脆弱性の一覧表示

適用対象:

Microsoft Defender ATP を試してみたいですか? 無料試用版にサインアップしてください。

注意

米国政府機関のお客様の場合は、Microsoft Defender for Endpointに記載されている URI を米国政府機関のお客様に使用してください。

ヒント

パフォーマンスを向上させるために、地理的な場所に近いサーバーを使用できます。

  • api-us.securitycenter.microsoft.com
  • api-eu.securitycenter.microsoft.com
  • api-uk.securitycenter.microsoft.com

重要

一部の情報は、市販される前に大幅に変更される可能性があるプレリリース製品に関するものです。 Microsoft は、ここに記載された情報に関して、明示または黙示を問わず、いかなる保証も行いません。

API の説明

すべての脆弱性の一覧を取得します。
OData V4 クエリをサポートします
OData でサポートされている演算子:
$filteron: id, , name, description, publishedOn``````cvssV3, severity, and updatedOn properties.
$top 最大値が 10,000 です。
$skip.
Microsoft Defender for Endpointを使用した OData クエリの例を参照してください。

アクセス許可

この API を呼び出すには、次のいずれかのアクセス許可が必要です。 アクセス許可の選択方法など、詳細については、「Microsoft Defender for Endpoint API を使用する」を参照してください。

アクセス許可の種類 アクセス許可 アクセス許可の表示名
アプリケーション Vulnerability.Read.All '脅威と脆弱性管理の脆弱性情報の読み取り'
委任 (職場または学校のアカウント) Vulnerability.Read '脅威と脆弱性管理の脆弱性情報の読み取り'

HTTP 要求

GET /api/vulnerabilities

要求ヘッダー

名前 種類 説明
Authorization String ベアラー {token}。 必須

要求本文

Empty

応答

成功した場合、このメソッドは本文の脆弱性の一覧で 200 OK を返します。

要求の例

以下は、要求の例です。

GET https://api.securitycenter.microsoft.com/api/Vulnerabilities

応答の例

以下は、応答の例です。

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Vulnerabilities",
    "value": [
        {
            "id": "CVE-2019-0608",
            "name": "CVE-2019-0608",
            "description": "A spoofing vulnerability exists when Microsoft Browsers does not properly parse HTTP content. An attacker who successfully exploited this vulnerability could impersonate a user request by crafting HTTP queries. The specially crafted website could either spoof content or serve as a pivot to chain an attack with other vulnerabilities in web services.To exploit the vulnerability, the user must click a specially crafted URL. In an email attack scenario, an attacker could send an email message containing the specially crafted URL to the user in an attempt to convince the user to click it.In a web-based attack scenario, an attacker could host a specially crafted website designed to appear as a legitimate website to the user. However, the attacker would have no way to force the user to visit the specially crafted website. The attacker would have to convince the user to visit the specially crafted website, typically by way of enticement in an email or instant message, and then convince the user to interact with content on the website.The update addresses the vulnerability by correcting how Microsoft Browsers parses HTTP responses.",
            "severity": "Medium",
            "cvssV3": 4.3,
            "exposedMachines": 4,
            "publishedOn": "2019-10-08T00:00:00Z",
            "updatedOn": "2019-12-16T16:20:00Z",
            "publicExploit": false,
            "exploitVerified": false,
            "exploitInKit": false,
            "exploitTypes": [],
            "exploitUris": []
        }
        ...
    ]

}

関連項目