脆弱性の概要(SCAP・JVN)【情報処理安全確保支援士講座】

今回は、情報処理安全確保支援士の試験で問われる脆弱性について解説します。


この記事のまとめ
- 脆弱性の概要
- 脆弱性の判断方法
- 脆弱性と脅威の関係
脆弱性とは

脆弱性とは、組織・情報システム・環境など、情報を取り扱う構成要素の中で情報の漏えい・紛失・改ざんなどのリスクを起こしうる弱点や欠陥のことです。

情報セキュリティの脆弱性として、一例を紹介します。
| 脆弱性の種類 | 具体例 |
| 設備上の脆弱性 | ・建物の構成上の不備 ・設備のメンテナンス上の不備 ・入退室管理設備上の不備 |
| 技術上の脆弱性 | ・ネットワーク構成上の欠陥 ・ソフトウェアのバグ ・アクセス制御システムの不備・設定ミス ・マルウェア対策の不足 |
| 管理上の脆弱性 | ・情報セキュリティに関する方針の不備 ・パスワード管理の不備 ・ユーザ教育の不備 ・マニュアルの不足 ・監視体制の不足 |
OSやソフトウェアにおいては、リリース直後に設計ミスやコード上のミスが発見される場合が多いです。これらのミスは大半が脆弱性となり、不備を放置するとインシデントにつながります。

脆弱性を悪用するために作成された攻撃をエクスプロイトコード(Exploit code)、脆弱性が発見されてからパッチが提供される前に該当する脆弱性を突いた攻撃をゼロデイ攻撃と呼びます。
脆弱性の判断方法
ソフトウェア製品やサービスにおける脆弱性では、自社システムに関係ある情報を収集し緊急度や影響度を考慮しながら適切に対処する必要があります。
NIST(National Institute of Standards and Technology:米国国立標準技術研究所)では、情報セキュリティ対策の自動化と標準化を目指して脆弱性管理・測定・評価などの基準となるSCAP(Security Content Automation Protocol:セキュリティ設定共通化手順)を策定しています。
SCAPの標準仕様を確認しておきましょう。
| 名称 | 主な用途 |
| CVE(Common Vulnerability and Exposures:共通脆弱性識別子) | 脆弱性を識別する |
| CCE(Common Configuration Enumeration:共通セキュリティ設定一覧) | セキュリティ設定を識別する |
| CPE(Common Platform Enumeration:共通プラットフォーム一覧) | 製品を識別する |
| CVSS(Common Vulnerability Scoring System:共通脆弱性評価システム) | 脆弱性の深刻度を評価する |
| XCCDF(eXtensible Configuration Checklist Description Format:セキュリティ設定チェックリスト記述形式) | ェックリストを記述する |
| OVAL(Open Vulnerability and Assessment Language:セキュリティ検査言語) | 脆弱性やセキュリティ設定をチェックする |
JVNについて
日本では、標準化を支援するポータルサイトとして、JVN(Japan Vulnerability Notes)があります。

- 脆弱性の対策方法や対応状況を掲載
- 脆弱性を識別するためにCVEを採用
CVSSについて
脆弱性の深刻さを評価するCVSSは、IT製品の脆弱性に対するオープンかつ汎用的な評価手法です。ベンダーに依存せず共通の評価方法を3つリリースしています。
| 評価基準 | 詳細 |
| 基本評価基準 (Base Metrics) |
脆弱性そのものの特性を評価する基準。機密性・完全性・可用性への影響をどこから攻撃可能かといった攻撃元区分や、攻撃する際に必要な特権レベルなどの基準で評価する |
| 現状評価基準 (Temporal Metrics) |
脆弱性の現状の深刻度を評価する基準。攻撃コードの出現有無や対策情報が利用可能であるといった基準で評価する |
| 環境評価基準 (Environmental Metrics) |
製品利用者の利用環境を含め、最終的な脆弱性の深刻度を評価する基準。攻撃による被害の大きさや対象製品の使用状況を基準に評価する。 |
脆弱性と脅威の関係
SQLインジェクションやXSSなどのサイバー攻撃や、トロイの木馬・ランサムウェアをはじめとするマルウェアはいずれも脅威です。
これらの脅威だけでは実害は起こらず、ターゲットとなる情報資産と脅威を受け入れる脆弱性があって初めて事故につながります。
脅威と脆弱性の関係を洗い出し、顕在化の確率や顕在化した場合の損失の大きさを測定し、対策を講じることをリスクアセスメントと呼びます。
脆弱性の概要・例題
実際に例題を解いて問題に慣れていきましょう。
問1
ア:FIPS(Federal Information Processing Standards)
イ:SCAP(Security Content Automation Protocol)
ウ:SIEM(Security Information and Event Management)
エ:SOAR(Security Orchestration,Automation and Response)
(ログイン後回答すると、ここに前回の正誤情報が表示されます)
問2
ア:IT製品の脆弱性を評価する手法
イ:製品を識別するためのプラットフォーム名の一覧
ウ:セキュリティに関連する設定項目を識別するための識別子
エ:ソフトウェア及びハードウェアの脆弱性の種類の一覧
(ログイン後回答すると、ここに前回の正誤情報が表示されます)
問3
ア:攻撃コードとも呼ばれ,ソフトウェアの脆弱性を悪用するコードのことであり,使い方によっては脆弱性の検証に役立つこともある。
イ:マルウェア定義ファイルとも呼ばれ,マルウェアを特定するための特徴的なコードのことであり,マルウェア対策ソフトによるマルウェアの検知に用いられる。
ウ:メッセージとシークレットデータから計算されるハッシュコードのことであり,メッセージの改ざん検知に用いられる。
エ:ログインのたびに変化する認証コードのことであり,窃取されても再利用できないので不正アクセスを防ぐ。
(ログイン後回答すると、ここに前回の正誤情報が表示されます)
問4
ア:ソフトウェアの脆弱性に対する,ベンダーに依存しないオープンで汎用的な深刻度の評価方法
イ:ソフトウェアのセキュリティアップデートを行うときに推奨される管理プロセス,組織体制などをまとめたガイドライン
ウ:ソフトウェアを構成するコンポーネント,互いの依存関係などのリスト
エ:米国の非営利団体MITREによって策定された,ソフトウェアにおけるセキュリティ上の弱点の種類を識別するための基準
(ログイン後回答すると、ここに前回の正誤情報が表示されます)
脆弱性の概要・まとめ
この記事のまとめ
- 脆弱性の概要
- 脆弱性の判断方法
- 脆弱性と脅威の関係
今回は脆弱性の概要について学習しました。特に評価基準や管理の仕組みについては試験でよく問われるので押さえておきましょう。
次回はネットワークの脆弱性について学習します。








ディスカッション
コメント一覧
まだ、コメントがありません