脆弱性の検出結果のエクスポート

脆弱性の情報をエクスポートするには:

  1. Contrast Webインターフェイスのナビゲーションバーで脆弱性を選択し、脆弱性の一覧の左側の列にあるチェックマークを使用して、エクスポートしたい脆弱性を選択します(複数選択可)。

  2. ページの下部に表示される一括アクションメニューでエクスポートアイコンを選択して、エクスポートする形式(CSVまたはXML)を選択します。

    ExportVulnerabilities.png
  3. エクスポートファイルは、デスクトップにダウンロードされます。脆弱性ごとに、以下のデータフィールドがエクスポートされます。

    • Vulnerability Name (脆弱性名)

    • Vulnerability ID (脆弱性ID)

    • Category (カテゴリー)

    • Rule Name (ルール名)

    • Severity (深刻度)

    • Status (ステータス)

    • Number of Events (イベント数)

    • First Seen (最初の検出)

    • Last Seen (最後の検出)

    • Application Name (アプリケーション名)

    • Application ID (アプリケーションID)

    • Application Code (アプリケーションコード)

    • CWE ID (CWE識別子)

    • Request Method (リクエストメソッド)

    • Request Port (リクエストポート)

    • Request Protocol (リクエストプロトコル)

    • Request Version (リクエストバージョン)

    • Request URI (リクエストURI)

    • Request Qs (リクエストクエリ)

    • Request Body (リクエストボディ)

    • Instance ID(インスタンスID)

ヒント

アプリケーションに関して、より詳細なカスタムのソフトウェアコンポジション解析(SCA)レポートを作成する場合、アプリケーションAPIを使用してContrastの脆弱性データにアクセスできます。

また、手動で脆弱性の詳細情報を調べることもできます。

例えば、次のcURLリクエストは、脆弱性の一覧を取得し、各脆弱性が検出されたアプリケーションの一覧も表示します。カスタムレポートで使用するために、jqツールでデータをCSV形式にしています。

curl \
    -H "Authorization: $(echo -n $username:$servicekey | base64)" \
    -H "API-Key: $apikey" \
    https://app.contrastsecurity.com/Contrast/api/ng/$orgid/orgtraces/filter?expand=request | \
    jq -r '.traces[] | {uuid: .uuid, protocol: .request.protocol} | [.uuid, .protocol] | @csv'