カスタム セキュリティ定義の作成

不要になったカスタム定義は削除することができます。カスタム定義を削除すると、その情報および関連付けられた検出ルールが、コア データベース、および [パッチと準拠ツール] ウィンドウから削除されます。(エクスポートにより、定義情報は削除されません。)

既知の脆弱性情報の削除と同様、カスタム定義を削除してもダウンロードした対応パッチ ファイルは削除されません。パッチファイルは、手動でパッチ レジストリから削除する必要があります。

カスタム定義を削除するには、1つ以上のカスタム定義を選択して、ツール バーの [選択したカスタム定義の削除] ボタンをクリックします。

閉じたカスタム定義を作成するには

1.[ツール] > [セキュリティ] > [パッチと準拠] の順にクリックします。

2.[タイプ] リストから、[すべてのタイプ] または [カスタム定義] を選択します。([カスタム定義の作成] ツールバー ボタンは、選択されたこれら 2 つのタイプのうちの 1 つのみ使用可能です。または、カスタム ブロックのアプリケーション定義を作成する場合には、[ブロックされたアプリケーション] でのみ使用可能です。)

3.[カスタム定義の作成] ツール バー ボタンをクリックします。編集可能な [プロパティ] ダイアログ ボックスが開き、脆弱性を設定できます。


4.脆弱性に固有の IDタイトルを入力します。(システム生成された ID コードは編集可能です)

5.タイプは、カスタム定義となり変更はできません。

6.発行日を指定します。

7.脆弱性を説明するタイトルを入力します。このタイトルは脆弱性リストに表示されます。

8.発行された重要度を決定します。オプションは、次のとおりです。[不明] 、[サービスパック]、[重要]、[高]、[中]、[低]、[該当なし] があります。また、リスク評価が異なる場合は、発行された重要度を上書きできます。

9.脆弱性のステータスを決定します。ステータスを指定すると、脆弱性がツリー ビューの対応するグループに表示されます (「すべての項目 (ツリー ビューの定義)」をご参照ください)。

10.ユーザ定義の脆弱性においては、言語は自動的に [INTL (インターナショナルまたは言語に無関係)] として設定されます。これはこの脆弱性がどの言語バージョンのオペレーション システムやアプリケーションにも適用されることを意味します。

11.[検出ルール] の一覧にこの脆弱性で使用されるすべてのルールが表示されます。カスタム化された脆弱性を新しく作成する場合、デバイスの脆弱性をスキャンするためにセキュリティ スキャナで使用する検出ルールを1つ以上設定してください。検出ルールを追加するには、[追加] をクリックします。(次の詳細手順をご参照ください。)

12.この脆弱性に情報を追加したい場合は、[説明] をクリックし、テキスト ボックスにコメントを記入し、また、詳細が記述されている有効な Web サイトのアドレスを入力します。

13.このカスタム脆弱性定義の前提条件を含め、この脆弱性に依存している他の定義を表示する場合は、[依存] をクリックして、前提条件定義を設定します。

14.このカスタム脆弱性定義用に独自のカスタム変数を作成 (または編集) する場合は、[カスタム変数] タブをクリックして、カスタム変数を設定します。

15.カスタム脆弱性の属性を指定した後には、[OK] をクリックします。

既知のベンダ脆弱性と同様、カスタム化された脆弱性についても、管理デバイスのスキャンに必要なセキュリティ スキャナの条件を決定するために、1 つ以上の検出ルールを設定します。カスタム化された脆弱性について検出ルールを作成するには、次の手順を実行します。

業界ソースから取得した既知の脆弱性と同じように、カスタム脆弱性を処理できます。脆弱性のステータスを [スキャン] に設定するか、もしくはスキャン グループに配置すると、次回のセキュリティ スキャンの対象に含むことができます。[スキャンしない] または未割り当てのグループへの配置、影響するコンピュータの表示、自動修正の有効化、修復ジョブの作成、スキャン/修復スキャンのクリアもできます。オプションを選択するには、カスタム脆弱性定義を右クリックし、ショートカット メニューにアクセスします。

閉じたカスタム検出ルールを作成するには

1.カスタム定義を右クリックし、[プロパティ] をクリックします。(あるいは、脆弱性定義をダブルクリックします。)

2.[検出ルール] リストの下にある [追加] ボタンをクリックします。編集可能な [ルール プロパティ] ダイアログ ボックスの [全般情報] ページが開き、検出ルールを設定することができます。


3.[ルール全般情報] ページで、ルールの名前を入力します。検出ルールのステータスは変更できません。検出ルールのステータスを変更するには、リスト表示のルールを右クリックし、次に [有効] または [無効] を現在の状態に合わせてクリックします。検出ルールの定義情報は変更できません。ただし、[コメント] ボックスに必要な情報を入力できます。

4.[ルールのプロパティ] ダイアログ ボックスの各ページで、次の手順説明に従って、検出ルールを定義します。

5.[検出ロジック] ページを開きます。

6.[影響を受けるプラットフォーム] ページで、この検出ルールの定義をチェックするためにセキュリティ スキャナを実行するプラットフォームを選択します。選択可能なプラットフォームは、パッチと準拠ツールを使用して更新した脆弱性ごとに定義します。[既定のプラットフォームリストの読み込み] をクリックして、リストに使用可能なプラットフォームを追加します。最低 1 つのプラットフォームを選択します。

7.[影響を受ける製品] ページで、ルールを 1 つ以上のソフトウェア アプリケーションに関連付けます。まず [構成] をクリックして、[影響を受ける製品の選択] ダイアログ ボックスを開きます。このダイアログ ボックスでは [影響を受ける製品] リストに製品を追加、または削除できます (ダイアログの下にあるチェック ボックスを選択すると、このリストを短縮して表示できます)。利用可能な製品のリストは、更新したコンテンツで決定されます。検出ルールに必ずしも製品を関連付ける必要はありません。関連付けられている製品は、セキュリティ スキャンの実行プロセスにおいて、フィルタの役割を果たします。関連付けられている製品がデバイスで発見されなかった場合、そのデバイスでのスキャンは中止されます。しかしながら、製品が発見された場合、あるいは影響を受ける製品が指定されていない場合は、ファイルチェックのスキャンは継続されます。

8.[クエリ フィルタ] ページでは、任意で、カスタム検出ルールが結果を返すデバイスのみを含めるクエリを指定することができます。

9.[ファイル] ページで、ルールがスキャンするファイルの条件を設定します。[追加] をクリックすると、このページのフィールドが編集可能な状態になります。ファイルの条件を設定する最初のステップは、検証を特定することです。このページ上のフィールドは、選択した確認方法ごとに変更されます。ファイルの条件を保存するには、[更新] をクリックします。追加するファイルの条件の数に制限はありません。このオプションの詳細については、「[検出ロジック:検索に使用されるファイル] ページについて」をご参照ください。

10.[レジストリ設定] ページで、ルールがスキャンするレジストリの条件を設定します。[追加] をクリックすると、フィールドが編集可能な状態になります。レジストリの条件を保存するには、[更新] をクリックします。追加するレジストリの条件の数に制限はありません。このオプションの詳細については、「[検出ロジック:検出に使用されるレジストリ設定] ページ」をご参照ください。

11.[カスタム スクリプト] ページでは、この検出ルールに対して検出を支援するカスタム Virtual Basic スクリプトを作成することができます。スクリプトはセキュリティ スキャナの次の実行時プロパティにアクセスし、結果が報告されます。[検出済み]、[理由]、[予想]、[検出値]

NOTE: [エディタの使用] ボタンをクリックすると、このファイル タイプに関連付けられた既定のスクリプト編集ツールが開始されます。ツールを閉じると、[カスタム スクリプト] ページに変更内容を保存するよう、プロンプトが表示されます。別のツールを使用するには、ファイル タイプの関連付けを変更します。

12.[パッチ情報] ページで、この検出ルールに関連付けられた脆弱性が修復可能であるか、または管理デバイスで検出のみが可能かを指定します。修復オプションを選択した場合は、[パッチダウンロード情報] フィールドと [修復情報] フィールドが編集可能な状態になります。

13.パッチを配布して修復可能な場合は、そのパッチ ファイルへの URL を入力し、自動的にダウンロード可能かどうかを指定します。(ここで [ダウンロード] をクリックすると、対応するパッチ ファイルのダウンロードが開始されます。もしくは別途ダウンロードも可能です。)

14.また、パッチを配布して修復可能な場合はパッチ ファイルのファイル名を入力し、修復を完了するには再起動がパッチに必要かどうか、および修正時にユーザによる入力がパッチに必要かどうかを指定します。(修正を含む検出ルールについては、[MD5ハッシュの生成] をクリックして、パッチ ファイル用のハッシュを作成することをお勧めします。実際のパッチ ファイルはハッシュを作成する前にダウンロードされます。ハッシュの詳細については、「[検出ルール]:[全般情報] ページについて」ご参照ください。

15.修正を許可するルールについては、影響を受けるデバイス上で修正プロセス中に実行される追加コマンドを設定してください。追加のコマンドを構成するには、[パッチ インストール コマンド] ページをクリックし、[追加] をクリックしてコマンド タイプを選択し、コマンドの引数フィールドを編集可能にします。追加のパッチ インストール コマンドは必要ありません。その他のパッチ インストール コマンドは必要ありません。特別なコマンドを設定しない場合は、パッチ ファイルは通常どおり実行されます。このオプションの詳細については、「[パッチ インストール コマンド] ページについて」をご参照ください。

閉じたブロックされたアプリケーション定義を作成するには

1.[ツール] > [セキュリティ] > [パッチと準拠] の順にクリックします。

2.[タイプ] リストから、[ブロックされたアプリケーション] を選択します。

3.[カスタム定義の作成] ツール バー ボタンをクリックします。編集可能な [プロパティ] ダイアログ ボックスが開き、設定できます。

4.ブロックするアプリケーションのファイル名を指定します。セキュリティ スキャナはファイル ヘッダーを確認するため、管理デバイスでファイル名が変更された場合でもアプリケーションがブロックされます。

5.定義のタイトルおよび概要情報を入力します。これらは定義を整理するために便利です。

6.定義をカテゴリに入れるには、ドロップダウン リストから既存のカテゴリを選択するか、新しいカテゴリをフィールドに入力します。

7.必要に応じて、ブロックするアプリケーションの特定のバージョンまたはバージョンの範囲を指定します。このオプションは、Windows オペレーティング システムを使用しているデバイスでのみ使用できます。定義が Mac に適用される際には無視されます。

8.[影響を受けるプラットフォーム] を選択し、定義をスキャンするデバイス数を制限します。

9.[ブロック ステータス] タブをクリックし、定義のステータスを設定します。既定では、定義は [ブロック (グローバル)] です。

NOTE: 定義が作成された後にステータスを変更するには、現在のフォルダから [ブロックされたアプリケーション] ツリーの新しいフォルダに定義をドラッグします。

10.[OK] をクリックします。