コンテンツにスキップ

タスク#

タスクとは検知した脆弱性を管理するためのチケットです。

1タスク = 1サーバ x 1脆弱性

であり、「あるサーバのある脆弱性が今どういうステータスなのか」を管理できます。

スキャンにより検知された脆弱性はタスクとして自動で新規登録されます。 次回スキャン時に脆弱性が解消されていれば自動でクローズ(PATCH_APPLIED)されます。 手動でのタスクの新規登録・クローズはできません。サーバで検知した脆弱性を元に自動生成されます。

脆弱性・サーバとタスクの関係は以下のようになります。

サーバAでは脆弱性Aのみ、サーバBでは脆弱性A/Bの両方が検知された場合、タスクは3つ起票されます。

task_relation

タスクステータス#

タスクのステータスは以下の9つが用意されています。

ステータス名 状態 備考
NEW 新規で脆弱性を検知した状態 脆弱性検知時に設定される
INVESTIGATING 調査中の状態 検知した脆弱性の調査時に設定する
ONGOING 作業中の状態 調査完了後、対応検討や対応準備時に設定する
DEFER 対応を保留中のタスク 定期メンテナンス時に対応する場合などに設定する
WORKAROUND 緩和策を実施した状態 仮想パッチや設定変更などの緩和策を実施した状態
NOT_AFFECTED 環境に影響がないタスク 脆弱性が環境に影響しないことを確認した状態
RISK_ACCEPTED リスクを許容するタスク 脆弱性による影響を許容することを決定した状態
ALT_RESOLVED パッチの適用以外で脆弱性を解決した状態 パッチ適用以外で解決したことを明確に示したい場合に設定する
PATCH_APPLIED パッチを適用した状態 patch適用後の次のスキャンで自動設定される
手動でのステータス設定は不可

タスクステータスと作業フローは下記のイメージです。

image

対応の流れ タスクステータス変更の流れ
調査後、準備をして、パッチを適用する NEWINVESTIGATINGONGOING(パッチ適用準備) → PATCH_APPLIED
緩和策を実施し、パッチを適用しない NEWINVESTIGATINGONGOINGWORKAROUNDにして非表示設定
一時的に緩和策で対応し、後ほどパッチを適用する ・緩和策対応時:NEWINVESTIGATINGONGOING(緩和策準備) → WORKAROUND(緩和策実施済み状態)
・パッチ適用時:ONGOING(パッチ適用準備) → PATCH_APPLIED
調査の結果、脆弱性が環境に影響しないことを確認したため対応しない NEWINVESTIGATINGNOT_AFFECTEDにして非表示設定
調査・審議の結果、脆弱性による影響を許容することを決定したため対応しない NEWINVESTIGATINGRISK_ACCEPTEDにして非表示設定

タスク一覧#

タスク一覧

タスク一覧では、登録されているタスクを一覧で確認できます。

一覧の列の順番と、列の表示・非表示設定はカスタマイズできます。

項目 詳細 更新のタイミング
タスク優先度 タスクの優先度が表示される スキャン時 / タスク更新
タスク優先度変更元 タスク優先度の設定場所 タスク優先度の更新時
ステータス タスクのステータスが表示される。
自動設定されるステータスは NEW / PATCH_APPLIEDユーザは手動で PATCH_APPLIED に設定することはできない
スキャン時 / タスク更新
ステータス更新日時 ステータスが最後に更新された日時 スキャン時 / タスク更新
SSVC PRIORITY SSVCのPriority スキャン時
主担当者 タスクの主担当者
ユーザが設定した主担当者が表示される
サーバにデフォルト担当者を設定した場合は、タスク作成時にデフォルト担当者が設定される
タスク更新
副担当者 タスクの副担当者
ユーザが設定した副担当者が表示される
タスク更新
対応予定日 タスクの対応予定日
ユーザが設定した対応予定日が表示される
タスク更新
対応期限(タスク) タスクの対応期限以下の方法で設定した対応期限が表示される
スペシャル警戒タグの対応期限警戒タグ
タスク更新での対応期限手動
SSVCトリアージの対応期限SSVC

設定期限の優先度は 警戒タグ > 手動 > SSVC である。各タスクごとに 手動で変更できるのは 手動SSVC の2つである。警戒タグ は手動で変更できない
タスク更新時 / スペシャル警戒タグ更新時 / SSVCトリアージ更新
対応期限変更元 タスクの対応期限の設定元を表す
スペシャル警戒タグ
手動
SSVC
タスク更新時 / スペシャル警戒タグ更新時 / SSVCトリアージ更新時
パッチ提供 タスクに関連する脆弱なソフトウェアに、パッチが提供されているかどうか
(entire):関連するすべてのソフトウェアに、有効なパッチが公開されている
(none):関連するすべてのソフトウェアに、現時点ではパッチが提供されていない
(some):関連するソフトウェアのうち、パッチ提供済みと未提供が混在している
(unknown):関連するソフトウェアのうち、パッチ提供が不明なものが存在する
:関連するすべてのソフトウェアにパッチが適用され脆弱性が解決済み

AlmaLinux, Rockey Linuxを fastスキャンモード または ペーストスキャン でスキャンした場合は、パッチ提供有無を判別できないため「❔」になる(fast-rootスキャンモード の場合は「✓, ☓, △」のいずれかが表示される)
スキャン時
パッチ提供ステータス タスクに関連するパッケージのパッチ提供ステータス。各ベンダによって公開されているパッチ提供状態を表す。

Redhat系の例(参考URL)
Fixed:パッチ提供済み
Affected:影響はあるがパッチ未提供
Fix deferred:パッチ提供予定あり
Will not fix:影響が低度であるため、パッチ提供予定無し
Under investigation:影響があるか調査中
Not affected:影響無し
※FutureVulsではパッチステータスが「Will not fix」「Under investigation」「Not affected」である脆弱性は検知しない仕様となっている
スキャン時
プロセス実行中 関連するプロセスがサーバ上で起動中、ポートを開いてListenしているかどうか
スキャン対象がLinux系OSであり、Vulsスキャナを用いてスキャンした場合かつOSパッケージに関連するタスクの場合に、対象のプロセス実行状態が取得できます。

:プロセスの実行状態が不明
再生のアイコン:プロセス実行中、かつListenしているポートがない
電波のアイコン:プロセス実行中、かつListenしているポートがある
スキャン時
CVE ID タスクのCVE-ID なし
EPSS Score 今後30日間でその脆弱性が悪用される確率を表す。値が大きいほど悪用される確率が高く、脅威のある脆弱性となる(EPSSについて DB情報変化時
EPSS Percentile EPSS Scoreが対象のそれより低い脆弱性の割合を表す。値が大きいほどこの脆弱性が上位の脅威度を持つことを意味する(EPSSについて DB情報変化時
重要フィルタ タスクが重要な未対応に該当するかどうか 重要フィルタ更新時
脆弱性優先度 脆弱性の優先度が表示される スキャン時 / 脆弱性優先度更新
Exploit信頼度 KEV情報や、攻撃コード・PoCが公開されているかどうか
High(Active・metasploitあり):SSVC Exploitation が Active または metasploit framework に攻撃コードあり(信頼に足るExploit情報がある)
Low(PoC):SSVC Exploitation が PoC
:SSVC Exploitation が None
DB情報変化時
警戒情報 CISA KEV、VulnCheck KEV、JPCERT/CC-Alerts、CISAから警戒情報が公開されているかどうか
ランサムキャンペーンで悪用:ランサムウェアキャンペーンで悪用されている情報が CISA KEV・VulnCheck KEV に登録されている
致命的:上記以外で、CISA KEV・VulnCheck KEVに該当する
注意:JPCERT/CC-Alerts、CISAに警戒情報がある
DB情報変化時
緩和策 / 回避策 Red Hat,Microsoftのデータソースに緩和策、回避策があるかどうか DB情報変化時
Cloud Oneステータス CloudOne連携のステータス スキャン時
アドバイザリ名 脆弱性に紐づくアドバイザリ名が表示される DB情報変化時
信頼度 情報ソースの信頼度が表示される
✓:信頼度が高い
!:信頼度が低い
スキャン時
脆弱なソフトウェア 脆弱性が残っているパッケージのみが表示される スキャン時
脆弱なソフトウェアタグ CPE登録したソフトウェアに設定可能なタグ CPE登録時 / CPE編集時
サーバ名 タスクのサーバ名 サーバ更新
サーバUUID サーバのUUID なし
ロール名 サーバが所属しているロール
設定しなければデフォルトサーバロールに割り振られる
サーバ更新
サーバタグ サーバに設定されているタグ サーバ更新
タスクID タスクのID なし
SSM連携 AWS SSM連携のステータス スキャン時
非表示フラグ タスクの非表示フラグステータス
タスクを非表示に設定した場合、○が表示される
スキャン時 / 非表示更新時
非表示種別 非表示の条件 スキャン時 / 非表示更新時
外部スキャン タスクに紐づく脆弱性に外部に露出しているものがあるかどうか 外部スキャン結果追加、更新
タスク更新日時 タスクが最後に更新された日時 スキャン時 / タスク更新
SSVC最新更新日時 SSVCのPriorityが更新された最新の日時 スキャン時
コメント更新日時 ユーザが最後にタスクコメントを更新した日時 スキャン時 / タスク更新
初回検知日時 そのタスクが紐づく脆弱性が初めて検知された日時 スキャン時
優先度更新日時 タスク優先度が最後に更新された日時 スキャン時 / タスク更新

サブタブ#

サブタブ

タスク一覧には、使いやすいようにタブが用意されています。

タブ名 取得するタスク
マイタスク 「対応済でない」かつ「主担当または副担当に自分が設定されている」タスクの一覧
期限切れ 「対応済でない」かつ「対応期限が過去」タスクの一覧
未対応 「ステータスがNEW」かつ「非表示設定でない」タスクの一覧
対応中 「ステータスがINVESTIGATINGまたはONGOING」かつ「非表示設定でない」タスクの一覧
保留中 「ステータスがDEFER」かつ「非表示設定でない」タスクの一覧
対応済 「ステータスが WORKAROUND または PATCH_APPLIED」 または「非表示設定である」タスクの一覧
すべて 全タスクの一覧

タスクを非表示#

タスクの一括更新の上限は1万件となっています。1万件を超える場合は複数回に分けて更新して下さい。

チェックボックスで選択したタスクを一括で非表示できます。

タスクの非表示ダイアログ

タスクを編集#

タスクの一括更新の上限は1万件となっています。1万件を超える場合は複数回に分けて更新して下さい。

チェックボックスで選択したタスクを一括で編集できます。

タスクの編集ダイアログ

SSMアップデート#

AWSの認証情報を登録したEC2インスタンス上の脆弱性に対して、オンデマンドでアップデートコマンドを発行できます。

アップデートコマンド#

タスクを1つまたは複数選択して、アップデートコマンドを表示できます。 各サーバのOSに合わせたアップデートコマンドが表示されます。

ただし、CPEで登録しているパッケージに関してはアップデートコマンドが表示されません。

ANSIBLE PLAYBOOK#

タスクを複数選択してAnsible Playbookを表示できます。 各サーバのOSに合わせたAnsible Playbookが表示されます。

ただし、CPEで登録しているパッケージに関してはアップデートコマンドが表示されません。

CSVレポート#

グループに含まれるタスク全件を、csv形式でダウンロードできます。 次のようなユースケースの場合は、エクスポート > CSVダウンロード の機能をご利用ください。

  • サブタブ内で表示されているタスクのみをダウンロードしたい
  • フィルタを適応して、画面に表示されているタスクのみをダウンロードしたい

CSVレポートの出力データは押下時の最新情報ではなく、毎日朝8時頃に作成されたデータとなります。 画面に表示された最新のデータをダウンロードしたい場合には「CSVダウンロード」をご利用ください。