目次
1. 背景
脆弱性スキャン(Nessus, Qualys, OpenVAS, Azure Defender, AWS Inspectorなど)は毎回数百〜数千件の検知を出します。
そのすべてに即対応するのは現実的ではありません。
SOCやセキュリティチームは「どの脆弱性から対応するか」を リスクベースで判断 する必要があります。
2. 優先度判断の主要な観点
(1) 技術的深刻度(CVSSスコア)
- CVSS(Common Vulnerability Scoring System)は 0.0~10.0 の範囲で深刻度を評価
 - 例:
- 9.0以上 = Critical
 - 7.0〜8.9 = High
 - 4.0〜6.9 = Medium
 - 0.1〜3.9 = Low
 
 - ただし CVSS は 一般的な深刻度 であり、環境による影響を加味する必要あり
 
(2) 悪用可能性(Exploitability)
- 公開済みのPoC(Proof of Concept)が存在するか
 - 実際の攻撃で活発に利用されているか(Exploit DB, CISA KEV, Threat Intel)
 - 例: CVE-2023-XXXXX が ランサムウェアの侵入経路として悪用報告 → 最優先
 
(3) ビジネス影響度
- 脆弱性が影響するシステムの重要度(基幹業務、顧客情報、外部公開)
 - 外部に晒されているか(インターネット公開サービス vs 社内閉域網のみ)
 - 機密性・可用性・完全性(CIA Triad)のどれに強く影響するか
 
(4) 既存の緩和策の有無
- 既に WAF, IPS, EDR でシグネチャ対応済みか
 - VPN越しやゼロトラスト環境で直接悪用できない構成か
 - 一時的な回避策(設定変更・無効化)が可能か
 
3. 優先度判定の具体的ステップ
- スキャン結果の分類
- Critical/High/Medium/Low に分ける(CVSSベース)
 
 - インターネット露出の有無を確認
- 外部公開システムは優先度を1段階上げる
 
 - Exploit情報を確認
- CISA KEVカタログや脆弱性DBで「既に攻撃で悪用されているか」を調べる
 
 - ビジネス重要度を加味
- 顧客向けWebシステムや社外公開サービスは最優先
 - 内部テスト環境や閉域環境は後回し可能
 
 - 既存対策の確認
- IPS/WAFルール適用済みなら優先度を下げられる場合あり
 
 
4. サンプル優先順位マトリクス
| CVSS / 影響範囲 | 公開済みPoCあり・攻撃活発 | 公開システム | 内部システム | 
|---|---|---|---|
| 9.0以上 (Critical) | 最優先 (即日対応) | 最優先 (即日〜数日) | 高優先 (数日〜1週間) | 
| 7.0〜8.9 (High) | 高優先 (数日以内) | 中優先 (1〜2週間) | 中〜低優先 | 
| 4.0〜6.9 (Medium) | 中優先 (2〜4週間) | 中優先 | 低優先 | 
| 0.1〜3.9 (Low) | 低優先 | 低優先 | 記録のみ | 
5. SOC/CSIRTでの対応フロー
- 検知(脆弱性スキャン結果受領)
 - トリアージ(CVSS + Exploit + 公開範囲 + ビジネス影響で優先度決定)
 - 報告(運用チーム・システムオーナーにチケット発行)
 - 封じ込め(設定変更・IPSルール適用・一時遮断)
 - 恒久対応(パッチ適用・バージョンアップ・構成変更)
 - 再スキャン&検証
 
6. まとめ
- 脆弱性対応は「数の多さに圧倒される」のが普通
 - CVSSの数字だけでなく、Exploit有無・公開範囲・業務影響 を掛け合わせて優先度を決める
 - SOCの役割は「リスクベースで優先度を整理し、オーナーに適切に渡すこと」
 - 再発防止には スキャン定例化 + 優先度ルールの標準化 が不可欠
 

			
コメント