Home / 用語 / 脆弱性スキャン

脆弱性スキャン

※本ページにはプロモーション(広告)が含まれています

セキュリティ

読みぜいじゃくせいスキャン
英語Vulnerability Scanning

💡 ひとことで言うと

システムやネットワークの既知脆弱性を自動検出するセキュリティ診断。定期実施で穴を塞ぎ続ける基礎活動。

詳しい解説

脆弱性スキャンは、サーバー・ネットワーク機器・Webアプリケーション・コンテナイメージなどに対して、既知の脆弱性(CVE)を自動的にチェックし、一覧化する診断手法です。手動のペネトレーションテストに比べて広範囲を素早く・繰り返し検査できるのが強みで、セキュリティ運用の『基礎体力』を保つための日常業務として位置づけられます。

主なスキャナ製品には、①Nessus(Tenable)、②Qualys、③Rapid7 InsightVM、④OpenVAS/Greenbone(OSS)、⑤Nikto(WebアプリOSS)、⑥OWASP ZAP、⑦Trivy・Grype(コンテナ/IaC向けOSS)、⑧GitHub Dependabot・Snyk(依存ライブラリ向け)などがあります。目的に応じて組み合わせて使い、『ホスト・ネットワーク・アプリ・依存ライブラリ・コンテナ』の5視点をカバーするのが近年の標準です。

スキャンは大きく2種類で、①『クレデンシャルなしスキャン』はネットワーク越しにポート・バナー・既知脆弱性パターンを検査、②『クレデンシャル付きスキャン』は対象にログインしてパッチ適用状況・構成不備まで詳細検査する方式です。精度は後者の方が格段に高く、誤検知も減るため、運用安定後はクレデンシャル付きに移行するのが推奨されます。

スキャンで見つけた脆弱性はCVSSスコア等で優先度付けし、『Critical/Highは即対応・Medium以下は計画対応』のように運用ルール化します。パッチ適用のほか、①代替緩和策(設定変更・WAFシグネチャ)、②影響機器の隔離、③ベンダー非対応の場合はリプレース計画、などの選択肢を組み合わせます。重要なのは『スキャンしっぱなし』を防ぎ、発見→対応→再スキャンでゼロに戻すサイクルを継続することです。年1回のペンテストと毎週の自動スキャンを組み合わせる運用が、多くの中堅企業にとって費用対効果の高い着地点となります。

📘 具体的な場面

中規模のIT企業で、毎週日曜深夜に社内サーバー群に対して自動脆弱性スキャンを走らせ、月曜朝にセキュリティチームが前週比のレポートを確認する運用を考えてください。ある月曜、『Apache HTTP ServerにCritical評価の新規CVE該当1件』とレポートされ、管理者は即時パッチを適用・再スキャンで消滅を確認しました。こうした定常サイクルがあるからこそ、重大脆弱性を数日以内に封じ込められます。

別の呼び方

脆弱性診断
セキュリティスキャン
vulnerability scan
脆弱性アセスメント

関連する用語

この用語に関する関連記事

Check Also

Klipsch Reference Premiereのポートプラグ対処法

【2026年最新版】Klipsch Reference Premiereのポートプラグ対処法【完全ガイド】

Klipsch Referen …