IT用語集

CVSSとは? わかりやすく10分で解説

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

脆弱性情報を見ていると、同じように見える不具合でも「今すぐ対応すべきもの」と「計画的でよいもの」が混在していることに気づくはずです。限られた人員・時間・停止許容の中で対応順を決めるには、主観ではなく共通の“ものさし”が必要になります。本記事では、代表的な評価指標であるCVSS(Common Vulnerability Scoring System)について、スコアの意味、評価基準、読み解き方、そして実務で迷いがちな注意点までを整理します。

CVSS(Common Vulnerability Scoring System)とは

CVSS(Common Vulnerability Scoring System)は、ソフトウェアやシステムの脆弱性の深刻度(Severity)を、共通の基準で数値化するための国際的なスコアリング方式です。ベンダーに依存しない評価軸を持ち、異なる製品・サービスの脆弱性でも同じ尺度で比較できることを狙いとしています。

スコアは0.0〜10.0で表され、一般にスコアが高いほど、当該脆弱性が与える影響が大きい(または悪用されやすい)と解釈されます。多くの現場では、脆弱性対応の一次トリアージ(優先順位付け)や、関係者への説明の共通言語として利用されています。

ただし重要な前提として、CVSSは「脆弱性の深刻度」を表す指標であり、ビジネス上のリスクをそのまま示すものではありません。リスク判断には、資産の重要度、露出範囲、代替策の有無、実際の悪用状況など、追加の要素を組み合わせる必要があります。

CVSSの歴史と目的

脆弱性評価は、かつてベンダーや評価主体によって基準がまちまちで、同じ脆弱性でも深刻度の伝わり方に差が出やすい状況がありました。そこで、共通の評価基準を整備し、脆弱性情報を横断的に比較できるようにする目的でCVSSが整備されてきました。

CVSSの目的は大きく2つあります。1つは、脆弱性の技術的な性質(どこから攻撃できるか、どれだけ難しいか、どんな影響があるか)を、誰が評価しても大きくぶれない形で表現すること。もう1つは、その結果を用いて、組織が対応の優先順位を決めたり、意思決定の説明責任を果たしたりしやすくすることです。

CVSSが必要な理由

脆弱性は、放置すれば情報漏えい、改ざん、サービス停止などにつながり、企業活動に直接的な影響を与える可能性があります。一方で、すべての脆弱性に同時対応することは現実的ではありません。

CVSSスコアがあることで、まずは「深刻度の高いもの」を機械的に抽出し、対応候補を絞り込めます。加えて、複数部門や外部委託先と協働する場合でも、スコアという共通指標を起点に議論できるため、判断のブレや説明コストを減らせます。

CVSSのバージョンと更新履歴

CVSSは複数回の改訂を経ており、同じ脆弱性でもバージョンが異なるとスコアが変わる場合があります。したがって、脆弱性情報を読むときは「CVSSのどのバージョンで採点されたスコアか」を確認することが重要です。

また、評価基準のグループ構成もバージョンによって異なります。たとえばCVSS v2.0/v3.xでは「基本評価・現状評価・環境評価」が基本構造ですが、CVSS v4.0では項目構成や考え方が見直され、より粒度の高い評価を目指した設計になっています。運用では、自組織が参照するスコアの系統(v3.x中心か、v4.0移行か)を決め、混在時の扱い(換算せず別枠で扱う等)をルール化しておくと迷いが減ります。

CVSSの評価基準の詳細

CVSSスコアの算出は、脆弱性の性質を多角的に見るために、複数の評価基準(メトリクス群)で構成されています。ここでは、運用で最も参照されやすい考え方として、基本評価基準(Base Metrics)、現状評価基準(Temporal Metrics)、環境評価基準(Environmental Metrics)を中心に説明します。

これらを理解しておくと、単に「点数が高い/低い」ではなく、「なぜその点数になるのか」「自社ではどの点を重視すべきか」を読み解けるようになります。

基本評価基準(Base Metrics)

基本評価基準は、脆弱性そのものが持つ技術的特性を評価します。ここでの評価は、時間が経っても、利用環境が変わっても原則として変わらない(変えない)前提の項目で構成されます。

代表的には次のような観点です。

  • 攻撃条件:攻撃者がどこから攻撃できるか(ネットワーク経由か、ローカル限定か)、攻撃の成立はどれだけ難しいか
  • 必要な権限や前提:事前に認証が必要か、利用者操作が必要か、特定設定が前提か
  • 影響(Impact):機密性・完全性・可用性にどの程度の影響が出るか

基本評価基準は、深刻度の“土台”になります。運用上はまずBaseを見て一次分類し、次に現状評価・環境評価で優先度を調整する、という流れが分かりやすいです。

現状評価基準(Temporal Metrics)

現状評価基準は、脆弱性を取り巻く状況の変化を考慮するための評価です。たとえば、同じ脆弱性でも「攻撃コードが公開されている」「実際に悪用が観測されている」「公式パッチが提供された」などの状況によって、緊急度は変わります。

現状評価の典型的な論点は次の通りです。

  • 攻撃コードの入手容易性:PoC(概念実証)が公開済みか、武器化されているか
  • 修正手段:公式パッチ、回避策、設定変更など、現実的な対処手段があるか
  • 情報の確度:影響範囲や再現条件が十分に確認されているか

この基準は時間とともに変わるため、脆弱性管理では「定期的な再評価」を前提に扱います。初動で“低め”に見積もっていたものが、数日後に悪用が始まり優先度が跳ね上がる、といったケースは珍しくありません。

環境評価基準(Environmental Metrics)

環境評価基準は、脆弱性が自組織の環境でどの程度問題になるかを反映する評価です。同じ脆弱性でも、インターネットに露出しているか、内部限定か、重要業務に直結するか、代替策があるかで、実質的な影響は変わります。

環境評価で検討したい代表例は次の通りです。

  • 露出範囲:インターネット公開、VPN配下、社内のみ、管理ネットワークのみ
  • 資産の重要度:個人情報・決済・基幹など、事業への影響が大きい領域か
  • 防御状況:WAFやIPS/IDS、アクセス制御、運用監視などの抑止策があるか

環境評価を取り入れると、「CVSSスコアは高いが、当社では露出していないため計画対応」「スコアは中程度でも、公開サーバーで代替策がなく緊急」など、現実に即した優先順位づけがしやすくなります。

CVSSの3要素(機密性、完全性、可用性)について

CVSSでは、情報セキュリティの基本である機密性・完全性・可用性(CIA)への影響が重要な評価軸として組み込まれています。

  • 機密性:本来見られるべきではない情報が漏えいするか
  • 完全性:情報や設定が改ざんされるか、意図しない変更が起きるか
  • 可用性:サービス停止や性能劣化などで利用不能になるか

ここで大切なのは、CIAの影響が「技術的に起こり得る」だけでなく、「自社の運用や業務にどう響くか」まで接続して考えることです。たとえば、可用性への影響が大きい脆弱性は、パッチ適用そのものが停止を伴う可能性もあるため、適用計画(メンテ枠、ロールバック、代替経路)までセットで設計する必要があります。

CVSSスコアの読み解き方

CVSSはスコアだけを見ても判断を誤りやすいため、「スコア帯が示す意味」と「スコアに影響している要因」をセットで把握することが重要です。

CVSSスコアの範囲とその意味

CVSSスコアは0.0〜10.0の範囲で示され、一般に次のような深刻度帯(Severity rating)に分類されます。

  1. 0.0:影響なし(None)
  2. 0.1〜3.9:低(Low)
  3. 4.0〜6.9:中(Medium)
  4. 7.0〜8.9:高(High)
  5. 9.0〜10.0:緊急(Critical)

この区分は、CVSS v3.xで広く使われています。社内資料や外部レポートでは、表現として「軽度/中程度/重度」と日本語に置き換えられることもありますが、運用ルール上は「どの区分をどのバージョンに基づき採用しているか」を明確にしておくと混乱を避けられます。

スコアの計算方法

CVSSスコアは、複数の評価項目を入力し、定義された計算式に基づいて算出されます。実務で重要なのは、計算式を暗記することではなく、「どの項目がスコアを押し上げているか」を読み解くことです。

たとえば、同じ“高”でも「ネットワークから無認証で攻撃できるため高い」のか、「影響(CIA)が壊滅的で高い」のかで、初動対応の打ち手(遮断・緩和・パッチ適用・監視強化)は変わります。

スコアに基づく対応の優先度判断

CVSSは優先順位の起点として有用ですが、スコアだけで最終判断しないことが重要です。運用で併せて見るべき要素を、判断軸として明文化しておくと、トリアージの品質が安定します。

  • 露出:外部公開か、内部限定か
  • 資産重要度:基幹・個人情報・認証基盤などか
  • 実悪用:悪用が観測されているか、攻撃コードが流通しているか
  • 対処可能性:パッチ適用の可否、停止影響、回避策の有無

このように、CVSSを“入口”として、現状評価・環境評価(あるいは独自基準)で優先度を確定するのが現実的です。

CVSSスコアの具体的な活用例

CVSSを活用した現場の典型例を挙げます。

  • パッチ適用計画:CVSS高・緊急のうち、外部公開資産から先にメンテ枠を確保して適用する
  • 例外管理:停止が許容できない場合は、期限付きで回避策(アクセス制御、WAFルール、機能無効化)を採用し、後日パッチを適用する
  • 報告・説明:経営層や他部門に対し、「なぜ今対応が必要か」をスコアと露出条件で説明する

CVSSは、脆弱性対策を「感覚」から「説明できる判断」へ近づけるための土台になります。定量化された指標をうまく使うことで、対応の優先順位づけと合意形成をスムーズに進められます。

情報セキュリティとCVSS

脆弱性管理は情報セキュリティの中核的な活動の一つです。その中でCVSSは、脆弱性の深刻度を共通言語で表すことで、組織内外のコミュニケーションを助けます。

情報セキュリティにおけるCVSSの位置づけ

情報セキュリティにおけるCVSSの主な役割は、「脆弱性の深刻度を比較可能な形にする」ことです。脆弱性が複数並ぶ状況で、共通の尺度がなければ、対応方針は属人的になりがちです。

CVSSは、意思決定の起点となる共通指標を提供します。これにより、脆弱性管理のプロセス(把握→優先順位→対策→確認)を、一定の規律で回せるようになります。

CVSSを利用した情報セキュリティ対策

CVSSで深刻度を把握したら、次は具体的な対策に落とし込みます。代表的には、パッチ適用、設定変更、機能無効化、アクセス制御、監視強化などです。

重要なのは、スコアが高いからといって「すべて即時パッチ」が唯一解とは限らないことです。運用停止が許されない、検証環境が整っていない、依存関係が複雑で適用に時間がかかるといった現実があります。そのため、短期は回避策でリスクを下げ、中長期で恒久対応を行う、といった段階設計が現場ではよく採用されます。

CVSSが求める情報セキュリティの3要素

CVSSが重視するCIAは、セキュリティ対策の優先順位を考えるうえでも有効です。たとえば、機密性への影響が大きい脆弱性は漏えいインシデントにつながりやすく、完全性への影響が大きい脆弱性は改ざん・不正操作につながりやすい、可用性への影響が大きい脆弱性は業務停止につながりやすい、と整理できます。

ただし、どの要素が“致命的”かは業種・業務により異なります。自社にとって最重要の資産・業務を先に定義し、その観点で環境評価を行うことが効果的です。

情報セキュリティ管理者がCVSSを使う理由

CVSSを使う最大の理由は、脆弱性対応を継続運用として回すための「共通の入口」を持てることです。評価が統一されていれば、担当者が変わっても判断の軸がぶれにくく、委託先やベンダーとも話が通りやすくなります。

また、CVSSは公開仕様であり、計算ツールや解説資料も利用しやすい点が運用上のメリットです。組織の成熟度が上がるほど、CVSS単体ではなく、独自の優先順位付け(資産重要度・実悪用情報・対処容易性など)と組み合わせて運用されます。

CVSSの活用方法とそのメリット

CVSSを活用すると、脆弱性対応の優先順位付け、対策計画、関係者への説明が整理しやすくなります。一方で、CVSSが得意な領域と苦手な領域を理解し、適切に補完することが重要です。

CVSS活用方法の基本

活用の出発点は、脆弱性情報に付与されたCVSSスコア(およびベクター)を確認し、深刻度帯で一次分類することです。次に、露出範囲・資産重要度・実悪用状況・対処可否を加味して、対応期限や担当を決めます。

運用ルールとしては、たとえば「Criticalは24〜72時間以内に方針決定」「Highは1〜2週間以内に適用計画」「Medium以下は定例メンテで対応」など、スコア帯ごとのSLAを定める方法が分かりやすいです。

CVSSの活用を通じたリスク評価の効率化

CVSSにより、脆弱性の深刻度を共通言語で素早く共有できるため、トリアージのスピードが上がります。特に脆弱性が大量に出る環境では、最初の仕分けにかける時間を削減でき、重要な検証・適用・監視にリソースを振り向けやすくなります。

CVSSを活用した脆弱性マネジメント

CVSSは、脆弱性マネジメントの「識別→分類→優先順位→対策→確認」という流れのうち、主に「分類」と「優先順位」の入口として機能します。ここに自社の環境評価(露出・資産重要度・抑止策)を重ねることで、実務に耐える優先順位付けが可能になります。

CVSS活用による情報共有とそのメリット

CVSSのメリットは、組織内だけでなく、ベンダー、委託先、他部門とも同じ尺度で会話できる点にあります。深刻度の理解が揃えば、対応可否やスケジュール調整の議論に集中できます。

CVSSへの批判と改善提案

CVSSが広く使われている一方で、「それだけでは優先順位が決めきれない」といった声があるのも事実です。ここでは、代表的な限界と、運用上の補完策を整理します。

CVSSへの主な批判点

よくある指摘は、「CVSSは技術的な深刻度であり、ビジネス上のリスクを直接は表さない」という点です。たとえば、CVSSが高くても当該機能を使っていない、外部に露出していない、強力な抑止策がある場合、実質的な優先度は下がることがあります。

また、環境評価を丁寧に行わない運用では、スコアが“絶対評価”のように扱われ、現実に即した判断が難しくなることがあります。

CVSSの限界と課題

CVSSは、攻撃者の具体的な意図や、複数脆弱性の連鎖(組み合わせによる被害拡大)までは評価しません。さらに、パッチ適用の難易度や停止影響といった「対処コスト」も、スコアには直接反映されません。

このため、CVSSだけで順位付けすると、「直せない高スコアに引っ張られて意思決定が滞る」「直せる中スコアの穴を放置する」といった運用上の歪みが生じることがあります。

CVSSの改善提案とその効果

運用での現実的な改善策は、CVSSを否定するのではなく、補助指標や自社基準と組み合わせることです。具体的には、資産の重要度、露出範囲、実悪用情報、対処容易性(停止影響・依存関係・検証可否)などを点数化し、CVSSと併せて優先度を決めます。

これにより、技術的深刻度と実務の緊急度のギャップが埋まり、「なぜこの順番で対応するのか」を説明しやすくなります。

次世代CVSSへの期待

CVSSは改訂を重ねながら、より粒度の細かい評価と、現実の判断に近い表現を目指して改善されています。とはいえ、どのバージョンであっても、最終的な意思決定は「自社の環境と業務」を踏まえて行う必要があります。

CVSSを“唯一の答え”にするのではなく、“判断の入口として最大限活用する”という位置づけで運用することが、結果として最も実務的です。

Q.CVSSとは何ですか?

脆弱性の深刻度を共通基準で数値化する国際的なスコアリング方式です。

Q.CVSSは何点満点ですか?

0.0〜10.0の範囲で評価します。

Q.スコアが高いほど危険ですか?

一般に深刻度は高いと判断しますが、最終優先度は環境要因も加味して決めます。

Q.CVSSはリスクを示す指標ですか?

いいえ、脆弱性の深刻度を示す指標であり、リスク判断には追加要素が必要です。

Q.基本評価基準(Base Metrics)とは何ですか?

脆弱性そのものの技術的特性を評価する指標群です。

Q.現状評価基準(Temporal Metrics)とは何ですか?

攻撃コードや修正手段など、状況変化を反映して評価する指標群です。

Q.環境評価基準(Environmental Metrics)とは何ですか?

自組織の環境での影響を反映して評価する指標群です。

Q.CIA(機密性・完全性・可用性)とは何ですか?

情報漏えい、改ざん、利用不能といった影響の観点を表す基本概念です。

Q.CVSSのバージョン違いは重要ですか?

はい、バージョンにより評価項目やスコアが変わるため確認が必要です。

Q.CVSSだけで対応順を決めてもよいですか?

いいえ、露出範囲や資産重要度、実悪用状況などと併せて判断します。

記事を書いた人

ソリトンシステムズ・マーケティングチーム