート番号です protocol は省略可能で 存在する場合は確認済み脆弱性の検出に使用された TCP や UDP などのプロトコルです misc は省略可能で 存在する場合は over ssl となり 確認済み脆弱性が SSL を使用して検出されたことを示します 潜在的な脆弱性 潜在的な脆弱性は <PRACTICES 要素の下にグループ化されます PRACTICES 要素 /SCAN/IP/PRACTICES /SCAN/IP/PRACTICES/CAT 属性 : fqdn 属性 : port 属性 : protocol 属性 : misc (CAT)+ (PRACTICE+) 注記 : CAT が PRACTICES の子の場合は PRACTICE 要素のみを含めることができます PRACTICE は潜在的な脆弱性を示します value は必須で 脆弱性カテゴリ名の 1 つです fqdn は省略可能で 存在する場合は完全修飾インターネットホスト名です port は省略可能で 存在する場合は潜在的な脆弱性が検出されたポート番号です protocol は省略可能で 存在する場合は潜在的な脆弱性の検出に使用された TCP や UDP などのプロトコルです misc は省略可能で 存在する場合は over ssl となり 潜在的な脆弱性が SSL を使用して検出されたことを示します 脆弱性スキャン結果の XML 出力 8

脆弱性の詳細 検出された各脆弱性について 脆弱性の詳細が脆弱性要素を使用して示されます 各脆弱性インスタンスの詳細は 確認済み脆弱性 (VULNS/CAT/VULN) 潜在的な脆弱性 (PRACTICES/CAT/PRACTICE) 収集情報 (INFOS/CAT/INFO) およびサービス (SERVICES/CAT/SERVICE) のグループ要素とカテゴリ要素の下に表示されます 脆弱性要素 /SCAN/IP/vulnerability_elements/CAT/vulnerability_element (TITLE LAST_UPDATE CVSS_BASE? CVSS_TEMPORAL? CVSS3_BASE? CVSS3_TEMPORAL? PCI_FLAG INSTANCE? VENDOR_REFERENCE_LIST? CVE_ID_LIST? BUGTRAQ_ID_LIST? DIAGNOSIS? DIAGNOSIS_COMMENT? CONSEQUENCE? CONSEQUENCE_COMMENT? SOLUTION? SOLUTION_COMMENT? COMPLIANCE? CORRELATION? RESULT? RESULT_ERRORS? RESULT_DEBUG?) 脆弱性要素の vulnerability_elements 変数は脆弱性のグループを表します 確認済みの脆弱性は VULNS 潜在的な脆弱性は PRACTICES 収集情報は INFOS サービスは SERVICES です vulnerability_element 変数は 1 つの脆弱性インスタンスの脆弱性要素を表します 確認済みの脆弱性は VULN 潜在的な脆弱性は PRACTICE 収集情報は INFO サービスは SERVICE です 属性 : number number は必須で 脆弱性に割り当てられた Qualys ID 番号です 属性 : cveid cveid は省略可能で 存在する場合は脆弱性の CVE ID( 名前 ) です 属性 : severity severity は必須で 脆弱性に割り当てられた整数 1 から 5 の重大度です 属性 : standard-severity standard-severity は省略可能で Qualys によって脆弱性に割り当てられた整数 1 から 5 の標準の重大度です /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/TITLE Qualys の KnowledgeBase から取得された脆弱性のタイトル /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/LAST_UPDATE 脆弱性が Qualys の KnowledgeBase で前回更新された日時 YYYY-MM-DDTHH:MM:SSZ の形式 (UTC/GMT) で表示されます /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CVSS_BASE 属性 : source 脆弱性に割り当てられた CVSS2 基本値 注記 : このリリースでは この属性は XML 出力に表示されません /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CVSS_TEMPORAL 脆弱性に割り当てられた CVSS2 現状値 /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CVSS3_BASE 脆弱性に割り当てられた CVSS3 基本値 /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CVSS3_TEMPORAL 脆弱性に割り当てられた CVSS3 現状値 /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/PCI_FLAG PCI コンプライアンススキャンに合格するために この脆弱性を解決する必要があるかどうかを示します この情報を利用すると PCI コンプライアンスの目標を達成するためにその脆弱性を解決すべきかどうかを 追加の PCI コンプライアンススキャンを実行せずに判断できます PCI コンプライアンスに合格するためにその脆弱性を解決する必要がある場合は 値 1 が返されます PCI コンプライアンスに合格するためにその脆弱性を解決する必要がない場合は 値 0 が返されます /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/DIAGNOSIS Qualys による脅威の説明 /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/DIAGNOSIS_COMMENT ユーザ定義による脅威の説明 ( ある場合 ) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CONSEQUENCE Qualys による影響の説明 /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CONSEQUENCE_COMMENT ユーザ定義による影響の説明 ( ある場合 ) 脆弱性スキャン結果の XML 出力 9

脆弱性要素 (continued) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/SOLUTION Qualys による解決策の説明 /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/SOLUTION_COMMENT ユーザ定義による解決策の説明 ( ある場合 ) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/COMPLIANCE (COMPLIANCE_INFO+) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/COMPLIANCE/COMPLIANCE_INFO (COMPLIANCE_TYPE, COMPLIANCE_SECTION, COMPLIANCE_DESCRIPTION) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/COMPLIANCE/COMPLIANCE_INFO/COMPLIANCE_TYPE 脆弱性に関連付けられたコンプライアンスポリシーまたは規制のタイプ 有効な値は HIPAA (Health Insurance Portability and Accountability Act) GLBA(Gramm-Leach-Bliley Act) CobIT (Control Objectives for Information and related Technology) SOX(Sarbanes-Oxley Act) です /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/COMPLIANCE/COMPLIANCE_INFO/COMPLIANCE_SECTION 脆弱性に関連付けられたコンプライアンスポリシーまたは規制の項 /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/COMPLIANCE/COMPLIANCE_INFO/COMPLIANCE_DESCRIPTION 脆弱性に関連付けられたコンプライアンスポリシーまたは規制の説明 /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION (EXPLOITABILITY?,MALWARE?) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION/EXPLOITABILITY (EXPLT_SRC)+ /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION/EXPLOITABILITY/EXPLT_SRC (SRC_NAME, EXPLT_LIST) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION/EXPLOITABILITY/EXPLT_SRC/SRC_NAME エクスプロイト情報提供元のサードパーティベンダまたは公的に利用可能なソースの名前 /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION/EXPLOITABILITY/EXPLT_SRC/EXPLT_LIST (EXPLT)+ /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION/EXPLOITABILITY/EXPLT_SRC/EXPLT_LIST/ EXPLT (REF, DESC, LINK?) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION/EXPLOITABILITY/EXPLT_SRC/EXPLT_LIST/ EXPLT/REF エクスプロイト情報の CVE 参照番号 /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION/EXPLOITABILITY/EXPLT_SRC/EXPLT_LIST/ EXPLT/DESC エクスプロイト情報のソース ( サードパーティベンダや公的に利用可能なソース ) から提供された説明 /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION/EXPLOITABILITY/EXPLT_SRC/EXPLT_LIST/ EXPLT/LINK 脆弱性の実証コードへのリンク ( 利用可能な場合 ) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION/MALWARE (MW_SRC)+ /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION/MALWARE/MW_SRC (SRC_NAME, MW_LIST) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION/MALWARE/MW_SRC/SRC_NAME マルウェア情報の提供元の名前 (Trend Micro) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION/MALWARE/MW_SRC/MW_LIST (MW_INFO)+ /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION/MALWARE/MW_SRC/MW_LIST/MW_INFO (MW_ID, MW_TYPE?, MW_PLATFORM?, MW_ALIAS?, MW_RATING?, MW_LINK?) 脆弱性スキャン結果の XML 出力 10

脆弱性要素 (continued) MW_ID Trend Micro によって割り当てられたマルウェアの名前 /ID MW_TYPE バックドア ウイルス ワーム トロイの木馬などのマルウェアのタイプ MW_PLATFORM マルウェアによって影響を受ける可能性のあるプラットフォームのリスト MW_ALIAS 同じ脅威に対して異なるベンダや公的に利用可能なソースで使用されている別名のリスト MW_RATING Trend Micro によって決定される全体的なリスク評価 (Low Medium または High) MW_LINK マルウェアの詳細へのリンク /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/INSTANCE 脆弱性が検出された Oracle DB インスタンス /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/RESULT ホスト評価データから取得された 脆弱性の特定のスキャンテスト結果 属性 : format format は省略可能で 存在する場合は table となり 結果がタブ文字で区切られた列と改行文字で区切られた行を含む表であることを示します /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/RESULT_ERRORS サブスクリプションで QRDI 脆弱性機能が有効の場合にのみ表示されます この機能が有効で 脆弱性に対してデバッグモードが有効の場合 検出時にエラーが表示されます /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/RESULT_DEBUG サブスクリプションで QRDI 脆弱性機能が有効の場合にのみ表示されます この機能が有効で 脆弱性に対してデバッグモードが有効の場合 デバッグ情報 ( ログメッセージ ) が表示されます /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/VENDOR_REFERENCE_LIST (VENDOR_REFERENCE+) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/VENDOR_REFERENCE_LIST/VENDOR_REFERENCE (ID, URL) ベンダ参照の名前およびそのベンダ参照への URL /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/reference_list/reference/ID ベンダ参照の名前 CVE 名 または Bugtraq ID /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/reference_list/reference/URL ベンダ参照への URL CVE 名 または Bugtraq ID /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CVE_ID_LIST (CVE_ID+) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CVE_ID_LIST/CVE_ID (ID, URL) 脆弱性に割り当てられた CVE 名およびその CVE 名への URL CVE(Common Vulnerabilities and Exposures) とは 公知の脆弱性およびエクスポージャの一般的な名称のリストです CVE Editorial Board は オープンで協調的なディスカッションを通じ どの脆弱性またはエクスポージャを CVE に含めるかを決定します CVE 名が CAN( 候補 : candidate) で始まる脆弱性については CVE への登録を検討中です /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/BUGTRAQ_LIST (BUGTRAQ_ID+) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/BUGTRAQ_LIST/BUGTRAQ_ID (ID, URL) 脆弱性に割り当てられた Bugtraq ID およびその Bugtraq ID への URL 脆弱性スキャン結果の XML 出力 11