ローカル脆弱性情報をインポート・エクスポートする
ローカル脆弱性情報のインポート・エクスポートとは
エクスポートは、SIDfm VM に登録されているローカル脆弱性の情報をタブ区切りのデータファイル形式でダウンロードする機能です。
インポートは、SIDfm VM にユーザが登録するローカル脆弱性の設定をタブ区切りのデータファイル形式で登録、削除並びに更新する機能です。複数のローカル脆弱性の設定を一括で行えるため、ローカル脆弱性設定の効率化を行うことができます。
ローカル脆弱性設定のインポート機能で可能な操作は以下の通りです。
- ローカル脆弱性の新規登録
- 新規行を追加することで、ローカル脆弱性の新規登録を行うことができます。
- ローカル脆弱性の削除
- ローカル脆弱性を削除することができます。
- ローカル脆弱性情報の更新
- ローカル脆弱性情報を更新することができます。
ファイル仕様
エンコーディング
BOM 付き UTF-16LE の TSV 形式に対応しています。
local-vulnerability-info.csvファイル
local-vulnerability-info.csvファイルは、脆弱性名などの情報を扱います。
データ形式
local-vulnerability-info.csvファイルの内容は以下の構成となります。
項目名 | 必須場面 | フォーマット | 説明 |
---|---|---|---|
脆弱性登録ID | 新規 | 数値 | 「脆弱性登録ID」は、ローカル脆弱性の登録時にお客様にて付与するIDです。登録時に、registフォルダ下のファイルにある「脆弱性登録ID」が一致するデータと紐づきます。「脆弱性登録ID」は、一意で且つ数値である必要があります。 |
脆弱性ID | 変更 削除 |
数値 |
VM 上のローカル脆弱性のIDです。 ※エクスポートしたデータをインポートする際に、「脆弱性ID」は変更しないでください。変更すると意図しない登録・変更が行われる可能性があります。 |
脆弱性名 | 新規 変更 |
文字列 | 脆弱性の名前(タイトル)です。 |
影響範囲 | 新規 変更 |
文字列 | 脆弱性の影響範囲を表します。サイバーセキュリティクラウドの評価基準です。[未定義 / ローカル / クライアント / リモート]のいずれかから選択して下さい。「未定義」は、影響範囲を定義しない場合に選択して下さい。その他の選択肢については、詳しくはこちらをご覧下さい。 |
危険度 | 新規 変更 |
文字列 | 脆弱性の危険度を [重大(Critical) / 高(High) / 中(Medium) / 低(Low)] の 4 段階で表すサイバーセキュリティクラウドの評価基準です。詳しくはこちらをご覧下さい。 |
簡易説明 | - | 文字列 | 脆弱性別状況ページや脆弱性詳細ページのサマリー表で、脆弱性名にカーソルを当てたときに表示する説明文です。 |
概要 | - | 文字列 | 脆弱性の概要です。 |
有効無効 | 新規 変更 |
TRUE / FALSE |
有効はTRUE 、無効はFALSEです。 新規登録の場合: 有効の場合は、ホストの脆弱性の同期対象となります。無効の場合は、ホストの脆弱性の対象とならず、脆弱性状況別ページや脆弱性詳細ページで表示されません。 変更の場合: 既にホストの脆弱性として同期されている場合は、無効にするとホストの脆弱性の同期対象とはならず、ホストの脆弱性同期時にステータスが「影響無」になります。有効にすると、ホストの脆弱性の同期対象となります。 ホストの脆弱性として同期されていない場合は、無効にするとホストの脆弱性の対象とならず、脆弱性状況別ページや脆弱性詳細ページで表示されません。有効にするとホストの脆弱性の同期対象となります。 |
影響などの確認方法 | - | 文字列 | 脆弱性が存在する OS やアプリケーションのバージョンの確認方法などを入力して下さい。 |
対処方法 | - | 文字列 | 脆弱性を修正するためのパッチ、修正パッケージ、修正されたバージョン、回避方法などを入力して下さい。 |
関連情報 | - | 文字列 | 脆弱性に関係するニュースや CVE・アドバイザリなどを入力して下さい。 |
削除 | 削除 | 「TRUE」または空白 | エクスポート時は空白です。この列を「TRUE」にしてインポートすると、そのローカル脆弱性を削除します。 |
optフォルダ
optフォルダでは、登録済みローカル脆弱性の付属情報を扱います。optフォルダには、chagelog.csv・cve.csv・product.csvの3ファイルがあります。
-
chagelog.csvファイル
changelog.csvファイルでは、各ローカル脆弱性の更新履歴を扱います。
データ形式
changelog.csvファイルの内容は以下の構成となります。
項目名 必須 フォーマット 説明 脆弱性ID ○ 数値 ローカル脆弱性のIDです。インポート時に、local-vulnerability-info.csvファイルの「脆弱性ID」の数値がこの列の数値に一致していると、そのローカル脆弱性のデータとして、この行のデータが認識・登録されます。 種類 ○ 文字列 「change_log」と入力して下さい。 更新履歴 ○ 文字列 更新履歴の内容です。 順位 ○ 数値 各ローカル脆弱性の更新履歴のうち、更新履歴の作成された順番です。UI上では作成された順に表示されます。 -
cve.csvファイル
cve.csvファイルでは、各ローカル脆弱性のCVE ID/CVSS情報を扱います。
データ形式
cve.csvファイルの内容は以下の構成となります。
項目名 必須 フォーマット 説明 脆弱性ID ○ 数値 ローカル脆弱性のIDです。インポート時に、local-vulnerability-info.csvファイルの「脆弱性ID」の数値がこの列の数値に一致していると、そのローカル脆弱性のデータとして、この行のデータが認識・登録されます。 種類 ○ 文字列 「cve」と入力して下さい。 CVSSスコア ○ 0.0~10.0までの数値 CVSSスコアです。 CVEID ○ CVE-西暦-番号(例: CVE-2008-3271) CVEIDです。 攻撃コードの有無 ○ TRUE / FALSE 攻撃コードおよび実証コードの有無です。有の場合はTRUE、無の場合はFALSEです。 CVSS指標 ○ AV:指標値/AC:指標値/PR:指標値/UI:指標値/S:指標値/C:指標値/I:指標値/A:指標値
(例: AV:P/AC:H/PR:H/UI:R/S:U/C:N/I:N/A:H)
※AV・AC・PR・UI・S・C・I・AはCVSS指標の項目名の略称です。各項目と指標値については、「CVSS とは」を参照してください。CVSS指標の各項目と指標値です。詳しくは「CVSS とは」を参照してください。 -
product.csvファイル
product.csvファイルでは、各ローカル脆弱性の影響を受ける製品を扱います。
データ形式
product.csvファイルの内容は、以下の構成となります。
項目名 必須 フォーマット 説明 脆弱性ID ○ 数値 ローカル脆弱性のIDです。インポート時に、local-vulnerability-info.csvファイルの「脆弱性ID」の数値がこの列の数値に一致していると、そのローカル脆弱性のデータとして、この行のデータが認識・登録されます。 種類 ○ 右記参照 「manual_product」は、手動登録プロダクトです。
「local_product」は、ローカルプロダクトです。プロダクト名 ○ 文字列 プロダクト名(製品名)です。
registフォルダ
registフォルダでは、新規登録ローカル脆弱性の付属情報を扱います。registフォルダには、optフォルダ同様に、chagelog.csv・cve.csv・product.csvの3ファイルがあります。
-
chagelog.csvファイル
changelog.csvファイルでは、各新規登録ローカル脆弱性の更新履歴を扱います。
データ形式
changelog.csvファイルの内容は以下の構成となります。
項目名 必須 フォーマット 説明 脆弱性登録ID ○ 数値 新規ローカル脆弱性を識別するためのIDです。インポート時に、local-vulnerability-info.csvファイルの「脆弱性登録ID」の数値がこの列の数値に一致していると、そのローカル脆弱性のデータとして、この行のデータが認識・登録されます。 種類 ○ 文字列 「change_log」と入力して下さい。 更新履歴 ○ 文字列 更新履歴の内容です。 順位 ○ 数値 各ローカル脆弱性の更新履歴のうち、更新履歴の作成された順番です。UI上では作成された順に表示されます。 -
cve.csvファイル
cve.csvファイルでは、各新規登録ローカル脆弱性のCVE ID/CVSS情報を扱います。
データ形式
cve.csvファイルの内容は以下の構成となります。
項目名 必須 フォーマット 説明 脆弱性登録ID ○ 数値 新規登録ローカル脆弱性を識別するためのIDです。インポート時に、local-vulnerability-info.csvファイルの「脆弱性登録ID」の数値がこの列の数値に一致していると、そのローカル脆弱性のデータとして、この行のデータが認識・登録されます。 種類 ○ 文字列 「cve」と入力して下さい。 CVSSスコア ○ 0.0~10.0までの数値 CVSSスコアです。 CVEID ○ CVE-西暦-番号(例: CVE-2008-3271) CVEIDです。 攻撃コードの有無 ○ TRUE / FALSE 攻撃コードおよび実証コードの有無です。有の場合はTRUE、無の場合はFALSEです。 CVSS指標 ○ AV:指標値/AC:指標値/PR:指標値/UI:指標値/S:指標値/C:指標値/I:指標値/A:指標値
(例: AV:P/AC:H/PR:H/UI:R/S:U/C:N/I:N/A:H)
※AV・AC・PR・UI・S・C・I・AはCVSS指標の項目名の略称です。各項目と指標値については、「CVSS とは」を参照してください。CVSS指標の各項目と指標値です。詳しくは「CVSS とは」を参照してください。 -
product.csvファイル
product.csvファイルでは、各新規登録ローカル脆弱性の影響を受ける製品を扱います。
データ形式
product.csvファイルの内容は、以下の構成となります。
項目名 必須 フォーマット 説明 脆弱性登録ID ○ 数値 新規ローカル脆弱性を識別するためのIDです。インポート時に、local-vulnerability-info.csvファイルの「脆弱性登録ID」の数値がこの列の数値に一致していると、そのローカル脆弱性のデータとして、この行のデータが認識・登録されます。 種類 ○ 右記参照 「manual_product」は、手動登録プロダクトです。
「local_product」は、ローカルプロダクトです。プロダクト名 ○ 文字列 プロダクト名(製品名)です。
エクスポートする
-
左袖の「設定」メニュー「ローカル脆弱性設定」をクリックします。
- サマリー表にて、エクスポート対象とするローカル脆弱性にチェックを入れます。すべてのローカル脆弱性を対象とする場合は、チェックは不要です。
-
画面下部のアクションボタンの中にある、「エクスポート」ボタンを押下します。
- データの処理状況を示す画面が表示されます。
- 処理状況が100%になったら、ファイルが送信されます。
インポートファイルを編集する
[ 新規登録する場合 ]
- local-vulnerability-info.csvファイルで、登録したいローカル脆弱性の内容を空白の行に追加入力します。
- 「脆弱性ID」と「削除」列は空白のままにしておきます。
-
必要に応じて、登録するローカル脆弱性に、更新履歴、CVE ID/CVSS情報、影響を受ける製品を登録します。
3-1. registフォルダのファイルを操作するか、registフォルダにchagelog.csv・cve.csv・product.csvのファイル名でcsvファイルを追加します。
3-2. registフォルダ内のデータ形式に従い、データを入力します。
3-3. local-vulnerability-info.csvファイルの新規登録ローカル脆弱性の「脆弱性登録ID」列にID(数値)を入力し、3-2で入力した全ての行の「脆弱性登録ID」列に同じIDを入力します。これで、local-vulnerability-info.csvファイルとregistフォルダ下のデータが「脆弱性登録ID」で紐づき、データが登録されます。
[ 変更する場合 ]
- local-vulnerability-info.csvファイルで、変更したいローカル脆弱性の「脆弱性名」「影響範囲」「危険度」「簡易説明」「概要」「有効無効」「影響などの確認方法」「対処方法」「関連情報」「システムカテゴリ別のリスクの影響度」「SRI補足情報」の中から、変更対象の列を編集します。
-
必要に応じて、登録するローカル脆弱性に、更新履歴、CVE ID/CVSS情報、影響を受ける製品を登録・変更します。
2-1. optフォルダ下の変更したいデータがあるファイルを開きます。
2-2. optフォルダ内のデータ形式に従い、データを入力・変更します。
2-3. 新たな登録がある場合、2-2で入力した全ての行の「脆弱性ID」列に変更したいローカル脆弱性の脆弱性IDを入力します。
local-vulnerability-info.csvファイルの「脆弱性ID」列とoptフォルダ以下のファイルの「脆弱性ID」でデータが紐づくため、以上の手順で変更されます。
尚、optフォルダ下のファイル内にあるデータを削除する場合は、削除したいデータの行を削除して下さい。
[ 削除する場合 ]
- local-vulnerability-info.csvファイルで、削除するローカル脆弱性の「削除」列に「TRUE」と入力します。これでローカル脆弱性が削除されます。
- local-vulnerability-info.csvファイル内に記入されていないローカル脆弱性は、インポート時に影響を受けません。
-
脆弱性情報ファイルの「概要」「影響などの確認方法」「対処方法」「関連情報」「更新履歴」には、通常の登録・変更と同様に、リンク入力をできます。
リンクは"%LINK:リンク名$$$リンク"の形式となっており、この形式の文字列は脆弱性詳細画面でリンクとして表示されます。
「リンク名」の部分がリンク名となり、「リンク」の部分がリンク先のURLになります。
ex.
リンク名有りの場合:%LINK:サンプルリンク$$$http://example.co.jp% →「サンプルリンク」がリンク名となり、リンク先がhttp://example.co.jpとなります。
リンク名無しの場合:%LINK:http://example.co.jp$$$http://example.co.jp% →リンク名とリンク先ともに、http://example.co.jpとなります。
尚、プロトコルがhttps/http/ftpのいずれかのみ指定可能です。リンクの形式で且つプロトコルがhttps/http/ftpのいずれでもないデータがある場合は、エラーになり、警告表示されます。 - 更新履歴で同じ順位を指定した場合は、同じ順位のデータはエラーとなり、削除扱いになります。
- 更新履歴で不正な順位がある場合は、自動修正されます。
- エラーがある場合は、その内容が警告表示されます。
インポートする
local-vulnerability-info.csvファイル内に記入されていないローカル脆弱性は、インポート時に影響を受けません。
-
左袖の「設定」メニュー「ローカル脆弱性設定」をクリックします。
-
画面下部のアクションボタンの中にある、「インポート」ボタンを押下します。
-
インポート画面が表示されたら「ファイルを選択」をクリックし、インポートファイルを選択します。
-
「実行」をクリックするとインポート情報一覧が表示されますので、問題がなければ「実行」をクリックします。内容に誤りがあった場合や、操作を取りやめる場合は「キャンセル」をクリックします。