Tenable製品の中でも、Tenable Vulnerability Management(VM)やSecurity Centerといった主要サービスが提供する中心的な機能といえば、やはり「脆弱性スキャン」です。クラウドスキャナを利用したスキャンや、監視対象の端末にエージェントを導入して行うスキャンなど、Tenable社ではさまざまなスキャン手法が用意されています。
今回はその中でも、Tenable Vulnerability Managementを使った最も基本的な脆弱性スキャンについて、スキャナやクレデンシャル情報の登録から実際のスキャン実行までの流れを詳しくご紹介していきます。

構築から脆弱性検知までの流れ
脆弱性スキャンを行うには、いくつかのステップを踏む必要があります。ここでは、スキャナの準備からスキャンの実行、結果の確認までの一連の流れを順を追って解説していきます。

1.スキャナの構築
まずはスキャンを実行するための「スキャナ」を構築します。Tenableには大きく分けて3種類のスキャナが用意されており、用途によって使い分けることができます。
Nessus Scanner
Tenableの脆弱性スキャナと言えばコレ。専用のスキャナを自社環境に構築し、ネットワーク全体を一括で直接スキャンします。Nessus scannerの親戚として「クラウドスキャナ」も用意されており、こちらはTenableがクラウド上で管理・運用するスキャナで、ユーザー自身がインストールやメンテナンスをする必要がありません。VMのみで利用可能で外部ネットワークやクラウド資産のスキャンに適しています。
Nessus Agent
PCやサーバーなどの端末に直接インストールしてローカルで利用する「軽量のスキャナ」。ネットワークに常時接続されていない端末にも対応可能で、クレデンシャル不要でスキャンができます。
Nessus Network Monitor
パッシブ型のスキャナ。ネットワーク上を流れるパケットを監視することで、脆弱性や異常を検出、「見るだけ」で情報を収集するのが特徴です。

本記事で利用するのは代表的なNessus Scanner。上記の図上では右下にあります。
では早速「スキャナの構築方法をご紹介!」…といきたいところですが、実はこの内容、すでに一度ブログに掲載済みなんです。Tenable Coreを使ったスキャナの構築方法については、以下の記事でしっかりとご紹介していますので、「またか〜」と思われる前に、ぜひそちらをご覧ください!
2.スキャナの登録
さて、構築したスキャナをTenable VMに登録することでやっと利用できるようになります。NHK講座ばりの丁寧さで解説していきたいところですが、こちらもまた既にわかりやすい内容でブログに掲載済みですので、以下をご確認ください。
もはやこのブログ読まなくて良いのでは?と思われた皆様、次の節からが本番ですので、どうかあと少しだけお時間いただけますと幸いです。
3.クレデンシャル情報の登録
スキャン対象の端末に対して、より詳細な情報を取得するためには、適切なクレデンシャル(認証情報)の登録が必要です。クレデンシャル情報を設定することで、対象端末の内部にアクセスし外部からではわからない情報を取得できるため、より信頼性のある結果が得られます。利用されない場合はこちらのステップを飛ばしていただいても問題ありません。
1.Tenable VMコンソールの左メニューから [設定] を選択
2.[スキャン] 項目に存在する [認証情報] を選択

3.画面右上の [+認証情報を作成] を選択
4.認証情報タイプを選択する
監視対象端末の認証情報タイプを選びます。以下が、一般的に利用されることの多い認証情報となりますが、CiscoやVMware、F5などのメーカー独自の認証情報タイプやBasic認証やAPIキーを利用したWEB Authenticationも用意されています。

5.認証情報を入力したら、画面右下の [作成] を選択
6.[認証情報] 一覧より作成されたことを確認してください。
4.スキャン設定の作成
スキャナとクレデンシャルの準備が整ったら、いよいよスキャン設定を作成します。対象範囲やスキャンのタイミングなど、設定項目のポイントを解説します。
1.Tenable VMコンソールの左メニューから [スキャン] を選択
2.画面右上の [+スキャンの作成] を選択
3.[Nessus スキャナー] タブよりテンプレートを選択する。
※今回は便宜上、 [基本的なネットワークスキャン] を選択

Tips:
[Nessus スキャナー] [Nessus Agent] タブに表示されているものはTenableが用意しているデフォルトテンプレートです。テンプレートはユーザーが独自に作成することもでき、作成したテンプレートは[ユーザー定義]タブに表示されます。 スキャンテンプレートの詳細説明は、以下の公式ドキュメントをご確認ください。
4.スキャンを作成するにあたって、入力や選択が必須となる項目は以下の4点だけ
① スキャンの名前
後ほど判別しやすいよう、わかりやすい名前にしておきましょう。
② スキャナータイプ(クラウドスキャナか、作成した内部スキャナか)
今回は [内部スキャナ] を選びます。
③ 利用するスキャナー
2.スキャナの登録 で登録したスキャナを選択してください。
④ 脆弱性診断を行うターゲット
単一のIPを書くもよし、CIDR表記を用いて特定のセグメントを丸っと診断対象とするもよし

他にも設定しておくと便利なオプションがありますので、各項目についてどのような設定ができるのか簡単にまとめてみました。
【設定 - 基本】
この項目では、上記でご紹介した設定必須項目の他に、スケジュール・通知・アクセス権などの基本的な項目を設定することができます。
[スケジュール] 項目ではスキャンを行う頻度の設定ができます。メーカーは最低でも月に1度以上の診断をオススメしていますので、それを踏まえてスケジュール設定を行ってください。開始時刻も選べるので弊社のお客様ではお仕事がお休みの間に設定される方が多いです。

Tips:
スケジュール設定はデフォルトではオフになっているため、必要に応じてトグルをONに切り替えて設定を行ってください。
【設定 - 検出】
特定のポートのみをスキャンするか、すべてのポートをスキャンするか、ホストやサービスの検出時の細かな挙動はどうするかなどを設定できます。
例えば対象のマシンがセキュリティの関係で、Pingに応答しない設定としている場合が、ホスト検出にPingを利用しないように設定することも可能です。
【設定 - 評価】
スキャンの評価設定では、脆弱性をどのように検出するか、どのような脆弱性を対象とするかを細かく調整できます。Webアプリケーションに対するスキャンを行うか、行う場合はその動作や精度・負荷についてもここで指定することができます。
【設定 - レポート】
スキャンのレポート設定では、スキャン結果のレポートに何をどのように表示するかを細かく調整できます。例えば、できるだけ多くの情報をレポートに出力するよう設定したり、IPアドレス名ではなくホスト名でホストを表示するようにしたり、Pingに反応がなかったホストもレポートに表示したりと情報量・表示形式・対象範囲を調整できます。もし用意しているディスク容量が少ない場合は、出力する情報量を減らして、ディスク容量を節約するのも一つの手ですね!
【設定 - 詳細】
こちらの設定では、スキャンを行う際の動作やパフォーマンスについて調整していきます。Tenable製品ではデフォルト設定のままスキャンを行っても、スキャナや診断対象マシンに極端な負荷がかからないよう設計されています。しかし環境によっては「もっと繊細にスキャンをしたいんだ…!」という方もおられるかと思います。
ここでは、スキャンをIPアドレス順ではなくランダムに実施しネットワーク負荷を分散したり、1ホストに対する同時チェック数を増減させたり、1スキャンで同時処理するホストを減らしスキャナ本体を労わったり、、とあらゆる設定で調整が可能です。
勿論、設定がめんどくさいなあという方はデフォルト設定のままスキャンを始めてしまっても問題ありません。
【認証情報】
さて最後の設定項目は認証情報について。3.クレデンシャル情報の登録 で設定した認証情報をここで登録していきます。
① [認証情報の追加] 横にある [+] を選択
② 認証情報タイプの選択から、最下部の [管理された認証情報] を選択
③ 事前に設定しておいた認証情報を選び追加されたことを確認する
5.スキャンの開始
設定が完了したら、スキャンを開始します。実行中のステータス確認や、完了後の結果の出力方法についても触れていきます。
1.すべての設定が完了したら画面右下の [保存して開始] または [保存] を選択
Tips:
[保存して開始] を選択するとそのままスキャンが開始されます。
その際は、以下のステップ2を飛ばしてください。
2.スキャン一覧画面に自動的に戻る
作成したスキャンを右クリックし、表示されたメニューから [開始] を選択
※[アクション] 列の [︙] ボタンをクリックしても同じメニューが表示される。

3.スキャン実行中のステータスは [初期化中] > [保留中] > [実行中] と変化する。

4.スキャンが完了するとステータスが [完了] に変わる。
レポートの出力方法
脆弱性スキャンが終わったら結果を確認しましょう。VMコンソールのUI上から直接閲覧する方法も用意されていますが、今行ったスキャンの結果のみを対象としてレポートを出力したい場合は、以下の手順で進めてください。
1.VMコンソールで [スキャン] 画面を開く
2.対象のスキャンを右クリックし [エクスポート] を選択
※[アクション] 列の [︙] ボタンをクリックしても同じメニューが表示される。

3.出力形式を選択し [エクスポート] を選択。その後ダウンロードが始まります。

出力されたレポートの見方は長くなってしまうので、今回は泣く泣く割愛させていただきます。
まとめ
ここまで、Tenable Vulnerability Managementを使った基本的な脆弱性スキャンの流れをご紹介しました。初めての方でも迷わず進められるよう、各ステップを丁寧に解説しましたので、ぜひ参考にしてみてください。
こちらの記事が頑張るSE達の一助になれば幸いです。ありがとうございました。
おまけ(告知)
最後に、Tenable Vulnerability Managementに興味がある方、実際に使ってみたい方へ朗報です!2025年10月29日(水)15時から、ネットワールド初となるTenable Vulnerability Managementに関する無料ウェビナーを開催します。
使ってみたい!提案したい!そんなあなたに!
Tenable Vulnerability Managementのホントに使える推しポイント、解説します!
対象:パートナー企業様、エンドユーザー様
形式:Zoomによるオンライン開催(事前登録制)
詳細・申込はこちら👇
このセミナーでは、元社内SEである私が実際にTenable VMを使ってみたリアルな視点から、「これは便利!」と感じた推しポイントや、基本機能・使いやすいオプションなどをわかりやすく解説します。
Tenable製品の導入を検討している方や、もっと深く知りたい方には絶好の機会です。ぜひご参加ください!
以下の特設サイトでは、本記事でご紹介したTenable Vulnerability Management以外にアイデンティティ侵害対策を行うIdentity Exposure、クラウドセキュリティ対策に用いる Cloud Securityといった人気製品のご紹介も行っております。 是非、併せてご覧ください。
(5分以上の動画ですが、倍速でみれば5分なんでギリギリセーフですよね\^o^/)
書いた人:諏訪美祐(Miyu SUWA)
技術本部セキュリティ基盤技術部所属 Tenable製品をメインで担当するSE。
