【2025年版】GVM(旧称:OpenVAS)の使い方を徹底解説!

GVM (旧称:OpenVAS)
Greenbone Community Edition

GVM(旧称:OpenVAS)は、多くのセキュリティエンジニアに支持されているオープンソースの脆弱性スキャナです。

この記事では、GVM(旧称:OpenVAS)の使い方について、インストールからスキャンの実行、結果の確認まで一連の流れを解説しています。

OpenVASGVMGreenbone Community Editionの流れについても解説していますので、ぜひご覧ください。

本記事は教育・啓発を目的としたものであり、不正アクセスや不正利用を推奨するものではありません。GVMを利用する際は、必ず対象システムの管理者から正式な許可を得てください。許可を得ずに診断を行う行為は、たとえ善意であってもサイバー攻撃とみなされる可能性があります。

目次

OpenVASとは

OpenVAS(Open Vulnerability Assessment System)は、オープンソースとして提供されている脆弱性スキャナです。サーバーやネットワークに潜在するセキュリティ上の脆弱性を自動的に検出でき、プラットフォーム診断における代表的なソリューションの一つです。

現在はGVM(Greenbone Vulnerability Management)の一部として開発・提供されています。

元々はNessusがクローズド化されたことを契機に、そのオープンソース版の代替として2006年にOpenVASが登場しました。その後、継続的に改良が加えられ、今日では世界中のセキュリティエンジニアやホワイトハッカーに広く利用されています。

情報処理推進機構(IPA)が発表した情報セキュリティ10大脅威 2025 [組織]によると、システムの脆弱性を突いた攻撃は第3位に位置付けられており、5年連続・8回目のランクインとなっています。こうした状況において、OpenVASを利用することでサーバーやネットワークに潜む脆弱性を自動的に洗い出し、効果的なセキュリティ強化を実現できます。

OpenVASの歴史

OpenVASは、今日のGVM(Greenbone Vulnerability Management)フレームワークのコアとなるスキャナであり、その起源は商用化前のNessusプロジェクトに遡ります。

2006年OpenVAS誕生
2017年Greenbone Vulnerability Management (GVM) に進化
2022年Greenbone Community Editionに名称変更

2006年:OpenVAS誕生

Nessusは1998年にオープンソースとして始まりましたが、Nessus 3のリリースに伴い、2005年10月にプロプライエタリ・ライセンスへ移行しました。このライセンス変更がきっかけとなり、オープン版を維持する目的でフォーク(派生)プロジェクトが立ち上がり、2006年にOpenVASが誕生しました。

OpenVASの開発を推進するため、2008年にドイツに拠点を置くGreenbone AGが設立。

2017年:Greenbone Vulnerability Management (GVM) に進化

脆弱性スキャナ(OpenVAS Scanner)を含む複数コンポーネント群としてのフレームワーク「Greenbone Vulnerability Management(GVM)」が開発され、OpenVASは「スキャナ単体」から「脆弱性管理フレームワーク」へと進化しました。

2022年:Greenbone Community Editionに名称変更

Greenbone社が取り組むオープンソースプロダクトの名称が「Greenbone Community Edition」へと改称されました。

Greenboneプロダクトの比較

  • OPENVAS SCAN Appliances:オンプレミス向けのアプライアンス
  • Greenbone Cloud Service:クラウドで提供されるSaaSソリューション
  • Greenbone Community Edition:無償の脆弱性スキャナ

OPENVAS SCAN Appliances

OPENVAS SCAN Appliancesは、Greenboneが提供するターンキーソリューションで、ハードウェアアプライアンスと仮想アプライアンスがあります。Greenboneオペレーティングシステム(GOS)やOpenVASスキャナ、管理用Webインタフェース(GSA)、脆弱性管理デーモン(gvmd)で構成され、ハードウェアアプライアンスの場合は専用ハードウェアで提供されます。

主な特徴

オンプレミスでの本格的な脆弱性スキャン運用を短期間で立ち上げたい企業・組織向けに設計されており、OpenVASスキャナとGreenbone独自の管理機能を組み合わせた製品です。OS・ミドルウェアの導入やエンジン連携を自前で行う必要がなく、短時間で本番運用に移行できる点が最大の特長です。

Greenbone Cloud Service

Greenbone Cloud Serviceは、Greenboneが提供するSaaS型の脆弱性管理サービスです。スキャン要求はクラウド上のスキャンクラスターで実行される設計になっています。外部公開IPに対する外部スキャンだけでなく、社内ネットワークの診断を可能にするためにゲートウェイを設置して内部IPをスキャンすることもできます。

オンプレミスのアプライアンスを自社で運用する代わりに、クラウド側でスキャン設定やフィードの更新、自動バックアップなどを実行できるため、初期導入コストと運用負荷を低く抑えることができます。

Greenbone Community Edition

Greenbone Community Editionは、Greenboneが提供する無償の脆弱性スキャナで、GVM(Greenbone Vulnerability Management)とOpenVASスキャナにコミュニティ版フィードを組み合わせた製品です。

エンタープライズ向けの商用製品と比べて、ライセンス費用やサポートが発生しない点が最大の特徴です。ベースとなるスキャンエンジンや大部分の管理機能は同等であるため、脆弱性評価の学習用途や中小規模環境での運用検証に適しています。

GVM (旧称:OpenVAS)の特徴

ここでは、GVM(旧称:OpenVAS)の提供形態の一つである Greenbone Community Edition について取り上げ、その主な特徴を解説します。

プラットフォーム診断に対応

Greenbone Community Editionは、単なるポートスキャンに留まらず、プラットフォーム(OS/ミドルウェア/サービス)を識別し、プラットフォーム固有の脆弱性を検出するための機能を備えています。

具体的には、TCP/UDPのポートスキャンで到達可能なサービスを検出し、HTTP(S)、SSH、SMB/CIFS、SNMP、SMTP、DNS、RDP、LDAPなどのプロトコルに対して個別の検査スクリプト(VT:Vulnerability Test)を実行することで、OSやミドルウェアの脆弱性、設定ミス、パッチ未適用などを検出します。

診断は非認証スキャン認証スキャンの両方に対応します。

非認証スキャン外部から見えるサービスの脆弱性を検出
認証スキャン認証情報を用いてターゲットにログインし、システム内部からサービスの脆弱性を検出

例えば、Windows環境ではSMB認証情報、Linux環境ではSSH鍵やユーザ名/パスワードを用いた認証スキャンを実施することで、外部からでは見えない内部の脆弱性まで評価することができます。

脆弱性検査フィード

脆弱性検査フィードとは、脆弱性を検出するための定義ファイルセットです。具体的には、CVEなどの脆弱性情報やVT(Vulnerability Test)と呼ばれる検査スクリプトが含まれており、OSやミドルウェア、アプリケーションなどに存在する既知の脆弱性を検出するための情報がまとまっています。

Greenboneは、無償版のCommunity Feedと商用向けのEnterprise Feedを提供しており、Greenbone Community Editionは無償版のフィードを利用します。

Community Feedも定期的に更新されますが、Enterprise Feedと比べると更新頻度や検出カバレッジが劣ります。

Webベースの管理UI

Greenbone Community Editionの操作は、主にWebベースのインタフェース(Greenbone Security Assistant:GSA)で行います。

管理画面はダッシュボード、タスク管理、スキャン設定、結果表示、レポート生成、スケジュール設定、ユーザー/権限管理といった主要モジュールで構成されており、脆弱性診断ツールに不慣れな初学者でも直感的に操作できるのが特徴です。

多様なレポート機能

検出された脆弱性は一覧形式で表示され、CVE識別番号、説明、検出日時、該当ホスト、ポート番号、CVSSスコアなどを確認することができます。

脆弱性に関する参考文献へのリンクも掲載されているので、必要な情報へスムーズにアクセスできます。

また、レポート出力はPDF、CSV、TXT、XMLといった複数フォーマットに対応しており、用途に応じて使い分けられます。

オープンソース

Greenbone Community Editionは、主要コンポーネントのソースコードが公開されているオープンソースソフトウェアです。商用製品と比較しても遜色のないスキャン精度を保ちつつ、無償で利用することができます。

一方で、オープンソースゆえの注意点も存在します。サポートは基本的にコミュニティベースであるため、導入後のトラブルシューティングは自社で対応するか、外部ベンダーの支援を受けながら解決する必要があります。

Greenbone Community Editionが参照するGreenbone Community Feedは無償で提供される脆弱性検出ルールであり、商用のGreenbone Enterprise Feedと比較すると、更新頻度・検出カバレッジの面で劣ります。

GVM(旧称:OpenVAS)のインストール

Kali LinuxやUbuntuでは、OpenVASはGVMパッケージとして提供されています。このパッケージをインストールすることで、OpenVASスキャナおよびGVMフレームワークを含むGreenbone Community Editionが導入されます。

この記事では、Windows上に仮想マシンとして構築した「Kali Linux 2025.3」を使用しています。

STEP

GVMパッケージをインストールする

Kali Linuxの公式リポジトリには、GVMパッケージが用意されており、aptコマンドでインストール可能です。

システムを最新化

$ sudo apt update
$ sudo apt upgrade

GVMパッケージの情報を確認

$ sudo apt info gvm
Package: gvm
Version: 25.04.0
Priority: optional
Section: net
Maintainer: Debian Security Tools <team+pkg-security@tracker.debian.org>
Installed-Size: 49.2 kB
Provides: openvas
Depends: gsad (>= 24.0.0), gvmd (>= 24.0.0), notus-scanner (>= 22.6.0), openvas-scanner (>= 23.13.1), ospd-openvas (>= 22.7.0), xsltproc, psmisc, rsync
Recommends: greenbone-security-assistant (>= 22.8.0), gvm-tools (>= 23.4.0)
Breaks: greenbone-security-assistant (<< 9.0.0), openvas (<< 9.0.4), openvas-cli
Replaces: openvas (<< 9.0.4)
Homepage: https://www.greenbone.net/
Download-Size: 11.9 kB
APT-Manual-Installed: yes
APT-Sources: http://http.kali.org/kali kali-rolling/main amd64 Packages
Description: remote network security auditor - metapackage and useful scripts
 The Greenbone Vulnerability Manager is a modular security auditing tool,
 used for testing remote systems for vulnerabilities that should be fixed.
 .
 This package installs all the required packages. It provides scripts to setup,
 start and stop the GVM services.
 .
 The tool was previously named OpenVAS.

Ubuntuでも公式リポジトリでGVMパッケージ(旧称:OpenVAS)を管理しています。

Ubuntuの確認結果

$ cat /etc/os-release
PRETTY_NAME="Ubuntu 24.04.3 LTS"

$ apt info gvm
Package: gvm
Version: 23.11.1
Priority: optional
Section: universe/net
Origin: Ubuntu
Maintainer: Ubuntu Developers <ubuntu-devel-discuss@lists.ubuntu.com>
Original-Maintainer: Debian Security Tools <team+pkg-security@tracker.debian.org>
Bugs: https://bugs.launchpad.net/ubuntu/+filebug
Installed-Size: 48.1 kB
Provides: openvas
Depends: gsad (>= 22.7.0), gvmd (>= 23.0.0), notus-scanner (>= 22.6.0), openvas-scanner (>= 22.7.6), ospd-openvas (>= 22.6.1), xsltproc, psmisc, rsync
Recommends: greenbone-security-assistant (>= 22.8.0), gvm-tools (>= 23.4.0)
Breaks: greenbone-security-assistant (<< 9.0.0), openvas (<< 9.0.4), openvas-cli
Replaces: openvas (<< 9.0.4)
Homepage: https://www.greenbone.net/
Download-Size: 12.0 kB
APT-Sources: http://archive.ubuntu.com/ubuntu noble/universe amd64 Packages
Description: remote network security auditor - metapackage and useful scripts
 The Greenbone Vulnerability Manager is a modular security auditing tool,
 used for testing remote systems for vulnerabilities that should be fixed.
 .
 This package installs all the required packages. It provides scripts to setup,
 start and stop the GVM services.
 .
 The tool was previously named OpenVAS.

GVMパッケージをインストール

$ sudo apt install gvm
STEP

初期セットアップを実行する

GVMパッケージをインストール後、初期セットアップを行います。

設定スクリプトを実行する

$ sudo gvm-setup

〜 省略 〜

[+] Done
[*] Please note the password for the admin user
[*] User created with password '********-****-****-****-************'. ← パスワード

[>] You can now run gvm-check-setup to make sure everything is correctly configured

このスクリプトはデータベースの初期化、ユーザー作成、証明書生成、フィード同期の初期トリガーなどを実行します。

gvm-setupスクリプト自体は数分〜数十分で終了しますが、フィードの同期(ダウンロード)には数時間程度かかる場合があります。(本記事の執筆にあたり初期セットアップを行った際、フィードの同期が完了するまで3〜4時間を要しました。)

重要

セットアップが完了すると、adminユーザーの初期パスワードが画面に表示されますので、必ずメモしておいて下さい。

STEP

セットアップ結果をチェックする

チェックスクリプトを実行

$ sudo gvm-check-setup

セットアップが問題なく終了している場合、It seems like your GVM-25.04.0 installation is OK.と表示されます。

もし、ERROR: Your GVM-25.04.0 installation is not yet complete!と表示される場合、セットアップ中に問題が生じているため、エラーメッセージの内容に従って対処します。

エラーメッセージの一例

ERROR: SCAP DATA are missing.
FIX: Run the SCAP synchronization script greenbone-feed-sync.
sudo greenbone-feed-sync --type scap.
ERROR: Your GVM-25.04.0 installation is not yet complete!

この場合、sudo greenbone-feed-sync --type scapを実行します。

GVMの起動・停止

GVMを起動する

Terminalから起動する場合

$ sudo gvm-start

GVMパッケージには起動スクリプトが用意されていて、gvm-startを実行するだけで、OpenVASスキャナを搭載したGreenbone Community Editionが起動します。

アプリケーションメニューから起動することもできます。

アプリケーションメニューからGVM(OpenVAS)を起動

GVMにログインする

GVMの管理機能は、Webインタフェース(Greenbone Security Assistant:GSA)で提供されており、gvm-startが正常終了すると、自動的にブラウザが起動します。ブラウザが自動起動しない場合、手動でブラウザを起動して、https://127.0.0.1:9392/にアクセスして下さい。

自己署名証明書を使用しているため、SSL証明書の警告が表示されますが、このまま進めます。

GVM(OpenVAS)のログイン画面

Usernameはadmin、Passwordはgvm-setupコマンド実行時に表示されたパスワードを入力し、Sign inボタンをクリックします。

ログインに成功すると、ダッシュボード画面が表示され、右上にユーザー名が表示されます。

GVM(OpenVAS)のダッシュボード画面

GVMの管理画面は英語とドイツ語でのみ提供されており、日本語表示には対応していません。日本語表示が必要な場合は、ブラウザの翻訳機能を利用します。ただし、Firefoxには翻訳機能が搭載されていないため、Chromium、またはChromeを使用します。

GVMを終了する

$ sudo gvm-stop

脆弱性検査フィードの更新

フィードを更新する

初期セットアップgvm-setupを実行すると、フィードの更新処理が自動起動されます。2回目以降のフィード更新は、greenbone-feed-syncコマンドを実行します。

$ sudo greenbone-feed-sync

gvm-feed-updateコマンドは現在非推奨(deprecated)となっており、実行するとgreenbone-feed-syncの利用を促すメッセージが表示されます。

$ sudo gvm-feed-update
[sudo] kali のパスワード:
[>] This script is now deprecated
[>] Please use 'sudo greenbone-feed-sync' instead

フィードの更新状態を確認する

フィードの更新状態は、GVMの管理画面で確認できます。

左メニュー:Administration>Feed Status

すべてのStatusがCurrentになっていると、フィード更新が終了しています。Update in progress...の場合は、現在更新中なので、しばらく待ちます。

フィード更新中

GVM(OpenVAS)のフィード更新中の状態

フィード更新完了

GVM(OpenVAS)のフィード更新が完了した状態

OpenVASスキャンを実行

Greenbone Community Editionに搭載されているOpenVASスキャンは、下記の手順で実行します。

  • 脆弱性検査フィードの更新状態を確認
  • 認証情報を登録(Credentials)
  • ポートリストを登録(Port Lists)
  • スキャン構成を設定(Scan Configs)
  • ターゲットを登録(Targets)
  • タスクを作成(Tasks)
  • OpenVASスキャンを起動
STEP

脆弱性検査フィードの更新状態を確認

OpenVASスキャナの診断精度を確保するため、スキャン前に必ずフィードを更新し、最新の脆弱性情報を適用してください。

STEP

認証情報を登録(Credentials)

認証情報を設定すると、対象ホストにログインして内部からスキャンするため、外部スキャンでは検出できない脆弱性も検出できます。(認証スキャン

認証情報を設定しない場合でもスキャンできますが、非ログイン状態での外部スキャンに限定されるため、十分な精度で脆弱性を検出できない場合があります。(非認証スキャン

左メニューのConfiguration>Credentialsを開き、画面上部のNew Credentialを選択すると、認証情報の登録画面が表示されます。

GVM(OpenVAS)の認証情報の画面

認証情報の新規登録画面

認証情報の新規登録画面

主な設定項目

Name認証情報の名前
Comment認証情報に関するメモや補足
Type認証情報の種類
・Username + Password
・Username + SSH Key
・SNMP
・S/MIME Certificate
・PGP Encryption Key
・Password only

※選択した認証方式に応じて、さらに設定項目が表示されます。

認証情報の設定が完了したら、Saveボタンを押下して、登録を終了します。

STEP

ポートリストを登録(Port Lists)

3種類のポートリストがあらかじめ定義されています。ポートリストの詳細は、Configuration>Port Listsから確認できます。

GVM(OpenVAS)のポートリスト

All IANA assigned TCPIANA(インターネット番号割当機関)が割り当てた全てのTCPポート
・TCPポート:5,836
All IANA assigned TCP and UDPIANAが割り当てた全てのTCPおよびUDPポート
・TCPポート:5,836
・UDPポート:5,482
All TCP and Nmap top 100 UDPすべてのTCPポートとNmapで定義された上位100のUDPポート
・TCPポート:65,535
・UDPポート:100

画面上部のNew Port Listを選択し、ポートリストを新規作成することもできます。

STEP

スキャン構成を設定(Scan Configs)

標準機能として、7種類のスキャン構成が組み込まれています。

GVM(OpenVAS)のスキャン構成

定義済みのスキャン構成

Baseカスタムスキャンの基礎となる最小構成
Discovery開いているポートやサービス、ソフトウェアの検出を目的としたスキャン設定
empty脆弱性テスト(VT)を含まない空の設定
Full and fast既知の脆弱性を効率よく検出するスキャン設定推奨値
Host Discovery生存ホストを識別するためのスキャン設定
System DiscoveryOS やアプリケーションなどシステム情報の収集を目的としたスキャン設定

画面上部のNew Scan Configを選択し、スキャン構成を新規作成することもできます。

STEP

ターゲットを登録(Targets)

スキャン対象のターゲット(ホスト)を登録します。

Configuration>TargetsからNew Targetアイコンを選択

GVM(OpenVAS)のターゲット(ホスト)

ターゲットの新規登録

ターゲット(ホスト)の新規登録画面

主な設定項目

Nameターゲットの名前
Commentターゲットに関するメモ
Hostsスキャン対象のホスト
例)192.168.10.5
例)db.example.com
例)192.168.10.5-100
例)192.168.10.0/24
Exclude Hostsスキャンから除外するホスト
Port Listスキャン対象のポート
Alive Testターゲットが稼働しているかを確認する方法
・スキャン構成のデフォルト(ICMP Ping)
・ICMP Ping
・TCP-ACK Service Ping
・TCP-SYN Service Ping
・ARP Ping
・ICMP & TCP-ACK Service Ping
・ICMP & ARP Ping
・TCP-ACK Service & ARP Ping
・ICMP, TCP-ACK Service & ARP Ping
・Consider Alive
Credentials for authenticated checks認証付きスキャンで使用する認証情報
STEP

タスクを作成(Tasks)

OpenVASスキャナは、診断対象のホストやポート、スキャン構成、スケジュールなどを組み合わせたタスクを作成し、タスク単位で脆弱性スキャンを実行します。

左メニューからScans>Tasksを開き、New Taskを選択します。

GVM(OpenVAS)のタスク画面

タスクの新規登録画面

タスクの新規登録画面

主な設定項目

Nameタスクの名前
Commentタスクに関するメモや補足説明
Scan Targetsスキャン対象となるホスト
Scheduleスキャンの実行スケジュール
Add results to Assetsスキャン結果をGVMの資産情報に追加するかどうか
Scanner使用するスキャナ
・CVE
・OpenVAS Default
Scan Config
※OpenVAS Defaultの場合のみ、指定可能
スキャン構成
・Base
・Discovery
・empty
・Full and fast(推奨値
・Host Discovery
・System Discovery

設定項目の入力後、Saveボタンをクリックすると、タスク一覧に登録したタスクが追加されます。

タスク一覧画面
STEP

OpenVASスキャンを起動

タスク一覧の右側にあるStartボタンをクリックすると、設定した条件に従い、スキャンが開始されます。

Startボタンを押して、OpenVASを起動する

スキャン開始後、しばらくするとStatus欄に進捗状況が表示されます。

タスク一覧画面で進捗状況が更新中

StatusDoneになると、スキャン終了です。

タスク終了

このセクションでは、脆弱性スキャンの設定項目を詳述しましたが、Task Wizard(または Advanced Task Wizard)を用いれば、最小限の設定だけでクイック実行できます。

タスクのウィザード画面

【使用例】GVM(旧称:OpenVAS)の実行結果

Windows上の仮想環境で稼働しているMetasploitable2に対して、OpenVASスキャンを実施しました。このセクションでは、得られたスキャン結果の確認方法と、優先度の判断基準について解説します。

使用したタスク設定
  • スキャナ  :OpenVAS Default
  • スキャン構成:Full and fast

スキャン結果は、タスク一覧、またはレポート一覧から確認することができます。

  • タスク一覧の場合:Scans>TasksからLast Report欄の日付を選択。
  • レポート一覧の場合:Scans>ReportsからDate欄の日付を選択。

レポート画面

GVM(OpenVAS)のレポート画面

レポート画面のタブ

Informationレポートの基本情報(タスク名、スキャン時間など)
Resultsスキャンで検出された脆弱性や警告
Hostsスキャン対象のホスト
Ports検出されたオープンポート
Applications検出されたアプリケーション
Operating SystemsホストのOS識別情報
CVEsスキャンで見つかったCVE
Closed CVEs既に修正・解決済みと判定されたCVE
TLS Certificatesスキャンで見つかったTLS証明書
Error Messagesスキャン実行中に発生したエラーメッセージ
User Tags割り当てられたタグ

レポート画面では、検出された脆弱性ごとに推奨される解決方法や緩和策、関連するCVE情報、参考文献を参照することができます。

検出された脆弱性の詳細情報

この画面キャプチャは、Chromiumの翻訳機能を使って、日本語に翻訳しています。

また、画面上部のダウンロードアイコンをクリックして、レポート結果をダウンロードすることもできます。(XML、CSV、PDF、TXTに対応)

レポート結果のダウンロード
デフォラボ

この記事が気に入ったら
フォローしてね!

よかったらシェアしてね!
  • URLをコピーしました!
目次