03-6416-1579

平日 10:00-18:00

ローカル脆弱性情報をインポート・エクスポートする


ローカル脆弱性情報のインポート・エクスポートとは

エクスポートは、SIDfm VM に登録されているローカル脆弱性の情報をタブ区切りのデータファイル形式でダウンロードする機能です。
インポートは、SIDfm VM にユーザが登録するローカル脆弱性の設定をタブ区切りのデータファイル形式で登録、削除並びに更新する機能です。複数のローカル脆弱性の設定を一括で行えるため、ローカル脆弱性設定の効率化を行うことができます。

ローカル脆弱性設定のインポート機能で可能な操作は以下の通りです。

  • ローカル脆弱性の新規登録
    • 新規行を追加することで、ローカル脆弱性の新規登録を行うことができます。
  • ローカル脆弱性の削除
    • ローカル脆弱性を削除することができます。
  • ローカル脆弱性情報の更新
    • ローカル脆弱性情報を更新することができます。

ファイル仕様

local-vulnerability-info.csv
|-optフォルダ
|     |-changelog.csv
|     |-cve.csv
|     |-product.csv
|-resigtフォルダ
      |-changelog.csv
      |-cve.csv
      |-product.csv

エンコーディング

BOM 付き UTF-16LE の TSV 形式に対応しています。

local-vulnerability-info.csvファイル

local-vulnerability-info.csvファイルは、脆弱性名などの情報を扱います。

データ形式

local-vulnerability-info.csvファイルの内容は以下の構成となります。

項目名 必須場面 フォーマット 説明
脆弱性登録ID 新規 数値 「脆弱性登録ID」は、ローカル脆弱性の登録時にお客様にて付与するIDです。登録時に、registフォルダ下のファイルにある「脆弱性登録ID」が一致するデータと紐づきます。「脆弱性登録ID」は、一意で且つ数値である必要があります。
脆弱性ID 変更
削除
数値 VM 上のローカル脆弱性のIDです。
※エクスポートしたデータをインポートする際に、「脆弱性ID」は変更しないでください。変更すると意図しない登録・変更が行われる可能性があります。
脆弱性名 新規
変更
文字列 脆弱性の名前(タイトル)です。
影響範囲 新規
変更
文字列 脆弱性の影響範囲を表します。サイバーセキュリティクラウドの評価基準です。[未定義 / ローカル / クライアント / リモート]のいずれかから選択して下さい。「未定義」は、影響範囲を定義しない場合に選択して下さい。その他の選択肢については、詳しくはこちらをご覧下さい。
危険度 新規
変更
文字列 脆弱性の危険度を [重大(Critical) / 高(High) / 中(Medium) / 低(Low)] の 4 段階で表すサイバーセキュリティクラウドの評価基準です。詳しくはこちらをご覧下さい。
簡易説明 - 文字列 脆弱性別状況ページや脆弱性詳細ページのサマリー表で、脆弱性名にカーソルを当てたときに表示する説明文です。
概要 - 文字列 脆弱性の概要です。
有効無効 新規
変更
TRUE / FALSE 有効はTRUE 、無効はFALSEです。
新規登録の場合: 有効の場合は、ホストの脆弱性の同期対象となります。無効の場合は、ホストの脆弱性の対象とならず、脆弱性状況別ページや脆弱性詳細ページで表示されません。
変更の場合: 既にホストの脆弱性として同期されている場合は、無効にするとホストの脆弱性の同期対象とはならず、ホストの脆弱性同期時にステータスが「影響無」になります。有効にすると、ホストの脆弱性の同期対象となります。
ホストの脆弱性として同期されていない場合は、無効にするとホストの脆弱性の対象とならず、脆弱性状況別ページや脆弱性詳細ページで表示されません。有効にするとホストの脆弱性の同期対象となります。
影響などの確認方法 - 文字列 脆弱性が存在する OS やアプリケーションのバージョンの確認方法などを入力して下さい。
対処方法 - 文字列 脆弱性を修正するためのパッチ、修正パッケージ、修正されたバージョン、回避方法などを入力して下さい。
関連情報 - 文字列 脆弱性に関係するニュースや CVE・アドバイザリなどを入力して下さい。
削除 削除 「TRUE」または空白 エクスポート時は空白です。この列を「TRUE」にしてインポートすると、そのローカル脆弱性を削除します。

optフォルダ

optフォルダでは、登録済みローカル脆弱性の付属情報を扱います。optフォルダには、chagelog.csv・cve.csv・product.csvの3ファイルがあります。

  • chagelog.csvファイル

    changelog.csvファイルでは、各ローカル脆弱性の更新履歴を扱います。

    データ形式

    changelog.csvファイルの内容は以下の構成となります。

    項目名 必須 フォーマット 説明
    脆弱性ID 数値 ローカル脆弱性のIDです。インポート時に、local-vulnerability-info.csvファイルの「脆弱性ID」の数値がこの列の数値に一致していると、そのローカル脆弱性のデータとして、この行のデータが認識・登録されます。
    種類 文字列 「change_log」と入力して下さい。
    更新履歴 文字列 更新履歴の内容です。
    順位 数値 各ローカル脆弱性の更新履歴のうち、更新履歴の作成された順番です。UI上では作成された順に表示されます。
  • cve.csvファイル

    cve.csvファイルでは、各ローカル脆弱性のCVE ID/CVSS情報を扱います。

    データ形式

    cve.csvファイルの内容は以下の構成となります。

    項目名 必須 フォーマット 説明
    脆弱性ID 数値 ローカル脆弱性のIDです。インポート時に、local-vulnerability-info.csvファイルの「脆弱性ID」の数値がこの列の数値に一致していると、そのローカル脆弱性のデータとして、この行のデータが認識・登録されます。
    種類 文字列 「cve」と入力して下さい。
    CVSSスコア 0.0~10.0までの数値 CVSSスコアです。
    CVEID CVE-西暦-番号(例: CVE-2008-3271) CVEIDです。
    攻撃コードの有無 TRUE / FALSE 攻撃コードおよび実証コードの有無です。有の場合はTRUE、無の場合はFALSEです。
    CVSS指標 AV:指標値/AC:指標値/PR:指標値/UI:指標値/S:指標値/C:指標値/I:指標値/A:指標値
    (例: AV:P/AC:H/PR:H/UI:R/S:U/C:N/I:N/A:H)
    ※AV・AC・PR・UI・S・C・I・AはCVSS指標の項目名の略称です。各項目と指標値については、「CVSS とは」を参照してください。
    CVSS指標の各項目と指標値です。詳しくは「CVSS とは」を参照してください。
  • product.csvファイル

    product.csvファイルでは、各ローカル脆弱性の影響を受ける製品を扱います。

    データ形式

    product.csvファイルの内容は、以下の構成となります。

    項目名 必須 フォーマット 説明
    脆弱性ID 数値 ローカル脆弱性のIDです。インポート時に、local-vulnerability-info.csvファイルの「脆弱性ID」の数値がこの列の数値に一致していると、そのローカル脆弱性のデータとして、この行のデータが認識・登録されます。
    種類 右記参照 「manual_product」は、手動登録プロダクトです。
    「local_product」は、ローカルプロダクトです。
    プロダクト名 文字列 プロダクト名(製品名)です。

registフォルダ

registフォルダでは、新規登録ローカル脆弱性の付属情報を扱います。registフォルダには、optフォルダ同様に、chagelog.csv・cve.csv・product.csvの3ファイルがあります。

  • chagelog.csvファイル

    changelog.csvファイルでは、各新規登録ローカル脆弱性の更新履歴を扱います。

    データ形式

    changelog.csvファイルの内容は以下の構成となります。

    項目名 必須 フォーマット 説明
    脆弱性登録ID 数値 新規ローカル脆弱性を識別するためのIDです。インポート時に、local-vulnerability-info.csvファイルの「脆弱性登録ID」の数値がこの列の数値に一致していると、そのローカル脆弱性のデータとして、この行のデータが認識・登録されます。
    種類 文字列 「change_log」と入力して下さい。
    更新履歴 文字列 更新履歴の内容です。
    順位 数値 各ローカル脆弱性の更新履歴のうち、更新履歴の作成された順番です。UI上では作成された順に表示されます。
  • cve.csvファイル

    cve.csvファイルでは、各新規登録ローカル脆弱性のCVE ID/CVSS情報を扱います。

    データ形式

    cve.csvファイルの内容は以下の構成となります。

    項目名 必須 フォーマット 説明
    脆弱性登録ID 数値 新規登録ローカル脆弱性を識別するためのIDです。インポート時に、local-vulnerability-info.csvファイルの「脆弱性登録ID」の数値がこの列の数値に一致していると、そのローカル脆弱性のデータとして、この行のデータが認識・登録されます。
    種類 文字列 「cve」と入力して下さい。
    CVSSスコア 0.0~10.0までの数値 CVSSスコアです。
    CVEID CVE-西暦-番号(例: CVE-2008-3271) CVEIDです。
    攻撃コードの有無 TRUE / FALSE 攻撃コードおよび実証コードの有無です。有の場合はTRUE、無の場合はFALSEです。
    CVSS指標 AV:指標値/AC:指標値/PR:指標値/UI:指標値/S:指標値/C:指標値/I:指標値/A:指標値
    (例: AV:P/AC:H/PR:H/UI:R/S:U/C:N/I:N/A:H)
    ※AV・AC・PR・UI・S・C・I・AはCVSS指標の項目名の略称です。各項目と指標値については、「CVSS とは」を参照してください。
    CVSS指標の各項目と指標値です。詳しくは「CVSS とは」を参照してください。
  • product.csvファイル

    product.csvファイルでは、各新規登録ローカル脆弱性の影響を受ける製品を扱います。

    データ形式

    product.csvファイルの内容は、以下の構成となります。

    項目名 必須 フォーマット 説明
    脆弱性登録ID 数値 新規ローカル脆弱性を識別するためのIDです。インポート時に、local-vulnerability-info.csvファイルの「脆弱性登録ID」の数値がこの列の数値に一致していると、そのローカル脆弱性のデータとして、この行のデータが認識・登録されます。
    種類 右記参照 「manual_product」は、手動登録プロダクトです。
    「local_product」は、ローカルプロダクトです。
    プロダクト名 文字列 プロダクト名(製品名)です。

エクスポートする

  1. 左袖の「設定」メニュー「ローカル脆弱性設定」をクリックします。
  2. サマリー表にて、エクスポート対象とするローカル脆弱性にチェックを入れます。すべてのローカル脆弱性を対象とする場合は、チェックは不要です。
  3. 画面下部のアクションボタンの中にある、「エクスポート」ボタンを押下します。
  4. データの処理状況を示す画面が表示されます。
  5. 処理状況が100%になったら、ファイルが送信されます。

インポートファイルを編集する

[ 新規登録する場合 ]

  1. local-vulnerability-info.csvファイルで、登録したいローカル脆弱性の内容を空白の行に追加入力します。
  2. 「脆弱性ID」と「削除」列は空白のままにしておきます。
  3. 必要に応じて、登録するローカル脆弱性に、更新履歴、CVE ID/CVSS情報、影響を受ける製品を登録します。
    3-1. registフォルダのファイルを操作するか、registフォルダにchagelog.csv・cve.csv・product.csvのファイル名でcsvファイルを追加します。
    3-2. registフォルダ内のデータ形式に従い、データを入力します。
    3-3. local-vulnerability-info.csvファイルの新規登録ローカル脆弱性の「脆弱性登録ID」列にID(数値)を入力し、3-2で入力した全ての行の「脆弱性登録ID」列に同じIDを入力します。これで、local-vulnerability-info.csvファイルとregistフォルダ下のデータが「脆弱性登録ID」で紐づき、データが登録されます。

[ 変更する場合 ]

  1. local-vulnerability-info.csvファイルで、変更したいローカル脆弱性の「脆弱性名」「影響範囲」「危険度」「簡易説明」「概要」「有効無効」「影響などの確認方法」「対処方法」「関連情報」「システムカテゴリ別のリスクの影響度」「SRI補足情報」の中から、変更対象の列を編集します。
  2. 必要に応じて、登録するローカル脆弱性に、更新履歴、CVE ID/CVSS情報、影響を受ける製品を登録・変更します。
    2-1. optフォルダ下の変更したいデータがあるファイルを開きます。
    2-2. optフォルダ内のデータ形式に従い、データを入力・変更します。
    2-3. 新たな登録がある場合、2-2で入力した全ての行の「脆弱性ID」列に変更したいローカル脆弱性の脆弱性IDを入力します。
    local-vulnerability-info.csvファイルの「脆弱性ID」列とoptフォルダ以下のファイルの「脆弱性ID」でデータが紐づくため、以上の手順で変更されます。

    尚、optフォルダ下のファイル内にあるデータを削除する場合は、削除したいデータの行を削除して下さい。

[ 削除する場合 ]

  1. local-vulnerability-info.csvファイルで、削除するローカル脆弱性の「削除」列に「TRUE」と入力します。これでローカル脆弱性が削除されます。
注意事項
  • local-vulnerability-info.csvファイル内に記入されていないローカル脆弱性は、インポート時に影響を受けません。
  • 脆弱性情報ファイルの「概要」「影響などの確認方法」「対処方法」「関連情報」「更新履歴」には、通常の登録・変更と同様に、リンク入力をできます。
    リンクは"%LINK:リンク名$$$リンク"の形式となっており、この形式の文字列は脆弱性詳細画面でリンクとして表示されます。
    「リンク名」の部分がリンク名となり、「リンク」の部分がリンク先のURLになります。
    ex.
    リンク名有りの場合:%LINK:サンプルリンク$$$http://example.co.jp% →「サンプルリンク」がリンク名となり、リンク先がhttp://example.co.jpとなります。
    リンク名無しの場合:%LINK:http://example.co.jp$$$http://example.co.jp% →リンク名とリンク先ともに、http://example.co.jpとなります。
    尚、プロトコルがhttps/http/ftpのいずれかのみ指定可能です。リンクの形式で且つプロトコルがhttps/http/ftpのいずれでもないデータがある場合は、エラーになり、警告表示されます。
  • 更新履歴で同じ順位を指定した場合は、同じ順位のデータはエラーとなり、削除扱いになります。
  • 更新履歴で不正な順位がある場合は、自動修正されます。
  • エラーがある場合は、その内容が警告表示されます。

インポートする

  1. 左袖の「設定」メニュー「ローカル脆弱性設定」をクリックします。
  2. 画面下部のアクションボタンの中にある、「インポート」ボタンを押下します。
  3. インポート画面が表示されたら「ファイルを選択」をクリックし、インポートファイルを選択します。
  4. 「実行」をクリックするとインポート情報一覧が表示されますので、問題がなければ「実行」をクリックします。内容に誤りがあった場合や、操作を取りやめる場合は「キャンセル」をクリックします。