LogParser で MBSA の結果を加工するためのヒントにワルアガキ中(苦

今回は、/hf オプションをつけない場合のお話。
この場合結果は、%userprofile%\SecurityScans に xmlファイルとして出力されます。
出力ファイル名は、標準(オプション指定なし)の場合 DOMAINNAME - HOSTNAME (yyyy-mm-dd hh-mm).xml になります。 /o filename で名前を指定することも可能です。
とりあえす、どんなフィールドが含まれているかどうかを確認するには、

LogParser.exe  -h -i:XML DOMAINNAME - HOSTNAME (yyyy-mm-dd hh-mm).xml

とを入力します。ちなみに結果は、

フィールド:

  ID (I)                DisplayName (S)               Machine (S)
  Date (T)              LDate (S)                     Domain (S)
  IP (S)                Grade (I)                     HotfixDataVersion (S)
  MbsaToolVersion (S)   IsWorkgroup (S)               SUSServer (N)
  HFFlags (I)           SecurityUpdatesScanDone (S)   addr (I)
  ID2 (I)               Grade2 (I)                    Type (I)
  Cat (I)               Rank (I)                      Name (S)
  URL1 (S)              URL2 (S)                      DataVersionName (S)
  DataVersion (S)       Advice (S)                    text (S)
  Col (S)               Grade3 (I)                    Col2 (S)
  URL (S)               global (S)                    changed (S)
  Composite (I)

となります。このあたりは、LogParser のヘルプにあるとおりです。
でもこのままでは正直何にもわからないので、CSV に出力してみましょう。

LogParser.exe "select * into mbsa.csv from 'DOMAINNAME - HOSTNAME (yyyy-mm-dd hh-mm).xml'"

TYPE = 5 を指定しれば、修正プログラム関係のものだけ取り出せそうです。

LogParser.exe "select * into mbsa.csv from 'DOMAINNAME - HOSTNAME (yyyy-mm-dd hh-mm).xml' where type = 5"

これだけでは応用が利かないので、少しのぞいてみるとフィールド ID2 が怪しい(w
MBSA 関連のドキュメントを漁ったところ Microsoft Baseline Security Analyzer V1.2 とスクリプト有効なチェック ID とほぼ等価であることがわかります。Windows のバージョン,SQL Server/MSDE の状態,IIS の状態 については、ID が少し異なります。といっても10xxxすればそのまま読み替えることができます。
そこで... 以下つづく...けばいいなぁ