Skip to main content

スキャン結果の分析

スキャンは、アプリケーション内のデータフローを観察し、検出した脆弱性を報告します。

結果を調査した後、アプリケーションのコードを修正して再度スキャンを実行し、脆弱性が修正されているか確認します。

スコアリング

Contrastでは、アプリケーションの潜在的なセキュリティリスクを表す各スキャンのスコアが算出されます。

  • スコアリングは動的ではありません。コードの更新後に更新されたスコアを表示するには、スキャンを再度実行してください。

  • スコアの算出には、Contrastのアプリケーションのスコアガイド記載されている基本のスコアリング方法が使用されます。

開始する前に

Contrast Scanの脆弱性ワークフローで、Contrast Scanによって報告される脆弱性を管理するためのワークフローについて説明しています。

手順

スキャンが完了したら、脆弱性の情報、プロジェクト作成者、各スキャンを実行したユーザを確認できます。

  1. Contrast Webインターフェイスのナビゲーションバーでスキャンを選択します。

    スキャンページに、スキャンプロジェクトの一覧が表示されます。

  2. スキャンプロジェクトを選択します。

  3. 「概要」タブでは、スキャン結果の概要とプロジェクト内のスキャンの一覧が表示されます。

    This image shows the details of a scan project in the Overview tab.

    概要セクションには、次の情報が表示されます。

    • スコア: プロジェクトの最新のスキャンに基づいて、アプリケーションの潜在的セキュリティリスクをレターグレードで表します。

    • 脆弱性: 最新のスキャンで検出された脆弱性の数。検出された脆弱性の詳細を表示するには、数字を選択します。

    • 新たな脆弱性: 最新のスキャンで検出された新たな脆弱性の数。この値には、以前のスキャンで検出され、修正されていない脆弱性は含まれません。

      例:

      「スキャン1」で3件の脆弱性が検出された場合:

      • 脆弱性の数は3です。

      • 新たな脆弱性の数も3です。

      アプリケーションのコード変更により新たな脆弱性が1件発生し、既存の脆弱性が修正されていない場合に「スキャン2」を実行した場合:

      • 脆弱性の数(検出された全ての脆弱性)は、4になります。

      • 新たな脆弱性の数(スキャン2で新たに検出されたもの)は、1になります。

      新たな脆弱性の詳細を表示するには、数字を選択します。

    • 修復済: アプリケーションのソースコードや設定ファイルを変更することによって修正された脆弱性の数。

      修復済の脆弱性の詳細を表示するには、数字を選択します。

    • スキャン完了: プロジェクトで完了したスキャンの数。

      完了したスキャンの詳細を表示するには、数字を選択します。

    • 前回のスキャンからの経過日数: 最後のスキャンが完了してからの日数。

    「スキャン履歴」には次の情報が表示されます。

    • 脆弱性: スキャンで検出された脆弱性の種類が棒グラフで表されます。

      特定の種類の脆弱性をフィルタにかけて一覧表示するには、棒グラフのセクションを選択します。

    • ラベル: スキャンに関連付けられたラベルです。

      ラベルを選択すると、スキャンの詳細情報が表示されます。

    • スキャン日付: スキャンが完了した日付です。

    • 名前: スキャンを実行したユーザの名前です。

    • 言語: スキャンされたコードで検出された言語です。

    • カバレッジ: スキャンの詳細情報へのリンクです。

    スキャンの行の末尾にあるダウンロードアイコン( icon-download.svg)を選択すると、結果が SARIFファイルにエクスポートされます。

  4. 特定の脆弱性に関する詳細情報を表示するには、脆弱性タブを選択し、該当の脆弱性を選択します。

    Image shows the details for a specific vulnerability found in a scan.
    • 選択した脆弱性の概要タブには、アプリケーションコードで発生した内容や脆弱性に関するリスクなど、脆弱性の説明が表示されます。

    1. 脆弱性の詳細やアプリケーションコード内での脆弱性の場所を参照するには、詳細タブを選択すると次の情報が表示されます。

      • 脆弱性が存在するメソッド

      • スキャンによって脆弱性が検出されたファイル

      • スキャンによって脆弱性が検出されたアプリケーションコードの最初の行

    2. コードの修正方法を参照するには、修正方法タブを選択します。

    3. Secure Code Warriorが推奨するコードの修正方法を参照するには、SCW修正方法タブを選択します。

      このタブには、Secure Code Warriorからの推奨事項に加えて、動画、追加情報へのリンク、ガイドラインが含まれています。関連するSecure Code Warriorの情報がない場合、このタブは表示されません。

    4. 脆弱性に関するその他の詳細情報は、備考タブを選択すると、次のような情報が表示されます。

      • 脆弱性の検出時間

      • 脆弱性が検出されたコードモジュール

      • 脆弱性の種類(インジェクションなど)

      • 深刻度

      • リスクの信頼性

      • 脆弱性に適用されるセキュリティ基準

    5. 脆弱性に関するアクティビティを参照したい場合、アクティビティタブを選択すると、次のような情報が表示されます。

      • 変更を行ったユーザ

      • 脆弱性のステータスの変更

      • コメント

関連項目

スキャン情報の表示