脆弱性情報をダウンロードする
脆弱性別状況ページでは、サマリー表の脆弱性のデータを、JSON 形式もしくは TSV 形式でダウンロードすることができます。
JSON 出力
サマリー表の脆弱性のデータを、JSON 形式でダウンロードすることができます。
JSON (JavaScript Object Notation) 形式の出力は、主にプログラムで処理して使用することを想定しております。エンコーディングは UTF-8 です。
ファイル名は、「vmlist-vulnerabilities-json-日時.json」です。
ファイル出力内容※データはサンプルです。
{
"order": {
"by": "title",
"type": "asc"
},
"filters": {
"warning": "warning",
"status": "1:2",
"sris": [
"4",
"3"
],
"cvsses": [
"notreg",
"d4"
],
"area": "3",
"exploitable": "true",
"categories": {
"ids": [
1,
2
],
"is_and": false,
"is_except": false
},
"due_date": "::2022/01/06",
"keyword": "os",
"date": "in:2020/01/01:",
"product": {
"vid": "6483"
},
"cvss_vector": {
"is_target_unregistered": false,
"cvss_v2": {
"AV": "N",
"AC": null,
"Au": null,
"C": "C",
"I": null,
"A": null
},
"cvss_v3": {
"AV": "N",
"AC": "L",
"PR": "L",
"UI": null,
"S": null,
"C": null,
"I": null,
"A": null
}
}
},
"category": {
"id": 0,
"name": "全ての脆弱性"
},
"idx": "sri",
"content": [
{
"html_id": "32283",
"title": "Microsoft Windows 8, Server 2012 R2 に任意のコードを実行されるなど複数の問題 (2019/07)",
"short_description": "Microsoft Windows 8 および Server 2012 R2 は、実装上の原因で複数のセキュリティホールが存在します。",
"warning": true,
"statuses": [
{
"name": "未対策",
"value": 2
},
{
"name": "対策済",
"value": 6
}
],
"max_sri": "重大",
"max_cvss": "9.8",
"cve_ids": [
"CVE-2019-0785",
"CVE-2019-0811"
],
"cvss_v2": [
{
"id": "CVE-2019-0785",
"vector": "AV:N/AC:L/Au:N/C:P/I:P/A:P"
},
{
"id": "CVE-2019-0811",
"vector": "AV:N/AC:L/Au:N/C:N/I:N/A:P"
}
],
"cvss_v3": [
{
"id": "CVE-2019-0785",
"vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H"
},
{
"id": "CVE-2019-0811",
"vector": "AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H"
}
],
"max_area": "リモート",
"exploitable": true,
"min_elapsed_days": 708,
"min_created_on": "2020/01/30",
"hosts": [
"sample_host",
"vm_host",
"サンプル ホスト"
],
"categories": [
"公開サーバ",
"内部サーバ",
"モバイル",
"サンプルA",
"サンプルB",
"サンプルC"
],
"due_dates_percent": "50.0%",
"statuses_percent": "75.0%"
}
]
}
| フィールド名 | 型 | 説明 |
|---|---|---|
| order | Object | サマリー表のソート |
| by | String | ソート列名 |
| type | String | ソート順 |
| filters | Object | サマリー表の検索内容 |
| warning | String |
要対応検索 "all"の場合: 全て。 "warning"の場合: 要対応。 "others"の場合: 要対応以外。 |
| status | String |
対応状況検索 "0"の場合: 全て。 "1:2"の場合: 未対策 + 対策中。 "3:4"の場合: 対策済 + 影響無。 "1"の場合: 未対策。 "2"の場合: 対策中。 "3"の場合: 対策済。 "4"の場合: 影響無。 |
| sris | Object[] |
最大SRI検索 "0"の場合: 無。 "1"の場合: 低。 "2"の場合: 中。 "3"の場合: 高。 "4"の場合: 重大。 |
| cvsses | Object[] |
最大CVSS検索 "notreg"の場合: 未登録。 "d4"の場合: 10.0~9.0。 "d3"の場合: 8.9~7.0。 "d2"の場合: 6.9~4.0。 "d1"の場合: 3.9~0.0。 |
| area | String |
影響範囲検索 ""の場合: 全て。 "3"の場合: リモート。 "2"の場合: クライアント。 "1"の場合: ローカル。 |
| exploitable | String |
攻撃コード検索 ""の場合: 全て。 "true"の場合: 攻撃コード有り。 |
| categories | Object | カテゴリ検索 |
| ids | Object[] | カテゴリid |
| is_and | Boolean | trueの場合: AND条件で検索。 falseの場合: AND条件で検索なし。 |
| is_except | Boolean | trueの場合: 指定したカテゴリを除外。 falseの場合: 指定したカテゴリを除外していない。 |
| due_date | String |
対策予定日検索 開始日または終了日がある場合: ":開始日:終了日" 予定日未設定の場合: "notset::"の場合 |
| keyword | String | キーワード検索 |
| date | String |
期間指定検索 期間外でない場合: "in:開始日:終了日" 期間外の場合: "rev:開始日:終了日" |
| product | Object | プロダクト検索 |
| pid | String |
プロダクト検索で、SIDfmプロダクトの「全バージョン」または「全て」を選択した場合の結果 "SidfmプロダクトIDall"の場合: 全バージョン 例: "product": {"pid": "817all"} "SidfmプロダクトID"の場合: 全て 例: "product": {"pid": "817"} |
| vid | String |
プロダクト検索で、SIDfmプロダクトのバージョンを選択した場合の結果 "SIDfmバージョンID" |
| lpid | String |
プロダクト検索で、ローカルプロダクトの「全バージョン」または「全て」を選択した場合の結果 "ローカルプロダクトIDall"の場合: 全バージョン 例: "product": {"lpid": "11all"} "ローカルプロダクトID"の場合: 全て 例: "product": {"lpid": "11"} |
| lvid | String |
プロダクト検索で、ローカルプロダクトのバージョンを選択した場合の結果 "ローカルプロダクトID" |
| cvss_vector | Object | CVSS指標検索 |
| is_target_unregistered | Boolean | trueの場合: CVSS指標が未登録の脆弱性を検索。 falseの場合: CVSS指標が未登録の脆弱性を検索していない。 |
| cvss_v2 | Object | cvss_v2の選択内容 |
| AV | String/Null | 攻撃元の場所 |
| AC | String/Null | 攻撃成立条件の難易度 |
| Au | String/Null | 攻撃前の認証の要否 |
| C | String/Null | 情報漏洩への影響 |
| I | String/Null | 情報改竄への影響 |
| A | String/Null | 業務妨害への影響 |
| cvss_v3 | Object | cvss_v3の選択内容 |
| AV | String/Null | 攻撃元区分 |
| AC | String/Null | 攻撃条件の複雑さ |
| PR | String/Null | 必要な特権レベル |
| UI | String/Null | ユーザ関与レベル |
| S | String/Null | スコープ |
| C | String/Null | 情報漏洩の影響 |
| I | String/Null | 情報改竄の影響 |
| A | String/Null | 業務妨害の影響 |
| category | Object | ページ上部の対象カテゴリ検索 |
| id | Number | カテゴリID |
| name | String | カテゴリ名 |
| idx | String | 評価指標 |
| content | Object[] |
サマリー表の内容 1つのObjectが、サマリー表の1行分に相当します |
| html_id | 文字列 | HTMLID(SIDfm ID) |
| title | String | 脆弱性タイトル |
| short_description | String | 簡易説明 |
| warning | Boolean | 要対応 |
| statuses | Object[] | 脆弱性のホスト毎の対応状況 |
| max_sri | String |
最大SRI(脆弱性のホストのうち、最もSRI値の高いホストのSRI値) SRIについては、こちらをご参照下さい。 |
| max_cvss | String |
CVSS CVSSについては、こちらをご参照下さい。 |
| cve_ids | Object[] | 脆弱性のCVE ID |
| cvss_v2 | Object[] | 脆弱性のCVE IDのうち、CVSS V2のデータがあるもの |
| id | String | CVE ID |
| vector | String/Null | 評価基準 |
| cvss_v3 | Object[] | 脆弱性のCVE IDのうち、CVSS V3のデータがあるもの |
| id | String | CVE ID |
| vector | String/Null | 評価基準 |
| max_area | String |
影響範囲 影響範囲については、こちらをご参照下さい。 |
| exploitable | Boolean | 攻撃コードの有無 |
| min_elapsed_days | Number | 脆弱性のホストのうち、脆弱性が検出されてからの最も長い経過日数 |
| min_created_ons | String | 脆弱性のホストのうち、脆弱性が検出された最も古い日付 |
| hosts | Object[] | 脆弱性のホストの表示名 |
| categories | Object[] | 脆弱性のホストのカテゴリ名 |
| due_dates_percent | String | 対策予定日設定済率 |
| statuses_percent | String | 対処率 |
TSV出力
サマリー表のホストのデータを、TSV形式でダウンロードすることができます。
TSV(Tab Separated Value)形式の出力は、Microsoft® Excelで使用することを想定しております。エンコーディングはUTF-16LEです。
ファイル名は、「vmlist-vulnerabilities-tsv-日時.csv」です。
ファイル出力内容※データはサンプルです。
ファイルの内容は、以下の構成となります。
| フィールド名 | 型 | 説明 |
|---|---|---|
| HTML_ID | 数値 | HTMLID(SIDfm ID) |
| 要対応 | TRUE/FALSE |
要対応 要対応の場合は「TRUE」に、そうでない場合は「FALSE」が出力されます。 |
| 対応状況 | 文字列 |
ホスト数と対応状況が、以下の形式で、複数ある場合はカンマ区切りで出力されます。
ステータス:ホストの数
例: 未対策:3,対策中:4,対策済:2,影響無:1
|
| 最大SRI | 文字列 |
最大SRI(脆弱性のホストのうち、最もSRI値の高いホストのSRI値) SRIについては、こちらをご参照下さい。 |
| CVSS | 文字列 |
最大CVSS(最もCVSS値の高い脆弱性のCVSS値) CVSSについては、こちらをご参照下さい。 |
| CVE ID | 文字列 |
脆弱性のCVE ID 複数ある場合は、カンマ区切りで出力されます。 例: CVE-2010-2798,CVE-2010-2938 |
| CVSS V2 | 文字列 |
脆弱性のCVE IDのうち、CVSS V2のデータがあるものが、以下の形式で、複数ある場合はカンマ区切りで出力されます。
CVE ID|CVSSスコア|評価基準
例: CVE-2010-2798|7.2|AV:L/AC:L/Au:N/C:C/I:C/A:C,CVE-2010-2938|4.9|AV:L/AC:L/Au:N/C:N/I:N/A:C
|
| CVSS V3 | 文字列 |
脆弱性のCVE IDのうち、CVSS V3のデータがあるものが、以下の形式で、複数ある場合はカンマ区切りで出力されます。
CVE ID|CVSSスコア|評価基準
例: CVE-2021-23961|7.4|AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:N,CVE-2021-23981|8.1|AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:H
|
| 影響範囲 | 文字列 |
影響範囲 影響範囲については、こちらをご参照下さい。 |
| 攻撃コード | TRUE/FALSE | 攻撃コードの有無 |
| 経過日数 | 数値 | 脆弱性のホストのうち、脆弱性が検出されてからの最も長い経過日数 |
| 検出日 | YYYY/M/D | 脆弱性のホストのうち、脆弱性が検出された最も古い日付 |
| 脆弱性タイトル | 文字列 | 脆弱性タイトル |
| 概要 | 文字列 | 脆弱性の概要 |
| ホスト名 | 文字列 |
脆弱性のホストの表示名が、以下の形式で、複数ある場合はカンマ区切りで出力されます。
表示名
例: sample_system17-1225,サンプルホスト
|
| カテゴリ | 文字列 |
脆弱性のホストのカテゴリ名が、以下の形式で、複数ある場合はカンマ区切りで出力されます。
"ダブルクオーテーションがダブルクオーテーションでエスケープされたカテゴリ名"
例: "公開サーバ","サンプルA"
|
| 対策予定日設定済 | 文字列 | 対策予定日設定済率 |
| 対処率 | 文字列 | 対処率 |