2025年9月Udemy全コース共通クーポン【VARONTO2025SEP】 Udemyコース

【インシデント対応編】:【第13回】脆弱性対応:スキャン結果から優先度を判断する方法

目次

1. 背景

脆弱性スキャン(Nessus, Qualys, OpenVAS, Azure Defender, AWS Inspectorなど)は毎回数百〜数千件の検知を出します。
そのすべてに即対応するのは現実的ではありません。
SOCやセキュリティチームは「どの脆弱性から対応するか」を リスクベースで判断 する必要があります。


2. 優先度判断の主要な観点

(1) 技術的深刻度(CVSSスコア)

  • CVSS(Common Vulnerability Scoring System)は 0.0~10.0 の範囲で深刻度を評価
  • 例:
    • 9.0以上 = Critical
    • 7.0〜8.9 = High
    • 4.0〜6.9 = Medium
    • 0.1〜3.9 = Low
  • ただし CVSS は 一般的な深刻度 であり、環境による影響を加味する必要あり

(2) 悪用可能性(Exploitability)

  • 公開済みのPoC(Proof of Concept)が存在するか
  • 実際の攻撃で活発に利用されているか(Exploit DB, CISA KEV, Threat Intel)
  • 例: CVE-2023-XXXXX が ランサムウェアの侵入経路として悪用報告 → 最優先

(3) ビジネス影響度

  • 脆弱性が影響するシステムの重要度(基幹業務、顧客情報、外部公開)
  • 外部に晒されているか(インターネット公開サービス vs 社内閉域網のみ)
  • 機密性・可用性・完全性(CIA Triad)のどれに強く影響するか

(4) 既存の緩和策の有無

  • 既に WAF, IPS, EDR でシグネチャ対応済みか
  • VPN越しやゼロトラスト環境で直接悪用できない構成か
  • 一時的な回避策(設定変更・無効化)が可能か

3. 優先度判定の具体的ステップ

  1. スキャン結果の分類
    • Critical/High/Medium/Low に分ける(CVSSベース)
  2. インターネット露出の有無を確認
    • 外部公開システムは優先度を1段階上げる
  3. Exploit情報を確認
    • CISA KEVカタログや脆弱性DBで「既に攻撃で悪用されているか」を調べる
  4. ビジネス重要度を加味
    • 顧客向けWebシステムや社外公開サービスは最優先
    • 内部テスト環境や閉域環境は後回し可能
  5. 既存対策の確認
    • IPS/WAFルール適用済みなら優先度を下げられる場合あり

4. サンプル優先順位マトリクス

CVSS / 影響範囲公開済みPoCあり・攻撃活発公開システム内部システム
9.0以上 (Critical)最優先 (即日対応)最優先 (即日〜数日)高優先 (数日〜1週間)
7.0〜8.9 (High)高優先 (数日以内)中優先 (1〜2週間)中〜低優先
4.0〜6.9 (Medium)中優先 (2〜4週間)中優先低優先
0.1〜3.9 (Low)低優先低優先記録のみ

5. SOC/CSIRTでの対応フロー

  1. 検知(脆弱性スキャン結果受領)
  2. トリアージ(CVSS + Exploit + 公開範囲 + ビジネス影響で優先度決定)
  3. 報告(運用チーム・システムオーナーにチケット発行)
  4. 封じ込め(設定変更・IPSルール適用・一時遮断)
  5. 恒久対応(パッチ適用・バージョンアップ・構成変更)
  6. 再スキャン&検証

6. まとめ

  • 脆弱性対応は「数の多さに圧倒される」のが普通
  • CVSSの数字だけでなく、Exploit有無・公開範囲・業務影響 を掛け合わせて優先度を決める
  • SOCの役割は「リスクベースで優先度を整理し、オーナーに適切に渡すこと」
  • 再発防止には スキャン定例化 + 優先度ルールの標準化 が不可欠
よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

コメント

コメントする

目次