デバイスごとのソフトウェア脆弱性評価のエクスポート
適用対象:
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender for Endpoint Plan 2
- Microsoft Defender 脆弱性の管理
- Microsoft Defender XDR
Microsoft Defender ATP を試してみたいですか? 無料試用版にサインアップしてください。
既知のすべてのソフトウェアの脆弱性とその詳細を、デバイスごとにすべてのデバイスに返します。
API 呼び出しによって、さまざまな種類のデータが取得されます。 データの量は大きくなる可能性があるため、取得する方法は 2 つあります。
ソフトウェア脆弱性評価 JSON 応答をエクスポートするAPI は、organization内のすべてのデータを Json 応答としてプルします。 この方法は、 100 K 未満のデバイスを持つ小規模な組織に最適です。 応答はページ分割されるため、応答の@odata.nextLink フィールドを使用して、次の結果をフェッチできます。
ファイルを使用してソフトウェア脆弱性評価をエクスポートするこの API ソリューションを使用すると、大量のデータをより迅速かつ確実にプルできます。 100 K を超えるデバイスを持つ大規模な組織には、ビア ファイルを使用することをお勧めします。 この API は、組織内のすべてのデータをダウンロード ファイルとしてプルします。 応答には、Azure Storage からすべてのデータをダウンロードするための URL が含まれています。 この API を使用すると、次のように Azure Storage からすべてのデータをダウンロードできます:
- すべての組織データを含むダウンロード URL の一覧を取得するには、API を呼び出します。
- ダウンロード URL を使用してすべてのファイルをダウンロードし、データを好きなように処理します。
デルタ エクスポート ソフトウェアの脆弱性評価 JSON 応答 DeviceId、SoftwareVendor、SoftwareName、SoftwareVersion、CveId、EventTimestamp の一意の組み合わせごとにエントリを含むテーブルを返します。 API は、organization内のデータを Json 応答としてプルします。 応答はページ分割されるため、応答のフィールドを @odata.nextLink 使用して次の結果をフェッチできます。
完全な "ソフトウェア脆弱性評価 (JSON 応答)" は、デバイスごとのorganizationのソフトウェア脆弱性評価のスナップショット全体を取得するために使用されます。 ただし、デルタ エクスポート API 呼び出しは、選択した日付と現在の日付 ("delta" API 呼び出し) の間で発生した変更のみをフェッチするために使用されます。 毎回大量のデータを含む完全なエクスポートを取得する代わりに、新しい、修正された、更新された脆弱性に関する特定の情報のみを取得します。 デルタ エクスポート JSON 応答 API 呼び出しを使用して、"修正された脆弱性の数" や "organization に追加された新しい脆弱性の数" などのさまざまな KPI を計算することもできます。
ソフトウェアの脆弱性に対する Delta export JSON 応答 API 呼び出しでは、対象の日付範囲についてのみデータが返されるため、 完全なエクスポートとは見なされません。
収集されたデータ (Json 応答またはファイル経由) は、現在の状態の現在のスナップショットです。 履歴データは含まれません。 履歴データを収集するには、お客様が独自のデータ ストレージにデータを保存する必要があります。
注:
特に明記されていない限り、一覧表示されているすべてのエクスポート評価方法は 、完全なエクスポート と デバイス別 ( デバイス別とも呼ばれます) です。
1. ソフトウェア脆弱性評価のエクスポート (JSON 応答)
1.1 API メソッドの説明
この API 応答には、デバイスごとにインストールされているソフトウェアのすべてのデータが含まれています。 DeviceId、SoftwareVendor、SoftwareName、SoftwareVersion、CVEID のすべての一意の組み合わせのエントリを含むテーブルを返します。
1.1.1 制限事項
- 最大ページ サイズは 200,000 です。
- この API のレート制限は、1 分あたり 30 呼び出しと 1 時間あたり 1000 呼び出しです。
1.2 アクセス許可
この API を呼び出すには、次のいずれかのアクセス許可が必要です。 アクセス許可の選択方法など、詳細については、「Microsoft Defender for Endpoint API を使用する」を参照してください。
アクセス許可の種類 | アクセス許可 | アクセス許可の表示名 |
---|---|---|
アプリケーション | Vulnerability.Read.All | '脅威と脆弱性管理の脆弱性情報の読み取り' |
委任 (職場または学校のアカウント) | Vulnerability.Read | '脅威と脆弱性管理の脆弱性情報の読み取り' |
1.3 URL
GET /api/machines/SoftwareVulnerabilitiesByMachine
1.4 パラメーター
- pageSize (既定値 = 50,000): 応答の結果の数。
- $top: 返す結果の数 (返されない @odata.nextLink ので、すべてのデータをプルしません)。
1.5 プロパティ
注:
- 各レコードは約 1 KB のデータです。 正しい pageSize パラメーターを選択するときは、これを考慮する必要があります。
- 応答で追加の列が返される場合があります。 これらの列は一時的なものであり、削除される可能性があります。ドキュメント化された列のみを使用してください。
- 次のテーブルで定義されているプロパティは、プロパティ ID でアルファベット順にリスト表示されます。 この API を実行する場合、結果の出力は必ずしもこのテーブルにリストされているのと同じ順序で返されるとは限りません。
プロパティ (ID) | データ型 | 説明 | 戻り値の例 |
---|---|---|---|
CveId | String | 一般的な脆弱性と公開 (CVE) システムのセキュリティの脆弱性に割り当てられた一意の識別子。 | CVE-2020-15992 |
CvssScore | String | CVE の CVSS スコア。 | 6.2 |
DeviceId | String | サービス内のデバイスの一意の識別子。 | 9eaf3a8b5962e0e6b1af9ec756664a9b823df2d1 |
DeviceName | String | デバイスの完全修飾ドメイン名 (FQDN)。 | johnlaptop.europe.contoso.com |
DiskPaths | Array[string] | デバイスに製品がインストールされていることを示すディスク証拠。 | ["C:\Program Files (x86)\Microsoft\Silverlight\Application\silverlight.exe"] |
ExploitabilityLevel | String | この脆弱性の悪用可能性レベル (NoExploit、ExploitIsPublic、ExploitIsVerified、ExploitIsInKit) | ExploitIsInKit |
FirstSeenTimestamp | String | この製品 CVE がデバイスに初めて表示されたとき。 | 2020-11-03 10:13:34.8476880 |
Id | String | レコードの一意識別子。 | 123ABG55_573AG&mnp! |
LastSeenTimestamp | String | 前回、デバイスにソフトウェアの脆弱性が見られました。 | 2020-11-03 10:13:34.8476880 |
OSPlatform | String | デバイスで実行されているオペレーティング システムのプラットフォーム。 このプロパティは、Windows 10やWindows 11など、同じファミリ内のバリエーションを持つ特定のオペレーティング システムを示します。 詳細については、「サポートされているオペレーティング システムとプラットフォームMicrosoft Defender 脆弱性の管理」を参照してください。 | Windows10 とWindows 11 |
RbacGroupName | String | ロールベースのアクセス制御 (RBAC) グループ。 このデバイスが RBAC グループに割り当てられていない場合、値は "未割り当て" になります。organizationに RBAC グループが含まれていない場合、値は "None" になります。 | サーバー |
RecommendationReference | String | このソフトウェアに関連する推奨事項 ID への参照。 | va--microsoft--silverlight |
RecommendedSecurityUpdate (省略可能) | String | ソフトウェア ベンダーが脆弱性に対処するために提供するセキュリティ更新プログラムの名前または説明。 | 2020 年 4 月セキュリティ Updates |
RecommendedSecurityUpdateId (省略可能) | String | 該当するセキュリティ更新プログラムの識別子、または対応するガイダンスまたはサポート情報 (KB) 記事の識別子 | 4550961 |
RegistryPaths | Array[string] | 製品がデバイスにインストールされていることを示すレジストリの証拠。 | ["HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\MicrosoftSilverlight"] |
SecurityUpdateAvailable | ブール型 | ソフトウェアでセキュリティ更新プログラムを使用できるかどうかを示します。 | 指定できる値は true または false です。 |
SoftwareName | String | ソフトウェア製品の名前。 | Chrome |
SoftwareVendor | String | ソフトウェア ベンダーの名前。 | |
SoftwareVersion | String | ソフトウェア製品のバージョン番号。 | 81.0.4044.138 |
VulnerabilitySeverityLevel | String | CVSS スコアに基づいてセキュリティの脆弱性に割り当てられた重大度レベル。 | 中 |
1.6 例
1.6.1 要求の例
GET https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilitiesByMachine?pageSize=5
1.6.2 応答の例
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.AssetVulnerability)",
"value": [
{
"id": "00044f612345baf759462dbe6db733b6a9c59ab4_edge_10.0.17763.1637__",
"deviceId": "00044f612345daf756462bde6bd733b9a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eed224b2de2f5ea3142726e63f16a.DomainPII_21eeb80d089e79bdfa178eabfa25e8de9acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "edge",
"softwareVersion": "10.0.17763.1637",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [],
"lastSeenTimestamp": "2020-12-30 14:17:26",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-edge",
"securityUpdateAvailable": true
},
{
"id": "00044f912345baf756462bde6db733b9a9c56ad4_.net_framework_4.0.0.0__",
"deviceId": "00044f912345daf756462bde6db733b6a9c59ad4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eed224b2be2f5ea3142726e63f16a.DomainPII_21eeb80b086e79bdfa178eabfa25e8de6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": ".net_framework",
"softwareVersion": "4.0.0.0",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"SOFTWARE\\Microsoft\\NET Framework Setup\\NDP\\v4.0\\Client\\Install"
],
"lastSeenTimestamp": "2020-12-30 13:18:33",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-.net_framework",
"securityUpdateAvailable": true
},
{
"id": "00044f912345baf756462dbe6db733d6a9c59ab4_system_center_2012_endpoint_protection_4.10.209.0__",
"deviceId": "00044f912345daf756462bde6db733b6a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eed224b2be2f5ea3142726e63f16a.DomainPII_21eed80b089e79bdfa178eadfa25e8be6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "system_center_2012_endpoint_protection",
"softwareVersion": "4.10.209.0",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Microsoft Security Client"
],
"lastSeenTimestamp": "2020-12-30 14:17:26",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-system_center_2012_endpoint_protection",
"securityUpdateAvailable": true
},
{
"id": "00044f612345bdaf759462dbe6bd733b6a9c59ab4_onedrive_20.245.1206.2__",
"deviceId": "00044f91234daf759492dbe6bd733b6a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_189663d45612eed224b2be2f5ea3142729e63f16a.DomainPII_21eed80b086e79bdfa178eadfa25e8de6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "onedrive",
"softwareVersion": "20.245.1206.2",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_USERS\\S-1-5-21-2944539346-1310925172-2349113062-1001\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\OneDriveSetup.exe"
],
"lastSeenTimestamp": "2020-12-30 13:18:33",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-onedrive",
"securityUpdateAvailable": true
},
{
"id": "00044f912345daf759462bde6db733b6a9c56ab4_windows_10_10.0.17763.1637__",
"deviceId": "00044f912345daf756462dbe6db733d6a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eeb224d2be2f5ea3142729e63f16a.DomainPII_21eeb80d086e79bdfa178eadfa25e8de6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "windows_10" "Windows_11",
"softwareVersion": "10.0.17763.1637",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [],
"lastSeenTimestamp": "2020-12-30 14:17:26",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-windows_10" "va-_-microsoft-_-windows_11",
"securityUpdateAvailable": true
}
],
"@odata.nextLink": "https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilitiesByMachine?pagesize=5&$skiptoken=eyJFeHBvcnREZWZpbml0aW9uIjp7IlRpbWVQYXRoIjoiMjAyMS0wMS0xMS8xMTAxLyJ9LCJFeHBvcnRGaWxlSW5kZXgiOjAsIkxpbmVTdG9wcGVkQXQiOjV9"
}
2. ソフトウェア脆弱性評価のエクスポート (ファイル経由)
2.1 API メソッドの説明
この API 応答には、デバイスごとにインストールされているソフトウェアのすべてのデータが含まれています。 DeviceId、SoftwareVendor、SoftwareName、SoftwareVersion、CVEID のすべての一意の組み合わせのエントリを含むテーブルを返します。
2.1.2 制限事項
この API のレート制限は、1 分あたり 5 回の呼び出しと 1 時間あたり 20 回の呼び出しです。
2.2 権限
この API を呼び出すには、次のいずれかのアクセス許可が必要です。 アクセス許可の選択方法など、詳細については、「Microsoft Defender for Endpoint API を使用する」を参照してください。
アクセス許可の種類 | アクセス許可 | アクセス許可の表示名 |
---|---|---|
アプリケーション | Vulnerability.Read.All | '脅威と脆弱性管理の脆弱性情報の読み取り' |
委任 (職場または学校のアカウント) | Vulnerability.Read | '脅威と脆弱性管理の脆弱性情報の読み取り' |
2.3 URL
GET /api/machines/SoftwareVulnerabilitiesExport
2.4 パラメーター
- sasValidHours: ダウンロード URL が有効になる時間数 (最大 24 時間)。
2.5 プロパティ
注:
ファイルは、複数行の JSON 形式の gzip 圧縮されています。
ダウンロード URL は 3 時間だけ有効です。それ以外の場合は、パラメーターを使用できます。
データの最大ダウンロード速度を確保するために、データが存在するのと同じ Azure リージョンからダウンロードしていることを確認できます。
各レコードは約 1 KB のデータです。 正しい pageSize パラメーターを選択するときは、これを考慮する必要があります。
応答で追加の列が返される場合があります。 これらの列は一時的なものであり、削除される可能性があります。ドキュメント化された列のみを使用してください。
プロパティ (ID) | データ型 | 説明 | 戻り値の例 |
---|---|---|---|
ファイルをエクスポートする | array[string] | 組織の現在のスナップショットを保持しているファイルのダウンロード URL のリスト。 | ["https://tvmexportstrstgeus.blob.core.windows.net/tvm-export...1", "https://tvmexportstrstgeus.blob.core.windows.net/tvm-export...2"] |
GeneratedTime | String | エクスポートが生成された時刻。 | 2021-05-20T08:00:00Z |
2.6 例
2.6.1 要求の例
GET https://api-us.securitycenter.contoso.com/api/machines/SoftwareVulnerabilitiesExport
2.6.2 応答の例
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#microsoft.windowsDefenderATP.api.ExportFilesResponse",
"exportFiles": [
"https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c000.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=...",
"https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c001.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=...",
"https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c002.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=..."
],
"generatedTime": "2021-01-11T11:01:00Z"
}
3. デルタ エクスポート ソフトウェアの脆弱性評価 (JSON 応答)
3.1 API メソッドの説明
DeviceId、SoftwareVendor、SoftwareName、SoftwareVersion、CveId のすべての一意の組み合わせのエントリを含むテーブルを返します。 API は、organization内のデータを Json 応答としてプルします。 応答はページ分割されるため、応答のフィールドを @odata.nextLink 使用して次の結果をフェッチできます。 完全なソフトウェア脆弱性評価 (JSON 応答) (デバイスごとのorganizationのソフトウェア脆弱性評価のスナップショット全体を取得するために使用される) とは異なり、デルタ エクスポート JSON 応答 API 呼び出しは、選択した日付と現在の日付 ("delta" API 呼び出し) の間で発生した変更のみをフェッチするために使用されます。 毎回大量のデータを含む完全なエクスポートを取得する代わりに、新しい、修正された、更新された脆弱性に関する特定の情報のみを取得します。 デルタ エクスポート JSON 応答 API 呼び出しを使用して、"修正された脆弱性の数" や "organization に追加された新しい脆弱性の数" などのさまざまな KPI を計算することもできます。
注:
デバイス API 呼び出しによる完全なエクスポート ソフトウェア脆弱性評価を少なくとも週に 1 回使用することを強くお勧めします。また、この追加のエクスポート ソフトウェア脆弱性の変更は、デバイス (デルタ) API 呼び出しによって、その他のすべての曜日に行われます。 他の Assessments JSON 応答 API とは異なり、"差分エクスポート" は完全なエクスポートではありません。 デルタ エクスポートには、選択した日付と現在の日付 ("delta" API 呼び出し) の間に発生した変更のみが含まれます。
3.1.1 制限事項
- 最大ページ サイズは 200,000 です。
- sinceTime パラメーターの最大日数は 14 日です。
- この API のレート制限は、1 分あたり 30 呼び出しと 1 時間あたり 1000 呼び出しです。
3.2 権限
この API を呼び出すには、次のいずれかのアクセス許可が必要です。 アクセス許可の選択方法など、詳細については、「Microsoft Defender for Endpoint API を使用する」を参照してください。
アクセス許可の種類 | アクセス許可 | アクセス許可の表示名 |
---|---|---|
アプリケーション | Vulnerability.Read.All | '脅威と脆弱性管理の脆弱性情報の読み取り' |
委任 (職場または学校のアカウント) | Vulnerability.Read | '脅威と脆弱性管理の脆弱性情報の読み取り' |
3.3 URL
GET /api/machines/SoftwareVulnerabilityChangesByMachine
3.4 パラメーター
- sinceTime (必須): データの変更を確認する開始時刻。 脆弱性管理では、新しい脆弱性と更新された脆弱性に関するデータが 6 時間ごとに生成されます。 返されるデータには、指定した sinceTime が該当する 6 時間の期間にキャプチャされたすべての変更と、直近に生成されたデータを含む後続の 6 時間の変更が含まれます。
- pageSize (既定値 = 50,000): 応答の結果の数。
- $top: 返す結果の数 (返されない @odata.nextLink ので、すべてのデータをプルしません)。
3.5 プロパティ
返される各レコードには、デバイス API による完全なエクスポート ソフトウェア脆弱性評価のすべてのデータと、 EventTimestamp と Status という 2 つのフィールドが含 まれています。
注:
- 応答で追加の列が返される場合があります。 これらの列は一時的なもので、削除される可能性があるため、文書化されている列のみを使用してください。
- 次のテーブルで定義されているプロパティは、プロパティ ID でアルファベット順にリスト表示されます。 この API を実行する場合、結果の出力は必ずしもこのテーブルにリストされているのと同じ順序で返されるとは限りません。
プロパティ (ID) | データ型 | 説明 | 戻り値の例 |
---|---|---|---|
CveId | String | 一般的な脆弱性と公開 (CVE) システムのセキュリティの脆弱性に割り当てられた一意の識別子。 | CVE-2020-15992 |
CvssScore | String | CVE の CVSS スコア。 | 6.2 |
DeviceId | String | サービス内のデバイスの一意の識別子。 | 9eaf3a8b5962e0e6b1af9ec756664a9b823df2d1 |
DeviceName | String | デバイスの完全修飾ドメイン名 (FQDN)。 | johnlaptop.europe.contoso.com |
DiskPaths | Array[string] | デバイスに製品がインストールされていることを示すディスク証拠。 | ["C:\Program Files (x86)\Microsoft\Silverlight\Application\silverlight.exe"] |
EventTimestamp | String | このデルタ イベントが見つかった時刻。 | 2021-01-11T11:06:08.291Z |
ExploitabilityLevel | String | この脆弱性の悪用可能性レベル (NoExploit、ExploitIsPublic、ExploitIsVerified、ExploitIsInKit) | ExploitIsInKit |
FirstSeenTimestamp | String | この製品の CVE がデバイスに初めて表示されたとき。 | 2020-11-03 10:13:34.8476880 |
Id | String | レコードの一意識別子。 | 123ABG55_573AG&mnp! |
LastSeenTimestamp | String | 前回、CVE がデバイスに表示されました。 | 2020-11-03 10:13:34.8476880 |
OSPlatform | String | デバイスで実行されているオペレーティング システムのプラットフォーム。Windows 10やWindows 11など、同じファミリ内のバリエーションを持つ特定のオペレーティング システム。 詳細については、「サポートされているオペレーティング システムとプラットフォームMicrosoft Defender 脆弱性の管理」を参照してください。 | Windows10 とWindows 11 |
RbacGroupName | String | ロールベースのアクセス制御 (RBAC) グループ。 このデバイスが RBAC グループに割り当てられていない場合、値は "未割り当て" になります。organizationに RBAC グループが含まれていない場合、値は "None" になります。 | サーバー |
RecommendationReference | string | このソフトウェアに関連する推奨事項 ID への参照。 | va--microsoft--silverlight |
RecommendedSecurityUpdate | String | ソフトウェア ベンダーが脆弱性に対処するために提供するセキュリティ更新プログラムの名前または説明。 | 2020 年 4 月セキュリティ Updates |
RecommendedSecurityUpdateId | String | 該当するセキュリティ更新プログラムの識別子、または対応するガイダンスまたはサポート情報 (KB) 記事の識別子 | 4550961 |
RegistryPaths | Array[string] | 製品がデバイスにインストールされていることを示すレジストリの証拠。 | ["HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Google Chrome"] |
SoftwareName | String | ソフトウェア製品の名前。 | Chrome |
SoftwareVendor | String | ソフトウェア ベンダーの名前。 | |
SoftwareVersion | String | ソフトウェア製品のバージョン番号。 | 81.0.4044.138 |
状態 | String | 新しい (デバイスに導入された新しい脆弱性の場合) (1) 修正されました (この脆弱性がデバイスに存在しなくなった場合、これは修復されたことを意味します)。 (2) 更新 ( デバイスの脆弱性が変更された場合)。可能な変更は、CVSS スコア、悪用可能性レベル、重大度レベル、DiskPaths、RegistryPaths、RecommendedSecurityUpdate) です。 | Fixed |
VulnerabilitySeverityLevel | String | セキュリティの脆弱性に割り当てられた重大度レベル。 これは CVSS スコアに基づいています。 | 中 |
説明
ソフトウェアがバージョン 1.0 からバージョン 2.0 に更新され、両方のバージョンが CVE-A に公開されている場合、次の 2 つの別個のイベントが発生します。
- 修正済み: バージョン 1.0 の CVE-A が修正されました。
- 新規: バージョン 2.0 の CVE-A が追加されました。
特定の脆弱性 (CVE-A など) が、バージョン 1.0 のソフトウェアで特定の時刻 (たとえば 1 月 10 日) に最初に検出され、数日後にそのソフトウェアがバージョン 2.0 に更新され、同じ CVE-A にも公開された場合、次の 2 つの分離されたイベントを受け取ります。
- 修正済み: CVE-X、FirstSeenTimestamp 1 月 10 日、バージョン 1,0。
- 新機能: CVE-X、FirstSeenTimestamp 1 月 10 日バージョン 2.0。
3.6 例
3.6.1 要求の例
GET https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilityChangesByMachine?pageSize=5&sinceTime=2021-05-19T18%3A35%3A49.924Z
3.6.2 応答の例
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.DeltaAssetVulnerability)",
"value": [
{
"id": "008198251234544f7dfa715e278d4cec0c16c171_chrome_87.0.4280.88__",
"deviceId": "008198251234544f7dfa715e278b4cec0c19c171",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_1c8fee370690ca24b6a0d3f34d193b0424943a8b8.DomainPII_0dc1aee0fa366d175e514bd91a9e7a5b2b07ee8e.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.19042.685",
"osArchitecture": "x64",
"softwareVendor": "google",
"softwareName": "chrome",
"softwareVersion": "87.0.4280.88",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [
"C:\\Program Files (x86)\\Google\\Chrome\\Application\\chrome.exe"
],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\WOW6432Node\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Google Chrome"
],
"lastSeenTimestamp": "2021-01-04 00:29:42",
"firstSeenTimestamp": "2020-11-06 03:12:44",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-google-_-chrome",
"status": "Fixed",
"eventTimestamp": "2021-01-11T11:06:08.291Z"
},
{
"id": "00e59c61234533860738ecf488eec8abf296e41e_onedrive_20.64.329.3__",
"deviceId": "00e56c91234533860738ecf488eec8abf296e41e",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_82c13a8ad8cf3dbaf7bf34fada9fa3aebc124116.DomainPII_21eeb80d086e79dbfa178eadfa25e8de9acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.18363.1256",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "onedrive",
"softwareVersion": "20.64.329.3",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_USERS\\S-1-5-21-2127521184-1604012920-1887927527-24918864\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\OneDriveSetup.exe"
],
"lastSeenTimestamp": "2020-12-11 19:49:48",
"firstSeenTimestamp": "2020-12-07 18:25:47",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-onedrive",
"status": "Fixed",
"eventTimestamp": "2021-01-11T11:06:08.291Z"
},
{
"id": "01aa8c73095bb12345918663f3f94ce322107d24_firefox_83.0.0.0_CVE-2020-26971_",
"deviceId": "01aa8c73065bb12345918693f3f94ce322107d24",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_42684eb981bea2d670027e7ad2caafd3f2b381a3.DomainPII_21eed80b086e76dbfa178eabfa25e8de9acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.19042.685",
"osArchitecture": "x64",
"softwareVendor": "mozilla",
"softwareName": "firefox",
"softwareVersion": "83.0.0.0",
"cveId": "CVE-2020-26971",
"vulnerabilitySeverityLevel": "High",
"recommendedSecurityUpdate": "193220",
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [
"C:\\Program Files (x86)\\Mozilla Firefox\\firefox.exe"
],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\WOW6432Node\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Mozilla Firefox 83.0 (x86 en-US)"
],
"lastSeenTimestamp": "2021-01-05 17:04:30",
"firstSeenTimestamp": "2020-05-06 12:42:19",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-mozilla-_-firefox",
"status": "Fixed",
"eventTimestamp": "2021-01-11T11:06:08.291Z"
},
{
"id": "026f0fcb12345fbd2decd1a339702131422d362e_project_16.0.13701.20000__",
"deviceId": "029f0fcb13245fbd2decd1a336702131422d392e",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_a5706750acba75f15d69cd17f4a7fcd268d6422c.DomainPII_f290e982685f7e8eee168b4332e0ae5d2a069cd6.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.19042.685",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "project",
"softwareVersion": "16.0.13701.20000",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\ProjectProRetail - en-us"
],
"lastSeenTimestamp": "2021-01-03 23:38:03",
"firstSeenTimestamp": "2019-08-01 22:56:12",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-project",
"status": "Fixed",
"eventTimestamp": "2021-01-11T11:06:08.291Z"
},
{
"id": "038df381234510b357ac19d0113ef622e4e212b3_chrome_81.0.4044.138_CVE-2020-16011_",
"deviceId": "038df381234510d357ac19b0113ef922e4e212b3",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_365f5c0bb7202c163937dad3d017969b2d760eb4.DomainPII_29596a43a2ef2bbfa00f6a16c0cb1d108bc63e32.DomainPII_3c5fefd2e6fda2f36257359404f6c1092aa6d4b8.net",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.18363.1256",
"osArchitecture": "x64",
"softwareVendor": "google",
"softwareName": "chrome",
"softwareVersion": "81.0.4044.138",
"cveId": "CVE-2020-16011",
"vulnerabilitySeverityLevel": "High",
"recommendedSecurityUpdate": "ADV 200002",
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [
"C:\\Program Files (x86)\\Google\\Chrome\\Application\\chrome.exe"
],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\{C4EBFDFD-0C55-3E5F-A919-E3C54949024A}"
],
"lastSeenTimestamp": "2020-12-10 22:45:41",
"firstSeenTimestamp": "2020-07-26 02:13:43",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-google-_-chrome",
"status": "Fixed",
"eventTimestamp": "2021-01-11T11:06:08.291Z"
}
],
"@odata.nextLink": "https://wpatdadi-eus-stg.cloudapp.net/api/machines/SoftwareVulnerabilitiesTimeline?sincetime=2021-01-11&pagesize=5&$skiptoken=eyJFeHBvcnREZWZpbml0aW9uIjp7IlRpbWVQYXRoIjoiMjAyMS0wMS0xMS8xMTAxLyJ9LCJFeHBvcnRGaWxlSW5kZXgiOjAsIkxpbmVTdG9wcGVkQXQiOjV9"
}
関連項目
その他の関連
ヒント
さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティ (Microsoft Defender for Endpoint Tech Community) にご参加ください。