お役立ち資料
脆弱性?脆弱性診断?セキュリティの専門家が徹底解説セキュリティ対策の疑問
すべて解決!
010
シグネチャ開発チーム
2024年6月10日
CVSS(Common Vulnerability Scoring System)は、サイバーセキュリティの世界で広く利用されている脆弱性の深刻度評価指標です。この指標に基づいて、脆弱性の影響範囲や悪用の難易度など、複数の要素を総合的に評価したCVSSスコアを算出します。しかし、このCVSSスコアをどのように解釈し、活用すればよいのでしょうか?本記事では、セキュリティ対策の優先順位を決定する際の重要な手がかりとなるCVSSスコアについて、基本概念から始め、その評価基準、計算方法、そしてスコアの解釈に至るまでをわかりやすく解説します。
( CVSSは現在、3.0、3.1、4.0のバージョンがありますが、Vexは、CVSS v3.0を基準にシグネチャの危険度を設定しておりますのでCVSS v3.0を基準に執筆しております。 )
CVSSスコアは、脆弱性の深刻度を数値で表したものです。0から10までのスケールで表され、数値が高いほど脆弱性の深刻度が大きいことを示します。このスコアは、脆弱性がシステムに与える潜在的な影響を定量的に評価するために開発されました。セキュリティ対策の優先順位付けやリスク管理の基準として広く利用されています。
CVSSスコアは脆弱性の深刻度を示す重要な指標です。このスコアにより、セキュリティ担当者は脆弱性の緊急性を判断し、対応の優先順位を決定することができます。
スコア | 深刻度 |
0 | なし |
0.1〜3.9 | 注意 |
4.0〜6.9 | 警告 |
7.0〜8.9 | 重要 |
9.0〜10.0 | 緊急 |
CVSSでは、脆弱性が情報セキュリティの3つの基本要素に与える影響を評価します。これらは機密性(Confidentiality)、完全性(Integrity)、可用性(Availability)です。
CVSSスコアは、脆弱性の深刻度を評価するために、いくつかの構成要素を組み合わせて算出されます。これらの要素は、基本評価基準、現状評価基準、および環境評価基準の3つのカテゴリに分けられます。基本評価基準は脆弱性の固有の特性を評価し、現状評価基準は脆弱性の現在の状況を考慮に入れ、環境評価基準は特定の環境における脆弱性の影響を評価します。これらの評価基準を適切に組み合わせることで、脆弱性の深刻度をより正確に把握することができます。
基本評価基準は、脆弱性の特性とその影響を評価するための要素です。これには攻撃ベクトル、攻撃の複雑さ、攻撃に必要な権限レベル、ユーザ関与レベル、機密性、完全性、可用性への影響が含まれます。これらの要素は、脆弱性がシステムに与える潜在的な影響の大きさと、攻撃を成功させるために必要な条件を示します。
現状評価基準は、脆弱性の現在の状態やその変化を評価するための要素です。これには攻撃手法や攻撃コードの有無、対策の可用性、脆弱性情報の信頼性が含まれます。これらの要素は、脆弱性のリスクが時間とともにどのように変化するかを示し、対応の緊急性を判断するのに役立ちます。
環境評価基準は、特定の環境や組織における脆弱性の影響を評価するための要素です。これには脆弱性が影響を与えるシステムの重要性や、攻撃難易度や攻撃の影響を実情に合わせて再評価することが含まれます。これらの要素は、組織固有のリスクを考慮し、脆弱性の優先順位付けを行うために重要です。
CVSSスコアの計算には、基本評価基準、現状評価基準、環境評価基準の3つの要素が使用されます。これらの要素を総合して、脆弱性の深刻度を数値化します。スコアの算出には公式の計算ツールが利用でき、脆弱性の特性を入力することでスコアが自動的に算出されます。正確なスコアを得るためには、詳細かつ正確な情報が必要です。
計算ツール: https://jvndb.jvn.jp/cvss/ja/v3.html
CVSSスコアの高低は、脆弱性の深刻度を理解するための重要な指標です。スコアが高いほど、脆弱性の潜在的な影響が大きいことを示し、迅速な対応が求められます。逆に、スコアが低い場合は、脆弱性の影響が限定的であることを示します。
CVSSスコアの評価結果を適切に理解し解釈することは、効果的なリスク管理に不可欠です。スコアの背景にある要因を考慮し、組織の環境やセキュリティポリシーに照らして解釈することが重要です。
CVSSスコアを適切に理解し、解釈することは、セキュリティ対策の優先順位を決定する際に非常に重要な指標と言えます。高いスコアの脆弱性は迅速な対応が必要であり、改修における優先度を上げる等、リスク管理の計画において優先的に考慮されるべきです。CVSSスコアを活用し、セキュリティ対策を効果的に実施することで情報資産を守ることにつながるでしょう。