脆弱性スキャン結果の XML 出力 脆弱性スキャンの結果は スキャン履歴リストから XML 形式でダウンロードできます XML 形式の脆弱性スキャン結果には その他のサポートされている形式 (PDF HTML MHT および CSV) の脆弱性スキャン結果と同じ内容が表示されます スキャン結果レポートには サマリとホストベースの結果が表示されます ヘッダの項のレポートサマリでは スキャンをリクエストしたユーザ スキャンが開始された時刻 対象のホスト スキャン終了までにかかった時間などの スキャンのサマリ情報を参照できます ホストベースの結果では スキャン対象の各ホストで検出された脆弱性の詳細情報を参照できます scan-1.dtd は 脆弱性スキャン結果の XML 出力に関連付けられています scan-1.dtd には レポート要素のマークアップ宣言 ( 要素型宣言 属性リスト宣言 エンティティ宣言 および記法宣言 ) が記述されています この DTD は アカウントの場所に対応した API サーバ URL にあります アカウントの場所 Qualys US プラットフォーム 1 Qualys US プラットフォーム 2 Qualys US プラットフォーム 3 Qualys EU プラットフォーム 1 Qualys EU プラットフォーム 2 Qualys India プラットフォーム 1 Qualys プライベートクラウドプラットフォーム API サーバの URL https://qualysapi.qualys.com https://qualysapi.qg2.apps.qualys.com https://qualysapi.qg3.apps.qualys.com https://qualysapi.qualys.eu https://qualysapi.qg2.apps.qualys.eu https://qualysapi.qg1.apps.qualys.in https://qualysapi.<customer_base_url 脆弱性スキャン結果出力用 DTD 最新の scan-1.dtd を以下に示します <!-- QUALYS SCAN DTD -- <!ELEMENT SCAN ((HEADER ERROR IP)+) <!ATTLIST SCAN value CDATA #REQUIRED <!ELEMENT ERROR <!ATTLIST ERROR number CDATA #IMPLIED <!-- INFORMATION ABOUT THE SCAN -- <!ELEMENT HEADER (KEY+, ASSET_GROUPS?, ASSET_TAG_LIST?, OPTION_PROFILE?) <!ELEMENT KEY <!ATTLIST KEY value CDATA #IMPLIED <!-- NAME of the asset group with the TYPE attribute with possible values of (DEFAULT EXTERNAL ISCANNER) -- <!ELEMENT ASSET_GROUP (ASSET_GROUP_TITLE) <!ELEMENT ASSET_GROUPS (ASSET_GROUP+) <!ELEMENT ASSET_GROUP_TITLE <!ELEMENT OPTION_PROFILE (OPTION_PROFILE_TITLE) <!ELEMENT OPTION_PROFILE_TITLE <!ATTLIST OPTION_PROFILE_TITLE option_profile_default CDATA #IMPLIED 脆弱性スキャン結果の XML 出力 1
<!-- TAGSET -- <!ELEMENT ASSET_TAG_LIST (INCLUDED_TAGS?, EXCLUDED_TAGS?) <!ELEMENT INCLUDED_TAGS (ASSET_TAG+) <!ELEMENT EXCLUDED_TAGS (ASSET_TAG+) <!ELEMENT ASSET_TAG <!ATTLIST INCLUDED_TAGS scope (any all) #REQUIRED <!ATTLIST EXCLUDED_TAGS scope (any all) #REQUIRED <!-- IP -- <!ELEMENT IP (OS?, OS_CPE?, NETBIOS_HOSTNAME?, INFOS?, SERVICES?, VULNS?, PRACTICES?, NETWORK?) <!ATTLIST IP value CDATA #REQUIRED name CDATA #IMPLIED status CDATA #IMPLIED <!ELEMENT OS <!ELEMENT NETWORK <!ELEMENT OS_CPE <!ELEMENT NETBIOS_HOSTNAME <!-- CATEGORIES OF INFO, SERVICE, VULN or PRACTICE -- <!ELEMENT CAT (INFO+ SERVICE+ VULN+ PRACTICE+) <!ATTLIST CAT value CDATA #REQUIRED fqdn CDATA #IMPLIED port CDATA #IMPLIED protocol CDATA #IMPLIED misc CDATA #IMPLIED <!-- IP INFORMATIONS -- <!ELEMENT INFOS (CAT)+ <!ELEMENT INFO (TITLE, LAST_UPDATE?, PCI_FLAG, INSTANCE?, VENDOR_REFERENCE_LIST?, CVE_ID_LIST?, BUGTRAQ_ID_LIST?, DIAGNOSIS?, DIAGNOSIS_COMMENT?, CONSEQUENCE?, CONSEQUENCE_COMMENT?, SOLUTION?, SOLUTION_COMMENT?, COMPLIANCE?, CORRELATION?, RESULT?, RESULT_ERRORS?, RESULT_DEBUG?) <!ATTLIST INFO severity CDATA #IMPLIED standard-severity CDATA #IMPLIED number CDATA #IMPLIED <!-- MAP OF SERVICES -- <!ELEMENT SERVICES (CAT)+ <!ELEMENT SERVICE (TITLE, LAST_UPDATE?, PCI_FLAG, INSTANCE?, VENDOR_REFERENCE_LIST?, CVE_ID_LIST?, BUGTRAQ_ID_LIST?, DIAGNOSIS?, DIAGNOSIS_COMMENT?, CONSEQUENCE?, CONSEQUENCE_COMMENT?, SOLUTION?, SOLUTION_COMMENT?, COMPLIANCE?, CORRELATION?, RESULT?) <!ATTLIST SERVICE severity CDATA #REQUIRED standard-severity CDATA #IMPLIED number CDATA #IMPLIED <!-- VULNERABILITIES -- <!ELEMENT VULNS (CAT)+ <!ELEMENT VULN (TITLE, LAST_UPDATE?, CVSS_BASE?, CVSS_TEMPORAL?,CVSS3_BASE?, CVSS3_TEMPORAL?, PCI_FLAG, INSTANCE?, VENDOR_REFERENCE_LIST?, CVE_ID_LIST?, BUGTRAQ_ID_LIST?, DIAGNOSIS?, DIAGNOSIS_COMMENT?, CONSEQUENCE?, CONSEQUENCE_COMMENT?, SOLUTION?, SOLUTION_COMMENT?, COMPLIANCE?, CORRELATION?, RESULT?, 脆弱性スキャン結果の XML 出力 2
RESULT_ERRORS?, RESULT_DEBUG?) <!-- number is Qualys numeric ID -- <!-- cveid is the CVE identification code (if any) -- <!-- severity is Qualys severity level 1 to 5 (possibly customized) -- <!-- standard-severity is the original Qualys severity level 1 to 5 if it has been customized by the user -- <!ATTLIST VULN number CDATA #REQUIRED cveid CDATA #IMPLIED severity CDATA #REQUIRED standard-severity CDATA #IMPLIED <!-- Required Element -- <!ELEMENT TITLE <!-- Optional Elements -- <!ELEMENT LAST_UPDATE <!ELEMENT CVSS_BASE <!ATTLIST CVSS_BASE source CDATA #IMPLIED <!ELEMENT CVSS_TEMPORAL <!ELEMENT CVSS3_BASE <!ELEMENT CVSS3_TEMPORAL <!ELEMENT PCI_FLAG <!ELEMENT VENDOR_REFERENCE_LIST (VENDOR_REFERENCE+) <!ELEMENT VENDOR_REFERENCE (ID,URL) <!ELEMENT ID <!ELEMENT URL <!ELEMENT CVE_ID_LIST (CVE_ID+) <!ELEMENT CVE_ID (ID,URL) <!ELEMENT BUGTRAQ_ID_LIST (BUGTRAQ_ID+) <!ELEMENT BUGTRAQ_ID (ID,URL) <!ELEMENT DIAGNOSIS <!ELEMENT DIAGNOSIS_COMMENT <!ELEMENT CONSEQUENCE <!ELEMENT CONSEQUENCE_COMMENT <!ELEMENT SOLUTION <!ELEMENT SOLUTION_COMMENT <!ELEMENT COMPLIANCE (COMPLIANCE_INFO+) <!ELEMENT COMPLIANCE_INFO (COMPLIANCE_TYPE, COMPLIANCE_SECTION, COMPLIANCE_DESCRIPTION) <!ELEMENT COMPLIANCE_TYPE <!ELEMENT COMPLIANCE_SECTION <!ELEMENT COMPLIANCE_DESCRIPTION <!ELEMENT CORRELATION (EXPLOITABILITY?,MALWARE?) <!ELEMENT EXPLOITABILITY (EXPLT_SRC)+ <!ELEMENT EXPLT_SRC (SRC_NAME, EXPLT_LIST) <!ELEMENT SRC_NAME <!ELEMENT EXPLT_LIST (EXPLT)+ <!ELEMENT EXPLT (REF, DESC, LINK?) 脆弱性スキャン結果の XML 出力 3
<!ELEMENT REF <!ELEMENT DESC <!ELEMENT LINK <!ELEMENT MALWARE (MW_SRC)+ <!ELEMENT MW_SRC (SRC_NAME, MW_LIST) <!ELEMENT MW_LIST (MW_INFO)+ <!ELEMENT MW_INFO (MW_ID, MW_TYPE?, MW_PLATFORM?, MW_ALIAS?, MW_RATING?, MW_LINK?) <!ELEMENT MW_ID <!ELEMENT MW_TYPE <!ELEMENT MW_PLATFORM <!ELEMENT MW_ALIAS <!ELEMENT MW_RATING <!ELEMENT MW_LINK <!ELEMENT INSTANCE <!-- if format is set to "table" -- <!-- tab '\t' is the col separator -- <!-- and new line '\n' is the end of row -- <!ELEMENT RESULT <!ATTLIST RESULT format CDATA #IMPLIED <!ELEMENT RESULT_ERRORS <!ELEMENT RESULT_DEBUG <!-- SECURITY TIPS -- <!ELEMENT PRACTICES (CAT+) <!ELEMENT PRACTICE (TITLE, LAST_UPDATE?, CVSS_BASE?, CVSS_TEMPORAL?, CVSS3_BASE?, CVSS3_TEMPORAL?, PCI_FLAG, INSTANCE?, VENDOR_REFERENCE_LIST?, CVE_ID_LIST?, BUGTRAQ_ID_LIST?,DIAGNOSIS?, DIAGNOSIS_COMMENT?, CONSEQUENCE?, CONSEQUENCE_COMMENT?, SOLUTION?, SOLUTION_COMMENT?, COMPLIANCE?, CORRELATION?, RESULT?, RESULT_ERRORS?, RESULT_DEBUG?) <!ATTLIST PRACTICE number CDATA #REQUIRED cveid CDATA #IMPLIED severity CDATA #REQUIRED standard-severity CDATA #IMPLIED <!-- EOF -- 脆弱性スキャン結果の XML 出力 4
脆弱性スキャン結果の この項では XML 形式のスキャン結果で使用される について 複数の項に分けて説明します ヘッダ情報 HEADER 要素および IP 要素 /SCAN /SCAN/HEADER /SCAN/HEADER/KEY ((HEADER ERROR IP)+) value は必須で スキャンの参照番号です (KEY+, ASSET_GROUPS?, OPTION_PROFILE?) value は省略可能で 存在する場合は以下のいずれかになります USERNAME... スキャンのリクエストを開始したユーザの Qualys ユーザログイン名 COMPANY... Qualys ユーザに関連付けられている会社名 DATE... スキャンが開始された日時 日時は 2002-06-08T16:30:15Z のように YYYY-MM-DDTHH:MM:SSZ 形式 (UTC/GMT) で表示されます TITLE... 分かりやすいタイトル スキャンリクエストのタイトルを指定した場合は ユーザ指定のタイトルが表示されます 指定しない場合は 標準のタイトルが割り当てられます TARGET... 対象のホスト DURATION... スキャンの完了までにかかった時間 SCAN_HOST... スキャンを処理したホストのホスト名 NBHOST_ALIVE... 稼働中として検出されたホストの数 NBHOST_TOTAL... ホストの合計数 REPORT_TYPE... レポートのタイプ API(API から起動されたオンデマンドスキャンリクエスト ) On-demand(Qualys ソリューションのユーザインタフェースから起動されたオンデマンドスキャン ) Scheduled( スケジュールタスク ) があります OPTIONS... スキャンに適用されたオプションプロファイルのオプション設定 表示されるオプション情報は不完全な場合があります DEFAULT_SCANNER... 値 1 は スキャンでデフォルトのスキャナが有効であったことを示します ISCANNER_NAME... スキャンに使用された Scanner Appliance の名前または external ( 外部スキャナの場合 ) 脆弱性スキャン結果の XML 出力 5
HEADER 要素および IP 要素 (continued) /SCAN/HEADER/KEY /SCAN/ERROR 属性 : number /SCAN/HEADER/ASSET_GROUPS (ASSET_GROUP+) number は省略可能で 存在する場合はエラーコードです /SCAN/HEADER/ASSET_GROUPS/ASSET_GROUP (ASSET_GROUP_TITLE) /SCAN/HEADER/ASSET_GROUPS/ASSET_GROUP/ASSET_GROUP_TITLE スキャン対象に含まれるアセットグループのタイトル /SCAN/HEADER/OPTION_PROFILE (OPTION_PROFILE_TITLE) /SCAN/HEADER/OPTION_PROFILE/OPTION_PROFILE_TITLE 属性 : option_profile_default STATUS... スキャンジョブのステータス QUEUED - ユーザがスキャンを開始したか スキャンスケジュールに基づきサービスがスキャンを開始しました スキャンジョブはスキャナへの分散待ちの状態です RUNNING - スキャナがスキャンジョブを実行中です FINISHED - スキャナがスキャンジョブを完了し スキャン結果がプラットフォームにロードされました 脆弱性が検出されました NOVULNSFOUND - スキャナがスキャンジョブを完了し スキャン結果がプラットフォームにロードされました 脆弱性は検出されませんでした NOHOSTALIVE - スキャナがスキャンジョブを完了し スキャン結果がプラットフォームにロードされました 対象のホストがダウン ( 稼働していない ) 状態でした LOADING - スキャナがスキャンジョブを完了し スキャン結果がプラットフォームにロードされました 一部のスキャン結果を利用できる場合があります CANCELING - ユーザがスキャンをキャンセルしました スキャナはスキャンジョブの停止処理中です CANCELED - ユーザがスキャンをキャンセルしました スキャナはスキャンジョブを停止しました 一部のスキャン結果を利用できる場合があります PAUSING - ユーザがスキャンを一時停止しました スキャナはスキャンジョブの停止処理中です PAUSED - ユーザがスキャンを一時停止しました スキャナはスキャンジョブ ( セグメント ) を停止しました 一部のスキャン結果を利用できる場合があります RESUMING - ユーザがスキャンを再開しました スキャナはスキャンジョブ ( 新しいスキャンセグメント ) を開始しています ERROR - スキャン中にエラーが発生しました スキャンが完了しませんでした INTERRUPTED - スキャンが中断され 完了しませんでした スキャンに適用されたオプションプロファイルのタイトル option_profile_default は省略可能で 存在する場合は そのオプションプロファイルがユーザアカウントのデフォルトのオプションプロファイルとして定義されているかどうかを指定するコードです このオプションプロファイルがデフォルトの場合は 値 1 が返されます このプロファイルがデフォルトでない場合は 値 0 が返されます (OS?, OS_CPE?, NETBIOS_HOSTNAME?, INFOS?, SERVICES?, VULNS?, PRACTICES?) /SCAN/IP value は必須で IP アドレスです 属性 : name name は省略可能で 存在する場合はインターネット DNS ホスト名です 属性 : status status は省略可能で 存在する場合は以下のいずれかになります down... ホストがダウンしていました ( 実行中のスキャン結果のみに表示されます ) Finish... スキャンが完了しました ( 実行中のスキャン結果のみに表示されます ) no vuln... ホストで脆弱性が検出されませんでした ( 保存されたスキャンレポートおよび実行中のスキャン結果に表示されます ) 注記 : down または Finish 要素は 実行中のスキャン結果のみにオンラインで表示され 結果はスキャナから直接返されます これらの要素は scan_report.php 関数を使用して取得した保存済みのスキャンレポートには表示されません /SCAN/HEADER/ASSET_TAG_LIST (INCLUDED_TAGS, EXCLUDED_TAGS?) /SCAN/HEADER/ASSET_TAG_LIST/INCLUDED_TAGS/ASSET_TAG スキャン対象に含まれるアセットタグのリスト 範囲が all の場合 ホストがすべてのタグに一致することを意味します 範囲が any の場合 ホストが少なくとも 1 つのタグに一致することを意味します 脆弱性スキャン結果の XML 出力 6
HEADER 要素および IP 要素 (continued) /SCAN/HEADER/ASSET_TAG_LIST/EXCLUDED_TAGS/ASSET_TAG /SCAN/IP/OS /SCAN/IP/OS_CPE スキャン対象から除外されるアセットタグのリスト 範囲が all の場合 ホストがすべてのタグに一致することを意味します 範囲が any の場合 ホストが少なくとも 1 つのタグに一致することを意味します ホストで検出されたオペレーティングシステムの名前 ホストで検出されたオペレーティングシステムに割り当てられる OS CPE 名 (OS CPE 名は サブスクリプションで OS CPE 機能が有効になっており この機能を有効化した後にホストで認証スキャンが実行された場合にのみ表示されます ) /SCAN/IP/NETBIOS_HOSTNAME NetBIOS ホスト名 ( 利用可能な場合 ) 収集情報 収集情報の脆弱性は INFOS 要素の下にグループ化されます INFOS 要素 /SCAN/IP/INFOS /SCAN/IP/INFOS/CAT 属性 : fqdn 属性 : port 属性 : protocol 属性 : misc (CAT)+ (INFO+) 注記 : CAT が INFOS の子の場合は INFO 要素のみを含めることができます value は必須で 脆弱性カテゴリ名の 1 つです fqdn は省略可能で 存在する場合は完全修飾インターネットホスト名です port は省略可能で 存在する場合は収集情報が検出されたポート番号です protocol は省略可能で 存在する場合は収集情報の検出に使用された TCP や UDP などのプロトコルです misc は省略可能で 存在する場合は over ssl となり 収集情報が SSL を使用して検出されたことを示します サービス サービスの脆弱性は <SERVICES 要素の下にグループ化されます SERVICES 要素 /SCAN/IP/SERVICES /SCAN/IP/SERVICES/CAT 属性 : fqdn 属性 : port 属性 : protocol 属性 : misc (CAT)+ (SERVICE+) 注記 : CAT が SERVICES の子の場合は SERVICE 要素のみを含めることができます value は必須で 脆弱性カテゴリ名の 1 つです fqdn は省略可能で 存在する場合は完全修飾インターネットホスト名です port は省略可能で 存在する場合はサービスが検出されたポート番号です protocol は省略可能で 存在する場合はサービスの検出に使用された TCP や UDP などのプロトコルです misc は省略可能で 存在する場合は over ssl となり サービスが SSL を使用して検出されたことを示します 脆弱性スキャン結果の XML 出力 7
確認済み脆弱性 確認済み脆弱性は <VULNS 要素の下にグループ化されます VULNS 要素 /SCAN/IP/VULNS /SCAN/IP/VULNS/CAT 属性 : fqdn 属性 : port 属性 : protocol 属性 : misc (CAT)+ (VULN+) 注記 : CAT が VULNS の子の場合は VULN 要素のみを含めることができます value は必須で 脆弱性カテゴリ名の 1 つです fqdn は省略可能で 存在する場合は完全修飾インターネットホスト名です port は省略可能で 存在する場合は確認済み脆弱性が検出されたポート番号です protocol は省略可能で 存在する場合は確認済み脆弱性の検出に使用された TCP や UDP などのプロトコルです misc は省略可能で 存在する場合は over ssl となり 確認済み脆弱性が SSL を使用して検出されたことを示します 潜在的な脆弱性 潜在的な脆弱性は <PRACTICES 要素の下にグループ化されます PRACTICES 要素 /SCAN/IP/PRACTICES /SCAN/IP/PRACTICES/CAT 属性 : fqdn 属性 : port 属性 : protocol 属性 : misc (CAT)+ (PRACTICE+) 注記 : CAT が PRACTICES の子の場合は PRACTICE 要素のみを含めることができます PRACTICE は潜在的な脆弱性を示します value は必須で 脆弱性カテゴリ名の 1 つです fqdn は省略可能で 存在する場合は完全修飾インターネットホスト名です port は省略可能で 存在する場合は潜在的な脆弱性が検出されたポート番号です protocol は省略可能で 存在する場合は潜在的な脆弱性の検出に使用された TCP や UDP などのプロトコルです misc は省略可能で 存在する場合は over ssl となり 潜在的な脆弱性が SSL を使用して検出されたことを示します 脆弱性スキャン結果の XML 出力 8
脆弱性の詳細 検出された各脆弱性について 脆弱性の詳細が脆弱性要素を使用して示されます 各脆弱性インスタンスの詳細は 確認済み脆弱性 (VULNS/CAT/VULN) 潜在的な脆弱性 (PRACTICES/CAT/PRACTICE) 収集情報 (INFOS/CAT/INFO) およびサービス (SERVICES/CAT/SERVICE) のグループ要素とカテゴリ要素の下に表示されます 脆弱性要素 /SCAN/IP/vulnerability_elements/CAT/vulnerability_element (TITLE LAST_UPDATE CVSS_BASE? CVSS_TEMPORAL? CVSS3_BASE? CVSS3_TEMPORAL? PCI_FLAG INSTANCE? VENDOR_REFERENCE_LIST? CVE_ID_LIST? BUGTRAQ_ID_LIST? DIAGNOSIS? DIAGNOSIS_COMMENT? CONSEQUENCE? CONSEQUENCE_COMMENT? SOLUTION? SOLUTION_COMMENT? COMPLIANCE? CORRELATION? RESULT? RESULT_ERRORS? RESULT_DEBUG?) 脆弱性要素の vulnerability_elements 変数は脆弱性のグループを表します 確認済みの脆弱性は VULNS 潜在的な脆弱性は PRACTICES 収集情報は INFOS サービスは SERVICES です vulnerability_element 変数は 1 つの脆弱性インスタンスの脆弱性要素を表します 確認済みの脆弱性は VULN 潜在的な脆弱性は PRACTICE 収集情報は INFO サービスは SERVICE です 属性 : number number は必須で 脆弱性に割り当てられた Qualys ID 番号です 属性 : cveid cveid は省略可能で 存在する場合は脆弱性の CVE ID( 名前 ) です 属性 : severity severity は必須で 脆弱性に割り当てられた整数 1 から 5 の重大度です 属性 : standard-severity standard-severity は省略可能で Qualys によって脆弱性に割り当てられた整数 1 から 5 の標準の重大度です /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/TITLE Qualys の KnowledgeBase から取得された脆弱性のタイトル /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/LAST_UPDATE 脆弱性が Qualys の KnowledgeBase で前回更新された日時 YYYY-MM-DDTHH:MM:SSZ の形式 (UTC/GMT) で表示されます /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CVSS_BASE 属性 : source 脆弱性に割り当てられた CVSS2 基本値 注記 : このリリースでは この属性は XML 出力に表示されません /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CVSS_TEMPORAL 脆弱性に割り当てられた CVSS2 現状値 /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CVSS3_BASE 脆弱性に割り当てられた CVSS3 基本値 /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CVSS3_TEMPORAL 脆弱性に割り当てられた CVSS3 現状値 /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/PCI_FLAG PCI コンプライアンススキャンに合格するために この脆弱性を解決する必要があるかどうかを示します この情報を利用すると PCI コンプライアンスの目標を達成するためにその脆弱性を解決すべきかどうかを 追加の PCI コンプライアンススキャンを実行せずに判断できます PCI コンプライアンスに合格するためにその脆弱性を解決する必要がある場合は 値 1 が返されます PCI コンプライアンスに合格するためにその脆弱性を解決する必要がない場合は 値 0 が返されます /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/DIAGNOSIS Qualys による脅威の説明 /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/DIAGNOSIS_COMMENT ユーザ定義による脅威の説明 ( ある場合 ) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CONSEQUENCE Qualys による影響の説明 /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CONSEQUENCE_COMMENT ユーザ定義による影響の説明 ( ある場合 ) 脆弱性スキャン結果の XML 出力 9
脆弱性要素 (continued) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/SOLUTION Qualys による解決策の説明 /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/SOLUTION_COMMENT ユーザ定義による解決策の説明 ( ある場合 ) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/COMPLIANCE (COMPLIANCE_INFO+) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/COMPLIANCE/COMPLIANCE_INFO (COMPLIANCE_TYPE, COMPLIANCE_SECTION, COMPLIANCE_DESCRIPTION) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/COMPLIANCE/COMPLIANCE_INFO/COMPLIANCE_TYPE 脆弱性に関連付けられたコンプライアンスポリシーまたは規制のタイプ 有効な値は HIPAA (Health Insurance Portability and Accountability Act) GLBA(Gramm-Leach-Bliley Act) CobIT (Control Objectives for Information and related Technology) SOX(Sarbanes-Oxley Act) です /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/COMPLIANCE/COMPLIANCE_INFO/COMPLIANCE_SECTION 脆弱性に関連付けられたコンプライアンスポリシーまたは規制の項 /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/COMPLIANCE/COMPLIANCE_INFO/COMPLIANCE_DESCRIPTION 脆弱性に関連付けられたコンプライアンスポリシーまたは規制の説明 /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION (EXPLOITABILITY?,MALWARE?) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION/EXPLOITABILITY (EXPLT_SRC)+ /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION/EXPLOITABILITY/EXPLT_SRC (SRC_NAME, EXPLT_LIST) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION/EXPLOITABILITY/EXPLT_SRC/SRC_NAME エクスプロイト情報提供元のサードパーティベンダまたは公的に利用可能なソースの名前 /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION/EXPLOITABILITY/EXPLT_SRC/EXPLT_LIST (EXPLT)+ /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION/EXPLOITABILITY/EXPLT_SRC/EXPLT_LIST/ EXPLT (REF, DESC, LINK?) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION/EXPLOITABILITY/EXPLT_SRC/EXPLT_LIST/ EXPLT/REF エクスプロイト情報の CVE 参照番号 /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION/EXPLOITABILITY/EXPLT_SRC/EXPLT_LIST/ EXPLT/DESC エクスプロイト情報のソース ( サードパーティベンダや公的に利用可能なソース ) から提供された説明 /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION/EXPLOITABILITY/EXPLT_SRC/EXPLT_LIST/ EXPLT/LINK 脆弱性の実証コードへのリンク ( 利用可能な場合 ) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION/MALWARE (MW_SRC)+ /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION/MALWARE/MW_SRC (SRC_NAME, MW_LIST) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION/MALWARE/MW_SRC/SRC_NAME マルウェア情報の提供元の名前 (Trend Micro) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION/MALWARE/MW_SRC/MW_LIST (MW_INFO)+ /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CORRELATION/MALWARE/MW_SRC/MW_LIST/MW_INFO (MW_ID, MW_TYPE?, MW_PLATFORM?, MW_ALIAS?, MW_RATING?, MW_LINK?) 脆弱性スキャン結果の XML 出力 10
脆弱性要素 (continued) MW_ID Trend Micro によって割り当てられたマルウェアの名前 /ID MW_TYPE バックドア ウイルス ワーム トロイの木馬などのマルウェアのタイプ MW_PLATFORM マルウェアによって影響を受ける可能性のあるプラットフォームのリスト MW_ALIAS 同じ脅威に対して異なるベンダや公的に利用可能なソースで使用されている別名のリスト MW_RATING Trend Micro によって決定される全体的なリスク評価 (Low Medium または High) MW_LINK マルウェアの詳細へのリンク /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/INSTANCE 脆弱性が検出された Oracle DB インスタンス /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/RESULT ホスト評価データから取得された 脆弱性の特定のスキャンテスト結果 属性 : format format は省略可能で 存在する場合は table となり 結果がタブ文字で区切られた列と改行文字で区切られた行を含む表であることを示します /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/RESULT_ERRORS サブスクリプションで QRDI 脆弱性機能が有効の場合にのみ表示されます この機能が有効で 脆弱性に対してデバッグモードが有効の場合 検出時にエラーが表示されます /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/RESULT_DEBUG サブスクリプションで QRDI 脆弱性機能が有効の場合にのみ表示されます この機能が有効で 脆弱性に対してデバッグモードが有効の場合 デバッグ情報 ( ログメッセージ ) が表示されます /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/VENDOR_REFERENCE_LIST (VENDOR_REFERENCE+) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/VENDOR_REFERENCE_LIST/VENDOR_REFERENCE (ID, URL) ベンダ参照の名前およびそのベンダ参照への URL /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/reference_list/reference/ID ベンダ参照の名前 CVE 名 または Bugtraq ID /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/reference_list/reference/URL ベンダ参照への URL CVE 名 または Bugtraq ID /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CVE_ID_LIST (CVE_ID+) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/CVE_ID_LIST/CVE_ID (ID, URL) 脆弱性に割り当てられた CVE 名およびその CVE 名への URL CVE(Common Vulnerabilities and Exposures) とは 公知の脆弱性およびエクスポージャの一般的な名称のリストです CVE Editorial Board は オープンで協調的なディスカッションを通じ どの脆弱性またはエクスポージャを CVE に含めるかを決定します CVE 名が CAN( 候補 : candidate) で始まる脆弱性については CVE への登録を検討中です /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/BUGTRAQ_LIST (BUGTRAQ_ID+) /SCAN/IP/vulnerability_elements/CAT/vulnerability_element/BUGTRAQ_LIST/BUGTRAQ_ID (ID, URL) 脆弱性に割り当てられた Bugtraq ID およびその Bugtraq ID への URL 脆弱性スキャン結果の XML 出力 11