脆弱性検知ツールであるVuls OSS版の最新の構築手順をまとめたものです。 他のサイトでも類似の情報は見つかりますが、 IPA(情報処理推進機構)の資料が古く最新版の挙動を反映していない ググって見つかる情報も古く、そのままだと動かない が現状だったので、個人的に調べて手順書の形で、まとめてみました。 内容的には個人的メモですが、構築手順として使えると思います(※使えなくてもそっと見守ってください)。 内容は、概要、インストール手順、基本的な使い方、使用してみての感想、です。 正直、ツールでの検知・管理は限界がある気がしますが、一応は調べたので記しておきます。 なぜ脆弱性検知ツール? 社内にサーバーが複数(というかたくさん)あると、どのサーバーの何のソフトウェアにどんな脆弱性があるのか、手動で管理するのは大変なので、ツールで自動化できたら運用負荷が軽減できそうです。 最初、NVD[1]や
![脆弱性検知ツールVulsの、きちんと動く構築手順](https://cdn-ak-scissors.b.st-hatena.com/image/square/9d8b03f60e860c3caa04f0e61cd90cf3ba77ae84/height=288;version=1;width=512/https%3A%2F%2Fres.cloudinary.com%2Fzenn%2Fimage%2Fupload%2Fs--B0NlSe6u--%2Fc_fit%252Cg_north_west%252Cl_text%3Anotosansjp-medium.otf_55%3A%2525E8%252584%252586%2525E5%2525BC%2525B1%2525E6%252580%2525A7%2525E6%2525A4%25259C%2525E7%25259F%2525A5%2525E3%252583%252584%2525E3%252583%2525BC%2525E3%252583%2525ABVuls%2525E3%252581%2525AE%2525E3%252580%252581%2525E3%252581%25258D%2525E3%252581%2525A1%2525E3%252582%252593%2525E3%252581%2525A8%2525E5%25258B%252595%2525E3%252581%25258F%2525E6%2525A7%25258B%2525E7%2525AF%252589%2525E6%252589%25258B%2525E9%2525A0%252586%252Cw_1010%252Cx_90%252Cy_100%2Fg_south_west%252Cl_text%3Anotosansjp-medium.otf_37%3Ayuki%252Cx_203%252Cy_121%2Fg_south_west%252Ch_90%252Cl_fetch%3AaHR0cHM6Ly9zdG9yYWdlLmdvb2dsZWFwaXMuY29tL3plbm4tdXNlci11cGxvYWQvYXZhdGFyLzE1ZWI3ZTgyZjAuanBlZw%3D%3D%252Cr_max%252Cw_90%252Cx_87%252Cy_95%2Fv1627283836%2Fdefault%2Fog-base-w1200-v2.png)