• グローバルナビゲーションへジャンプ
  • コンテンツへジャンプ
  • フッターへジャンプ

独立行政法人情報処理推進機構

English
  • ページの
    先頭に戻る
  • IPAについて
  • お問い合わせ
  • English
  • 公式SNS
  • 目的別に探す
  • 情報セキュリティ

    情報セキュリティトップページ
    • 情報セキュリティトップページ
    • 重要なセキュリティ情報
    • 脆弱性対策情報
    • 情報セキュリティ10大脅威
    • 情報セキュリティ安心相談窓口
    • ビジネスメール詐欺(BEC)対策
    • Emotet(エモテット)関連情報
    • 協定・地域との連携
    • サイバーレスキュー隊 J-CRAT(ジェイ・クラート)
    • サイバー情報共有イニシアティブJ-CSIP(ジェイシップ)
    • 攻撃情報の調査・分析事業
    • 中小企業の情報セキュリティ
    • セキュリティエコノミクス
    • 制御システムのセキュリティ
    • IoTのセキュリティ
    • 暗号技術
    • ITセキュリティ評価及び認証制度(JISEC)
    • セキュリティ要件適合評価及びラベリング制度(JC-STAR)
    • IT製品の調達におけるセキュリティ要件リスト
    • 中小企業投資促進税制における認証製品リスト
    • 暗号モジュール試験及び認証制度(JCMVP)
    • 情報セキュリティサービス基準適合サービスリスト
    • 情報セキュリティ教材・ツール
    • 映像で知る情報セキュリティ
    • 情報セキュリティ関連ガイド
    • 調査・研究報告書
    • 届出
    • 相談
    • ひろげよう情報セキュリティコンクール
    • 情報セキュリティに関するセミナー・イベント
    SECURITY ACTION自己宣言者サイト DOI(Digital Object Identifier)公開情報
  • 試験情報

    試験情報トップページ
    • 試験情報トップページ
    • 試験の概要
    • 試験区分
    • 試験要綱・シラバス
    • 受験申込み
    • 令和8年度試験情報
    • 令和7年度試験情報
    • 合格発表・合格証明書等
    • 過去問題
    • 統計情報
    • 試験に関するよくある質問
    • お問い合わせ
    • 障害をお持ちの方へ(お問い合わせ先)
    • 情報処理技術者試験のアジアにおける国際協調
    DOI(Digital Object Identifier)公開情報
  • デジタル人材の育成

    デジタル人材の育成トップページ
    • デジタル人材の育成トップページ
    • 情報処理安全確保支援士(登録セキスぺ)
    • 産業サイバーセキュリティ
    • セキュリティ・キャンプ
    • 未踏事業
    • スキル標準
    • デジタル人材育成・スキル変革の推進
    • デジタル人材の動向調査
    DOI(Digital Object Identifier)公開情報
  • 社会・産業のデジタル変革

    社会・産業のデジタル変革トップページ
    • 社会・産業のデジタル変革トップページ
    • アーキテクチャ設計
    • IT動向の調査・分析
    • デジタルトランスフォーメーション(DX)
    • DX推進指標
    • DX認定制度
    • 情報システム・モデル取引・契約書
    • 地域における取組みの支援
    • データ利活用の推進
    • AIの推進
    • システム/ソフトウェア開発の革新
    • ソフトウェア開発関連調査
    • 複雑化したシステムの安全性確保(STAMP)
    書籍・刊行物 ウラノス・エコシステム・データスペーシズ公開OSS (Open Source Software) DOI(Digital Object Identifier)公開情報
  • IPAについて

    IPAについてトップページ
    • IPAについてトップページ
    • 理事長挨拶
    • 理事長経歴
    • 機構概要
    • 経営理念
    • 情報公開
    • 財務情報
    • 所在地・地図
    • 情報セキュリティ基本方針 
    • IPA NEWS
  • Facebook
  • Twitter
  • YouTube
  • メールニュース

情報セキュリティ

  1. トップページ
  2. 情報セキュリティ
  3. 脆弱性対策情報
  4. 脆弱性対策関連情報
  5. 共通脆弱性評価システムCVSS v3概説

共通脆弱性評価システムCVSS v3概説

最終更新日:2022年4月5日

独立行政法人 情報処理推進機構
セキュリティセンター

CVSS(Common Vulnerability Scoring System)
~脆弱性の深刻度を評価するための指標~

共通脆弱性評価システムCVSS(Common Vulnerability Scoring System)は、情報システムの脆弱性に対するオープンで包括的、汎用的な評価手法の確立と普及を目指し、米国家インフラストラクチャ諮問委員会(NIAC: National Infrastructure Advisory Council)のプロジェクトで2004年10月に原案が作成されました。

その後、CVSSの管理母体としてFIRST(Forum of Incident Response and Security Teams)が選ばれ、FIRSTのCVSS-SIG(Special Interest Group)(*1)で適用推進や仕様改善が行われており、2005年6月にCVSS v1が、2007年6月にCVSS v2が公開されました。CVSS v3(*2)は、仮想化やサンドボックス化などが進んできていることから、利用状況の変化を取り込んだ仕様とすべく、2012年6月から検討が始まったものです。

IPAは、CVSS-SIGに参画しており、これまでJVN脆弱性対策機械処理基盤の整備の一環として、脆弱性対策情報ポータルサイトJVN(*3)、脆弱性対策情報データベースJVN iPedia(*4)や脆弱性関連情報の調査結果のウェブサイトでのCVSS v2基本値の公表、CVSS計算ソフトウェアの多国語版として、CVSS v2版を提供してきました(*5)。また、CVSS v3の仕様検討にも取り組んできました。

本資料はFIRSTから2015年6月10日に公開されたCVSS v3の資料を基に作成しました。詳細は、CVSS-SIGの『Common Vulnerability Scoring System v3.0: Specification Document』(*2)を参照下さい。

  • 「共通脆弱性評価システムCVSS解説動画シリーズ」を参考資料に追加しました。

1. 概要

1.1 CVSSとは

CVSSは、情報システムの脆弱性に対するオープンで汎用的な評価手法であり、ベンダーに依存しない共通の評価方法を提供しています。CVSSを用いると、脆弱性の深刻度を同一の基準の下で定量的に比較できるようになります。また、ベンダー、セキュリティ専門家、管理者、ユーザ等の間で、脆弱性に関して共通の言葉で議論できるようになります。

CVSSでは次の3つの基準で脆弱性を評価します。

(1)基本評価基準(Base Metrics)
脆弱性そのものの特性を評価する基準です。情報システムに求められる3つのセキュリティ特性、『機密性(Confidentiality Impact)」、『完全性(Integrity Impact)」、『可用性(Availability Impact)」に対する影響を、ネットワークから攻撃可能かどうかといった基準で評価し、CVSS基本値(Base Score)を算出します。この基準による評価結果は固定していて、時間の経過や利用環境の異なりによって変化しません。ベンダーや脆弱性を公表する組織などが、脆弱性の固有の深刻度を表すために評価する基準です。

(2)現状評価基準(Temporal Metrics)
脆弱性の現在の深刻度を評価する基準です。攻撃コードの出現有無や対策情報が利用可能であるかといった基準で評価し、CVSS現状値(Temporal Score)を算出します。この基準による評価結果は、脆弱性への対応状況に応じ、時間が経過すると変化します。ベンダーや脆弱性を公表する組織などが、脆弱性の現状を表すために評価する基準です。

(3)環境評価基準(Environmental Metrics)
ユーザの利用環境も含め、最終的な脆弱性の深刻度を評価する基準です。脆弱性の対処状況を評価し、CVSS環境値(Environmental Score)を算出します。この基準による評価結果は、脆弱性に対して想定される脅威に応じ、ユーザ毎に変化します。ユーザが脆弱性への対応を決めるために評価する基準です。

1.2 v2とv3との違いについて

2007年にリリースされたバージョン2は、攻撃対象となるホストやシステムにおいての『脆弱性による深刻度」を評価していましたが、仮想化やサンドボックス化などが進んできていることから、コンポーネント単位で評価する手法を取り込んだ仕様となっています。

コンポーネント単位で評価する手法の採用

CVSS v3では、脆弱性の深刻度を評価するために、攻撃の難易度を評価する項目(攻撃元区分、攻撃条件の複雑さ、必要な特権レベル、ユーザ関与レベル)と、攻撃による影響を評価する項目(機密性への影響、完全性への影響、可用性への影響)を分けて評価する手法を採用しています。

攻撃の難易度を評価する項目については、攻撃者がソフトウェアの脆弱性を悪用して攻撃できる対象(以下、コンポーネント)を対象範囲としています(これを、脆弱想定範囲:Vulnerable Componentと呼びます)。

脆弱性の影響範囲拡大の加味

攻撃による影響を評価する項目(機密性への影響、完全性への影響、可用性への影響)は、脆弱性を悪用された場合に及ぶ影響範囲のことです(これを、影響想定範囲:Impacted Componentと呼びます)。影響想定範囲が、コンポーネントに留まる場合(脆弱想定範囲=影響想定範囲)もありますし、コンポーネント以外にも広がる場合(脆弱想定範囲!=影響想定範囲)もあります。コンポーネント以外にも広がる事例としては、クロスサイトスクリプティングのように、Webアプリケーションに存在する脆弱性が、Webアプリケーション利用者のPCのCIAに影響する事例や、ゲストOSに存在する脆弱性が、ホストOSのCIAに影響する事例が挙げられます。

CVSS v3では、基本評価基準において脆弱性の影響範囲拡大を加味するため、スコープという評価項目を導入しました。『スコープ変更なし』は、脆弱性の影響がコンポーネントに留まる場合(脆弱想定範囲=影響想定範囲)であり、『スコープ変更あり』は、脆弱性の影響がコンポーネント以外にも広がる場合(脆弱想定範囲!=影響想定範囲)となります。また、攻撃による影響を評価する項目については、直接的な影響に主眼をおいて評価するようになりました。

基本評価基準の細分化

CVSS v3では、新たに、『必要な特権レベル』、『ユーザ関与レベル』を導入しました。また、削除された『攻撃前認証要否』については、『必要な特権レベル』の一部として評価することになりました。

環境評価基準のアプローチの変更

コンポーネント単位で評価する手法の採用にあわせて、環境評価基準のアプローチが大きく変更されました。CVSS v2の環境評価基準では、『二次被害』、『システム範囲』項目にみられるように、攻撃対象となるホストやシステム全般への影響を評価していました。CVSS v3の環境評価基準では、攻撃の難易度を評価する項目、攻撃による影響を評価する項目を実状に合わせて再評価するという評価手法を採用しています。例えば、Webサーバのプログラムに『攻撃元区分=ネットワーク』となる脆弱性が存在したとします。ここで、実システムにおいて、サブネットワーク単位のファイアウォールによってWebサーバへのアクセスが制限されていた場合、『攻撃元区分=隣接』と再評価することになります。

2. 脆弱性評価項目

2.1 基本評価基準(Base Metrics)

2.1.1. 攻撃元区分(AV:Attack Vector)

脆弱性のあるコンポーネントをどこから攻撃可能であるかを評価します。

v3:ネットワーク(N)、v2:ネットワーク(N)

対象コンポーネントをネットワーク経由でリモートから攻撃可能である。
例えば、インターネットからの攻撃など

v3:隣接(A)、v2:隣接(A)

対象コンポーネントを隣接ネットワークから攻撃する必要がある。
例えば、ローカルIPサブネット、ブルートゥース、IEEE 802.11など

v3:ローカル(L)、v2:ローカル(L)

対象コンポーネントをローカル環境から攻撃する必要がある。
例えば、ローカルアクセス権限での攻撃が必要、ワープロのアプリケーションに不正なファイルを読み込ませる攻撃が必要など

v3:物理(P)、v2:ローカル(L)

対象コンポーネントを物理アクセス環境から攻撃する必要がある。
例えば、IEEE 1394、USB経由で攻撃が必要など

2.1.2. 攻撃条件の複雑さ(AC:Attack Complexity)

脆弱性のあるコンポーネントを攻撃する際に必要な条件の複雑さを評価します。

v3:低(L)、v2:低(L)

特別な攻撃条件を必要とせず、対象コンポーネントを常に攻撃可能である。

v3:高(H)、v2:高(H) 中(M)

攻撃者以外に依存する攻撃条件が存在する。例えば、次のいずれかの条件に合致する場合などが該当する。
攻撃者は、設定情報、シーケンス番号、共有鍵など、攻撃対象の情報収集が事前に必要となる。
攻撃者は、競合が発生する条件、ヒープスプレイを成功させるための条件など、攻撃を成功させるための環境条件を明らかにする必要がある。
攻撃者は、中間者攻撃のため環境が必要となる。

2.1.3. 必要な特権レベル(PR:Privileges Required)

脆弱性のあるコンポーネントを攻撃する際に必要な特権のレベルを評価します。

v3:不要(N)、v2:-

特別な権限を有する必要はない。

v3:低(L)、v2:-

コンポーネントに対する基本的な権限を有していれば良い。
例えば、秘密情報以外にアクセスできるなど

v3:高(H)、v2:-

コンポーネントに対する管理者権限相当を有する必要がある。
例えば、秘密情報にアクセスできるなど

2.1.4. ユーザ関与レベル(UI:User Interaction)

脆弱性のあるコンポーネントを攻撃する際に必要なユーザ関与レベルを評価します。

v3:不要(N)、v2:-

ユーザが何もしなくても脆弱性が攻撃される可能性がある。

v3:要(R)、v2:-

リンクのクリック、ファイル閲覧、設定の変更など、ユーザ動作が必要である。

2.1.5. スコープ(S:Scope)

脆弱性のあるコンポーネントへの攻撃による影響範囲を評価します。

v3:変更なし(U)、v2:-

影響範囲が脆弱性のあるコンポーネントの帰属するオーソリゼーションスコープに留まる。

v3:変更あり(C)、v2:-

影響範囲が脆弱性のあるコンポーネントの帰属するオーソリゼーションスコープ以外にも広がる可能性がある。
例えば、クロスサイトスクリプティング、リフレクター攻撃に悪用される可能性のある脆弱性など

  1. 注)
    スコープを評価する際には、計算機資源に対する管理権限の範囲(オーソリゼーションスコープ;Authorization Scope)という概念を考慮する必要があります。例えば、脆弱性のあるコンポーネント(ソフトウェアA)を攻撃し、その影響が他のコンポーネント(ソフトウェアB)に及んだとしても、同じオーソリゼーションスコープ内にあれば、「スコープ変更なし」となります。一方、脆弱性のあるコンポーネント(ソフトウェアHやX)を攻撃した結果、他のオーソリゼーションスコープにある他のコンポーネント(ソフトウェアIやY)に及んだ場合には、同じホスト内であっても「スコープ変更あり」となります。

なお、スコープ変更あり(全組合せの平均値:6.00)の場合、スコープ変更なし(全組合せの平均値:4.99)に比べて、評価値が1.2倍高くなります。

2.1.6. 機密性への影響(情報漏えいの可能性、C:Confidentiality Impact)

脆弱性を攻撃された際に、対象とする影響想定範囲の情報が漏えいする可能性を評価します。

v3:高(H)、v2:全面的(C)

機密情報や重要なシステムファイルが参照可能であり、その問題による影響が全体に及ぶ。

v3:低(L)、v2:部分的(P)

情報漏えいやアクセス制限の回避などが発生はするが、その問題による影響が限定的である。

v3:なし(N)、v2:なし(N)

機密性への影響はない

  1. 注)
    v3 では、影響を受ける範囲ではなく、重要な情報に対する影響の有無を判定するように変更されています。v3 の基本値を算出する際には、重要な情報に対する影響の有無で判定してください。

2.1.7. 完全性への影響(情報改ざんの可能性、I:Integrity Impact)

脆弱性を攻撃された際に、対象とする影響想定範囲の情報が改ざんされる可能性を評価します。

v3:高(H)、v2:全面的(C)

機密情報や重要なシステムファイルの改ざんが可能で、その問題による影響が全体に及ぶ。

v3:低(L)、v2:部分的(P)

情報の改ざんが可能ではあるが、機密情報や重要なシステムファイルの改ざんはできないために、その問題による影響が限定的である。

v3:なし(N)、v2:なし(N)

完全性への影響はない

  1. 注)
    v3 では、影響を受ける範囲ではなく、重要な情報に対する影響の有無を判定するように変更されています。v3 の基本値を算出する際には、重要な情報に対する影響の有無で判定してください。

2.1.8. 可用性への影響(業務停止の可能性、A:Availability Impact)

脆弱性を攻撃された際に、対象とする影響想定範囲の業務が遅延・停止する可能性を評価します。

v3:高(H)、v2:全面的(C)

リソース(ネットワーク帯域、プロセッサ処理、ディスクスペースなど)を完全に枯渇させたり、完全に停止させることが可能である。

v3:低(L)、v2:部分的(P)

リソースを一時的に枯渇させたり、業務の遅延や一時中断が可能である。

v3:なし(N)、v2:なし(N)

可用性への影響はない

2.2 現状評価基準(Temporal Metrics)

2.2.1. 攻撃される可能性(E:Exploit Code Maturity)

攻撃コードや攻撃手法が実際に利用可能であるかを評価します。

v3:未評価(X)、v2:未評価(ND)

この項目を評価しない。

v3:容易に攻撃可能(H)、v2:容易に攻撃可能(H)

攻撃コードがいかなる状況でも利用可能である。
攻撃コードを必要とせず、攻撃可能である。

v3:攻撃可能(F)、v2:攻撃可能(F)

攻撃コードが存在し、ほとんどの状況で使用可能である。

v3:実証可能(P)、v2:実証可能(POC)

実証コードが存在している。
完成度の低い攻撃コードが存在している。

v3:未実証(U)、v2:未実証(U)

実証コードや攻撃コードが利用可能でない。
攻撃手法が理論上のみで存在している。

2.2.2. 利用可能な対策のレベル(RL:Remediation Level)

脆弱性の対策がどの程度利用可能であるかを評価します。

v3:未評価(X)、v2:未評価(ND)

この項目を評価しない。

v3:なし(U)、v2:なし(U)

利用可能な対策がない。
対策を適用できない。

v3:非公式(W)、v2:非公式(WF)

製品開発者以外からの非公式な対策が利用可能である。

v3:暫定(T)、v2:暫定(TF)

製品開発者からの暫定対策が利用可能である。

v3:正式(O)、v2:正式(OF)

製品開発者からの正式対策が利用可能である。

2.2.3. 脆弱性情報の信頼性(RC:Report Confidence)

脆弱性に関する情報の信頼性を評価します。

v3:未評価(X)、v2:未評価(ND)

この項目を評価しない。

v3:確認済(C)、v2:確認済(C)

製品開発者が脆弱性情報を確認している。
ソースコードレベルで脆弱性の存在を確認されている。脆弱性情報が実証コードや攻撃コードなどにより広範囲に確認されている。

v3:未確証(R)、v2:未確証(UR)

セキュリティベンダーや調査団体から、複数の非公式情報が存在している。
ソースコードレベルで脆弱性の存在が確認できていない。脆弱性の原因や検証が十分ではない。

v3:未確認(U)、v2:未確認(UC)

未確認の情報のみ存在している。
いくつかの相反する情報が存在している。

2.3 環境評価基準(Environmental Metrics)

2.3.1. 対象システムのセキュリティ要求度(CR、IR、AR:Security Requirements)

要求されるセキュリティ特性に関して、その該当項目(『機密性(C)』、『完全性(I)』、『可用性(A)』)を重視する場合、その該当項目を高く評価します。
該当項目毎に、『機密性の要求度(Confidentiality Requirement:CR)』、『完全性の要求度(Integrity Requirement:IR)』、『可用性の要求度(Availability Requirement:AR)』を評価します。

v3:未評価(X)、v2:未評価(ND)

この項目を評価しない。

v3:高(H)、v2:高(H)

該当項目を失われると、壊滅的な影響がある。

v3:中(M)、v2:中(M)

該当項目を失われると、深刻な影響がある。

v3:低(L)、v2:低(L)

該当項目を失われても、一部の影響にとどまる。

2.3.2. 環境条件を加味した基本評価の再評価(Modified Base Metrics)

攻撃の難易度を評価する項目、攻撃による影響を評価する項目を実状に合わせて再評価します。実状に合わせた再評価は、現時点での利用環境に対して再評価したり、緩和策や対策後の利用環境に対して再評価したりすることになります。

緩和策後の攻撃元区分 (MAV:Modified Attack Vector)

脆弱性のあるコンポーネントをどこから攻撃可能であるかを再評価します。

  • 未評価(X)
  • ネットワーク(N)
  • 隣接(A)
  • ローカル(L)
  • 物理(P)
緩和策後の攻撃条件の複雑さ (MAC:Modified Attack Complexity)

脆弱性のあるコンポーネントを攻撃する際に必要な条件の複雑さを再評価します。

  • 未評価(X)
  • 低(L)
  • 高(H)
緩和策後の必要な特権レベル (MPR:Modified Privileges Required)

脆弱性のあるコンポーネントを攻撃する際に必要な特権のレベルを再評価します。

  • 未評価(X)
  • 不要(N)
  • 低(L)
  • 高(H)
緩和策後のユーザ関与レベル (MUI:Modified User Interaction)

脆弱性のあるコンポーネントを攻撃する際に必要なユーザ関与レベルを再評価します。

  • 未評価(X)
  • 不要(N)
  • 要(R)
緩和策後のスコープ (MS:Modified Scope)

脆弱性のあるコンポーネントへの攻撃による影響範囲を再評価します。

  • 未評価(X)
  • 変更なし(U)
  • 変更あり(C)
緩和策後の機密性への影響 (MC:Modified Confidentiality Impact)

脆弱性を攻撃された際に、対象とする影響想定範囲の情報が漏えいする可能性を再評価します。

  • 未評価(X)
  • 高(H)
  • 低(L)
  • なし(N)
緩和策後の完全性への影響 (MI:Modified Integrity Impact)

脆弱性を攻撃された際に、対象とする影響想定範囲の情報が改ざんされる可能性を再評価します。

  • 未評価(X)
  • 高(H)
  • 低(L)
  • なし(N)
緩和策後の可用性への影響 (MA:Modified Availability Impact)

脆弱性を攻撃された際に、対象とする影響想定範囲の業務が遅延・停止する可能性を再評価します。

  • 未評価(X)
  • 高(H)
  • 低(L)
  • なし(N)

3. 値の算出方法

CVSSでは、(1)脆弱性の技術的な特性を評価する基準(基本評価基準:Base Metrics)、(2)ある時点における脆弱性を取り巻く状況を評価する基準(現状評価基準:Temporal Metrics)、(3)利用者環境における問題の大きさを評価する基準(環境評価基準:Environmental Metrics)を順番に評価していくことで、脆弱性の深刻度を0(低)~10.0(高)の数値で表します。

(1)深刻度レベル分け
 CVSS v3では、深刻度レベル分けを次のように設定しています。

深刻度

スコア

緊急

9.0~10.0

重要

7.0~8.9

警告

4.0~6.9

注意

0.1~3.9

なし

0

3.1 基本評価基準(Base Metrics)

  • (1)影響度
    • 調整前影響度 = 1 - (1 - C)×(1 - I)×(1 - A) …式(1)
      影響度(スコープ変更なし)= 6.42×調整前影響度 …式(2)
      影響度(スコープ変更あり)= 7.52×(調整前影響度 - 0.029) - 3.25×(調整前影響度 - 0.02)^15 …式(3)
  • (2)攻撃容易性
    • 攻撃容易性 = 8.22×AV×AC×PR×UI …式(4)
  • (3)基本値
    • 影響度がゼロ以下の場合
      基本値 = 0 …式(5)
    • 影響度がゼロよりも大きい場合
      スコープ変更なし
      基本値 = RoundUp1(min [(影響度+攻撃容易性), 10]) …式(6)
      (小数点第2位切り上げ)
    • スコープ変更あり
      基本値 = RoundUp1(min [(1.08×(影響度+攻撃容易性)), 10]) …式(7)
      (小数点第2位切り上げ)

攻撃元区分(AV)

ネットワーク(N)

0.85

隣接(A)

0.62

ローカル(L)

0.55

物理(P)

0.20

攻撃条件の複雑さ(AC)

低(L)

0.77

高(H)

0.44

必要な特権レベル(PR)

不要(N)

0.85

低(L)

0.62

  • 0.68(スコープ変更あり)
高(H)

0.27

  • 0.50(スコープ変更あり)

ユーザ関与レベル(UI)

不要(N)

0.85

要(R)

0.62

スコープ(S)

変更なし(U)

-

変更あり(C)

-

機密性への影響(C)

高(H)

0.56

低(L)

0.22

なし(N)

0

完全性への影響(I)

高(H)

0.56

低(L)

0.22

なし(N)

0

可用性への影響(A)

高(H)

0.56

低(L)

0.22

なし(N)

0

3.2 現状評価基準(Temporal Metrics)

  • (1)現状値
    • 現状値 = RoundUp1(基本値×E×RL×RC) …式(8)
            (小数点第2位切り上げ)

攻撃される可能性(E)

未評価(X)

1.00

容易に攻撃可能(H)

1.00

攻撃可能(F)

0.97

実証可能(P)

0.94

未実証(U)

0.91

利用可能な対策のレベル(RL)

未評価(X)

1.00

なし(U)

1.00

非公式(W)

0.97

暫定(T)

0.96

正式(O)

0.95

脆弱性情報の信頼性(RC)

未評価(X)

1.00

確認済(C)

1.00

未確証(R)

0.96

未確認(U)

0.92

3.3 環境評価基準(Environmental Metrics)

  • (1)緩和策後影響度
    • 緩和策後調整前影響度 = min [(1 -(1 - MC×CR)×(1 - MI×IR)×(1 - MA×AR)), 0.915] …式(9)
       緩和策後影響度(スコープ変更なし)= 6.42×緩和策後調整前影響度 …式(10)
       緩和策後影響度(スコープ変更あり)= 7.52×(緩和策後調整前影響度 - 0.029) - 3.25×(緩和策後調整前影響度 - 0.02)^15 …式(11)
  • (2)緩和策後攻撃容易性
    • 緩和策後攻撃容易性 = 8.22×MAV×MAC×MPR×MUI …式(12)
  • (3)環境値
    • 緩和策後影響度がゼロ以下の場合
        環境値 = 0 …式(13)
    • 緩和策後影響度がゼロよりも大きい場合
        スコープ変更なし
        緩和策後基本値 = RoundUp1(min [(緩和策後影響度+緩和策後攻撃容易性), 10])
        環境値 = RoundUp1(緩和策後基本値×E×RL×RC) …式(14)
        (小数点第2位切り上げ)
    • スコープ変更あり
        緩和策後基本値 = RoundUp1(min [(1.08×(緩和策後影響度+緩和策後攻撃容易性)), 10])
        環境値 = RoundUp1(緩和策後基本値×E×RL×RC) …式(15)
        (小数点第2位切り上げ)

対象システムのセキュリティ要求度(CR、IR、AR)

未評価(X)

1.0

高(H)

1.5

中(M)

1.0

低(L)

0.5

  • 緩和策後の攻撃元区分(MAV)
  • 緩和策後の攻撃条件の複雑さ(MAC)
  • 緩和策後の必要な特権レベル(MPR)
  • 緩和策後のユーザ関与レベル(MUI)
  • 緩和策後のスコープ(MS)
  • 緩和策後の機密性への影響(MC)
  • 緩和策後の完全性への影響(MI)
  • 緩和策後の可用性への影響(MA)

評価結果に対応する値は、基本評価基準
と同一です。なお、未評価を選択した場合には、
基本評価基準での評価結果を参照すること
になります。

例:攻撃元区分(AV)=ネットワーク(N)、
緩和策後の攻撃元区分(MAV)=未評価(X)を
選択した場合、環境値は、緩和策後の攻撃元
区分(MAV)=ネットワーク(N)として算出します。

4 パラメーターの短縮表記

CVSS v2に関する情報を眺めていると、(AV:N/AC:L/Au:N/C:P/I:P/A:P)のような表記を見かけることがあります。これは、CVSSのパラメーターが短縮表記されたものです。CVSS v3でも同様な表記が可能となっています。

CVSS v3では、先頭にバージョン3であることを示すプレフィックスCVSS:3.0の後に、パラメーターの短縮表記として、各評価の項目とその選択肢を記載します。例えば攻撃元区分の項目名はAV、選択肢はローカル:L、隣接ネットワーク:A、ネットワーク:N、物理:Pです。(CVSS:3.0/AV:N/AC:L/ PR:N/S:U/C:L/I:L/A:L)は、『CVSSバージョン3.0で、攻撃元区分:ネットワーク、攻撃条件の複雑さ:低、特権レベル:不要、スコープ:変更なし、機密性/完全性/可用性への影響:低』を意味します。

IPAが提供するCVSS v3計算ソフトウェアは、パラメーターの短縮表記されたデータを取り込むことができます。

https://jvndb.jvn.jp/cvss/v3/ScoreCalc3.swf?id=JVNDB-2015-000000&  (下行につづく)
vector=CVSS:3.0/AV:A/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:L/E:P/RL:T/RC:R/  (〃)
CR:M/IR:M/AR:M/MAV:A/MAC:L/MPR:L/MUI:R/MS:C/MC:L/MI:L/MA:L&lang=ja

5. 評価事例

5.1 CVE-2013-1937(JVNDB-2013-002247)

  • https://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002247.html
  • [タイトル]
    • phpMyAdminのtbl_gis_visualization.phpにおけるクロスサイトスクリプティングの脆弱性
  • [概要]
    • phpMyAdminのtbl_gis_visualization.phpには、クロスサイトスクリプティングの脆弱性が存在します。
  • [深刻度]
    • https://jvndb.jvn.jp/cvss/ja/v2.html#AV:N/AC:M/Au:N/C:N/I:P/A:N
    • https://jvndb.jvn.jp/cvss/ja/v3.html#CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

基本値

v3

6.1

v2

4.3

攻撃元区分(AV)

v3

ネットワーク

v2

ネットワーク

攻撃条件の複雑さ(AC)

v3

—

v2

中

攻撃前の認証要否(Au)

v3

—

v2

不要

攻撃条件の複雑さ(AC)

v3

低

v2

—

必要な特権レベル(PR)

v3

不要

v2

—

ユーザ関与レベル(UI)

v3

要

v2

—

備考

ユーザ操作要

スコープ(S)

v3

変更あり

v2

—

備考

ブラウザに影響あり

機密性への影響(C)

v3

低

v2

なし

備考

ブラウザから情報漏えいの可能性あり

完全性への影響(I)

v3

低

v2

部分的

可用性への影響(A)

v3

なし

v2

なし

5.2 CVE-2013-0375(JVNDB-2013-001148)

  • https://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-001148.html
  • [タイトル]
    • Oracle MySQLのMySQL ServerにおけるServer Replicationの処理に関する脆弱性
  • [概要]
    • Oracle MySQLのMySQL Serverには、Server Replicationに関する処理に不備があるため、機密性および完全性に影響のある脆弱性が存在します。
  • [深刻度]
    • https://jvndb.jvn.jp/cvss/ja/v2.html#AV:N/AC:L/Au:S/C:P/I:P/A:N
    • https://jvndb.jvn.jp/cvss/ja/v3.html#CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N

基本値

v3

6.4

v2

5.5

攻撃元区分(AV)

v3

ネットワーク

v2

ネットワーク

攻撃条件の複雑さ(AC)

v3

—

v2

低

攻撃前の認証要否(Au)

v3

—

v2

単一

攻撃条件の複雑さ(AC)

v3

低

v2

—

必要な特権レベル(PR)

v3

低

v2

—

備考

一般ユーザ権限要

ユーザ関与レベル(UI)

v3

不要

v2

—

スコープ(S)

v3

変更あり

v2

—

備考

リモートのMySQLサーバに影響あり

機密性への影響(C)

v3

低

v2

部分的

完全性への影響(I)

v3

低

v2

部分的

可用性への影響(A)

v3

なし

v2

なし

5.3 CVE-2014-3566(JVNDB-2014-004670)

  • https://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-004670.html
  • [タイトル]
    • OpenSSLおよびその他の製品で使用されるSSLプロトコルにおける平文データを取得される脆弱性
  • [概要]
    • OpenSSLおよびその他の製品で使用されるSSLプロトコルは、非決定的なCBCパディングを使用するため、平文データを取得される脆弱性が存在します。本脆弱性は、"POODLE"と呼ばれています。
  • [深刻度]
    • https://jvndb.jvn.jp/cvss/ja/v2.html#AV:N/AC:M/Au:N/C:P/I:N/A:N
    • https://jvndb.jvn.jp/cvss/ja/v3.html#CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N

基本値

v3

3.1

v2

4.3

攻撃元区分(AV)

v3

ネットワーク

v2

ネットワーク

攻撃条件の複雑さ(AC)

v3

—

v2

中

攻撃前の認証要否(Au)

v3

—

v2

不要

攻撃条件の複雑さ(AC)

v3

高

v2

—

備考

中間者攻撃による攻撃

必要な特権レベル(PR)

v3

不要

v2

—

ユーザ関与レベル(UI)

v3

要

v2

—

備考

ユーザ操作要

スコープ(S)

v3

変更なし

v2

—

備考

影響想定範囲がホストに留まる

機密性への影響(C)

v3

低

v2

部分的

完全性への影響(I)

v3

なし

v2

なし

可用性への影響(A)

v3

なし

v2

なし

5.4 CVE-2012-1516(JVNDB-2012-002240)

  • https://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002240.html
  • [タイトル]
    • VMware ESXiおよびESXのVMXプロセスにおけるサービス運用妨害(DoS)の脆弱性
  • [概要]
    • VMware ESXiおよびESXのVMXプロセスは、RPCコマンドを適切に処理しないため、サービス運用妨害(メモリの上書きおよびプロセスクラッシュ)状態となる、またはホストOS上の任意のコードを実行される脆弱性が存在します。
  • [深刻度]
    • https://jvndb.jvn.jp/cvss/ja/v2.html#AV:N/AC:L/Au:S/C:C/I:C/A:C
    • https://jvndb.jvn.jp/cvss/ja/v3.html#CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

基本値

v3

9.9

v2

9.0

攻撃元区分(AV)

v3

ネットワーク

v2

ネットワーク

攻撃条件の複雑さ(AC)

v3

—

v2

低

攻撃前の認証要否(Au)

v3

—

v2

単一

攻撃条件の複雑さ(AC)

v3

低

v2

—

必要な特権レベル(PR)

v3

低

v2

—

ユーザ関与レベル(UI)

v3

不要

v2

—

スコープ(S)

v3

変更あり

v2

—

備考

ホストOSに影響あり

機密性への影響(C)

v3

高

v2

全面的

完全性への影響(I)

v3

高

v2

全面的

可用性への影響(A)

v3

高

v2

全面的

5.5 CVE-2009-0783(JVNDB-2009-001737)

  • https://jvndb.jvn.jp/ja/contents/2009/JVNDB-2009-001737.html
  • [タイトル]
    • Apache TomcatにおけるWebアプリケーションに関連するファイルを読まれる脆弱性
  • [概要]
    • Apache Tomcatには、Webアプリケーションが他のWebアプリケーションに対するXMLパーサを置き換えることを許可するため、任意のWebアプリケーションのweb.xml、context.xml、tldファイルを読まれる、または改ざんされる脆弱性が存在します。
  • [深刻度]
    • https://jvndb.jvn.jp/cvss/ja/v2.html#AV:L/AC:L/Au:N/C:P/I:P/A:P
    • https://jvndb.jvn.jp/cvss/ja/v3.html#CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L

基本値

v3

4.2

v2

4.6

攻撃元区分(AV)

v3

ローカル

v2

ローカル

攻撃条件の複雑さ(AC)

v3

—

v2

低

攻撃前の認証要否(Au)

v3

—

v2

不要

攻撃条件の複雑さ(AC)

v3

低

v2

—

必要な特権レベル(PR)

v3

高

v2

—

備考

Tomcat設定ファイルの変更権限要

ユーザ関与レベル(UI)

v3

不要

v2

—

スコープ(S)

v3

変更なし

v2

—

備考

影響想定範囲がホストに留まる

機密性への影響(C)

v3

低

v2

部分的

完全性への影響(I)

v3

低

v2

部分的

可用性への影響(A)

v3

低

v2

部分的

備考

XMLパーサの置き換えにより稼動に影響する可能性あり(JVN iPedia掲載値=A:N)

5.6 CVE-2012-0384(JVNDB-2012-001958)

  • https://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-001958.html
  • [タイトル]
    • Cisco IOSおよびIOS XEにおけるアクセス制限を回避される脆弱性
  • [概要]
    • Cisco IOSおよびIOS XEには、AAAが有効であるとき、アクセス制限を回避される、または任意のコマンドを実行される脆弱性が存在します。本問題は、Bug ID CSCtr91106の問題です。
  • [深刻度]
    • https://jvndb.jvn.jp/cvss/ja/v2.html#AV:N/AC:M/Au:S/C:C/I:C/A:C
    • https://jvndb.jvn.jp/cvss/ja/v3.html#CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

基本値

v3

8.8

v2

8.5

攻撃元区分(AV)

v3

ネットワーク

v2

ネットワーク

攻撃条件の複雑さ(AC)

v3

—

v2

中

攻撃前の認証要否(Au)

v3

—

v2

単一

攻撃条件の複雑さ(AC)

v3

低

v2

—

必要な特権レベル(PR)

v3

低

v2

—

備考

管理者権限は不要

ユーザ関与レベル(UI)

v3

不要

v2

—

スコープ(S)

v3

変更なし

v2

—

備考

影響想定範囲が機器に留まる

機密性への影響(C)

v3

高

v2

全面的

完全性への影響(I)

v3

高

v2

全面的

可用性への影響(A)

v3

高

v2

全面的

5.7 CVE-2015-1098(JVNDB-2015-002134)

  • https://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-002134.html
  • [タイトル]
    • Apple iOSおよびApple OS XのiWorkにおける任意のコードを実行される脆弱性
  • [概要]
    • Apple iOSおよびApple OS XのiWorkには、任意のコードを実行される、またはサービス運用妨害(メモリ破損)状態にされる脆弱性が存在します。
  • [深刻度]
    • https://jvndb.jvn.jp/cvss/ja/v2.html#AV:N/AC:M/Au:N/C:P/I:P/A:P
    • https://jvndb.jvn.jp/cvss/ja/v3.html#CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

基本値

v3

7.8

v2

6.8

攻撃元区分(AV)

v3

ローカル

v2

ネットワーク

備考

不正なファイルを開くなどの攻撃

攻撃条件の複雑さ(AC)

v3

—

v2

中

攻撃前の認証要否(Au)

v3

—

v2

不要

攻撃条件の複雑さ(AC)

v3

低

v2

—

必要な特権レベル(PR)

v3

不要

v2

—

ユーザ関与レベル(UI)

v3

要

v2

—

備考

不正なファイルを開くなどの操作要

スコープ(S)

v3

変更なし

v2

—

備考

影響想定範囲がホストに留まる

機密性への影響(C)

v3

高

v2

部分的

備考

任意のコード実行が可能

完全性への影響(I)

v3

高

v2

部分的

備考

任意のコード実行が可能

可用性への影響(A)

v3

高

v2

部分的

備考

任意のコード実行が可能

5.8 CVE-2014-0160(JVNDB-2014-001920)

  • https://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001920.html
  • [タイトル]
    • OpenSSLのheartbeat拡張に情報漏えいの脆弱性
  • [概要]
    • OpenSSLのheartbeat拡張の実装には、情報漏えいの脆弱性が存在します。TLSやDTLS通信においてOpenSSLのコードを実行しているプロセスのメモリ内容が通信相手に漏えいする可能性があります。
  • [深刻度]
    • https://jvndb.jvn.jp/cvss/ja/v2.html#AV:N/AC:L/Au:N/C:P/I:N/A:N
    • https://jvndb.jvn.jp/cvss/ja/v3.html#CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

基本値

v3

7.5

v2

5.0

攻撃元区分(AV)

v3

ネットワーク

v2

ネットワーク

攻撃条件の複雑さ(AC)

v3

—

v2

低

攻撃前の認証要否(Au)

v3

—

v2

不要

攻撃条件の複雑さ(AC)

v3

低

v2

—

必要な特権レベル(PR)

v3

不要

v2

—

ユーザ関与レベル(UI)

v3

不要

v2

—

スコープ(S)

v3

変更なし

v2

—

備考

影響想定範囲がホストに留まる

機密性への影響(C)

v3

高

v2

部分的

備考

機密情報の漏えいの可能性あり

完全性への影響(I)

v3

なし

v2

なし

可用性への影響(A)

v3

なし

v2

なし

5.9 CVE-2014-6271(JVNDB-2014-004410)

  • https://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-004410.html
  • [タイトル]
    • GNU bashにおける任意のコードを実行される脆弱性
  • [概要]
    • GNU bashは、環境変数の値の関数定義の後で末尾の文字列を処理するため、任意のコードを実行される脆弱性が存在します。
  • [深刻度]
    • https://jvndb.jvn.jp/cvss/ja/v2.html#AV:N/AC:L/Au:N/C:C/I:C/A:C
    • https://jvndb.jvn.jp/cvss/ja/v3.html#CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

基本値

v3

9.8

v2

10.0

攻撃元区分(AV)

v3

ネットワーク

v2

ネットワーク

攻撃条件の複雑さ(AC)

v3

—

v2

低

攻撃前の認証要否(Au)

v3

—

v2

不要

攻撃条件の複雑さ(AC)

v3

低

v2

—

必要な特権レベル(PR)

v3

不要

v2

—

ユーザ関与レベル(UI)

v3

不要

v2

—

スコープ(S)

v3

変更なし

v2

—

備考

影響想定範囲がホストに留まる

機密性への影響(C)

v3

高

v2

全面的

完全性への影響(I)

v3

高

v2

全面的

可用性への影響(A)

v3

高

v2

全面的

5.10 CVE-2008-1447(JVNDB-2008-001495)

  • https://jvndb.jvn.jp/ja/contents/2008/JVNDB-2008-001495.html
  • [タイトル]
    • 複数のDNS実装にキャッシュポイズニングの脆弱性
  • [概要]
    • 複数のDNS実装にキャッシュポイズニング攻撃が容易になる脆弱性があります。最近の研究で、いままでに知られているよりも効率的にキャッシュポイズニングを行う手法が見つかっています。DNSキャッシュサーバが対象になるとともに、PCなども攻撃対象になる可能性があることに注意してください。キャッシュポイズニング攻撃は、偽造したresponseパケットを送り込むことにより行われます。queryパケットの送信元ポートをqueryごとにランダムに変更することにより、キャッシュポイズニング攻撃が成功する確率を小さくすることができます。
  • [深刻度]
    • https://jvndb.jvn.jp/cvss/ja/v2.html#AV:N/AC:L/Au:N/C:N/I:P/A:N
    • https://jvndb.jvn.jp/cvss/ja/v3.html#CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:N

基本値

v3

6.8

v2

5.0

攻撃元区分(AV)

v3

ネットワーク

v2

ネットワーク

攻撃条件の複雑さ(AC)

v3

—

v2

低

攻撃前の認証要否(Au)

v3

—

v2

不要

攻撃条件の複雑さ(AC)

v3

高

v2

—

必要な特権レベル(PR)

v3

不要

v2

—

ユーザ関与レベル(UI)

v3

不要

v2

—

スコープ(S)

v3

変更あり

v2

—

備考

DNSクライアントにも影響あり

機密性への影響(C)

v3

なし

v2

なし

完全性への影響(I)

v3

高

v2

部分的

可用性への影響(A)

v3

なし

v2

なし

備考

稼働への影響は間接的(JVN iPedia掲載値=A:P)

5.11 CVE-2014-2005(JVNDB-2014-000061)

  • https://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-000061.html
  • [タイトル]
    • Sophos Disk Encryptionにおける認証不備の脆弱性
  • [概要]
    • ソフォス株式会社が提供するSophos Disk Encryptionには、認証不備の脆弱性が存在します。ソフォス株式会社が提供するSophos Disk Encryptionは、ハードディスク上のデータを暗号化するための製品です。Windowsの初期設定では、コンピュータがスリープ、休止状態から復帰する際にログオン認証を求められますが、当該製品がインストールされたコンピュータでは、ログオン認証が行われずに操作が可能となります。
  • [深刻度]
    • https://jvndb.jvn.jp/cvss/ja/v2.html#AV:L/AC:M/Au:N/C:C/I:C/A:C
    • https://jvndb.jvn.jp/cvss/ja/v3.html#CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

基本値

v3

6.8

v2

6.9

攻撃元区分(AV)

v3

物理

v2

ローカル

攻撃条件の複雑さ(AC)

v3

—

v2

中

攻撃前の認証要否(Au)

v3

—

v2

不要

攻撃条件の複雑さ(AC)

v3

低

v2

—

必要な特権レベル(PR)

v3

不要

v2

—

ユーザ関与レベル(UI)

v3

不要

v2

—

スコープ(S)

v3

変更なし

v2

—

備考

影響想定範囲がホストに留まる

機密性への影響(C)

v3

高

v2

全面的

完全性への影響(I)

v3

高

v2

全面的

備考

システムへのフルアクセスが可能(IPA値=I:N)

可用性への影響(A)

v3

高

v2

全面的

備考

システムへのフルアクセスが可能(IPA値=A:N)

5.12 CVE-2010-0467(JVNDB-2010-003815)

  • https://jvndb.jvn.jp/ja/contents/2010/JVNDB-2010-003815.html
  • [タイトル]
    • Joomla!のccNewsletterコンポーネントにおけるディレクトリトラバーサルの脆弱性
  • [概要]
    • Joomla!のccNewsletter(com_ccnewsletter)コンポーネントには、ディレクトリトラバーサルの脆弱性が存在します。
  • [深刻度]
    • https://jvndb.jvn.jp/cvss/ja/v2.html#AV:N/AC:L/Au:N/C:P/I:N/A:N
    • https://jvndb.jvn.jp/cvss/ja/v3.html#CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N

基本値

v3

5.8

v2

5.0

攻撃元区分(AV)

v3

ネットワーク

v2

ネットワーク

攻撃条件の複雑さ(AC)

v3

—

v2

低

攻撃前の認証要否(Au)

v3

—

v2

不要

攻撃条件の複雑さ(AC)

v3

低

v2

—

必要な特権レベル(PR)

v3

不要

v2

—

ユーザ関与レベル(UI)

v3

不要

v2

—

スコープ(S)

v3

変更あり

v2

—

備考

Joomla!自身が管理権限の範囲を制御していると判断

機密性への影響(C)

v3

低

v2

部分的

完全性への影響(I)

v3

なし

v2

なし

可用性への影響(A)

v3

なし

v2

なし

5.13 CVE-2012-1342(JVNDB-2011-005108)

  • https://jvndb.jvn.jp/ja/contents/2011/JVNDB-2011-005108.html
  • [タイトル]
    • Cisco Carrier Routing Systemにおけるアクセス制御リストのエントリを回避される脆弱性
  • [概要]
    • Cisco Carrier Routing System (CRS)には、アクセス制御リスト(ACL)のエントリを回避される脆弱性が存在します。本問題は、Bug ID CSCtj10975の問題です。
  • [深刻度]
    • https://jvndb.jvn.jp/cvss/ja/v2.html#AV:N/AC:L/Au:N/C:N/I:P/A:N
    • https://jvndb.jvn.jp/cvss/ja/v3.html#CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:N

基本値

v3

5.8

v2

5.0

攻撃元区分(AV)

v3

ネットワーク

v2

ネットワーク

攻撃条件の複雑さ(AC)

v3

—

v2

低

攻撃前の認証要否(Au)

v3

—

v2

不要

攻撃条件の複雑さ(AC)

v3

低

v2

—

必要な特権レベル(PR)

v3

不要

v2

—

ユーザ関与レベル(UI)

v3

不要

v2

—

スコープ(S)

v3

変更あり

v2

—

備考

脆弱想定範囲=装置自身、影響想定範囲=装置が接続するネットワーク

機密性への影響(C)

v3

なし

v2

なし

完全性への影響(I)

v3

低

v2

部分的

可用性への影響(A)

v3

なし

v2

なし

5.14 CVE-2013-6014(JVNDB-2013-004939)

  • https://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-004939.html
  • [タイトル]
    • Juniper JunosにおけるARPポイズニング攻撃を実行される脆弱性
  • [概要]
    • Juniper Junosには、アンナンバードインターフェース上でProxy ARPが有効になっている場合、ARPポイズニング攻撃を実行される、および重要な情報を取得される脆弱性が存在します。
  • [深刻度]
    • https://jvndb.jvn.jp/cvss/ja/v2.html#AV:A/AC:L/Au:N/C:N/I:C/A:N
    • https://jvndb.jvn.jp/cvss/ja/v3.html#CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:H

基本値

v3

9.3

v2

6.1

攻撃元区分(AV)

v3

隣接

v2

隣接

備考

ARPポイズニング攻撃(JVN iPedia掲載値=AV:N)

攻撃条件の複雑さ(AC)

v3

—

v2

低

備考

APRパケット詐称の難易度は低い(JVN iPedia掲載値=AC:M)

攻撃前の認証要否(Au)

v3

—

v2

不要

攻撃条件の複雑さ(AC)

v3

低

v2

—

必要な特権レベル(PR)

v3

不要

v2

—

ユーザ関与レベル(UI)

v3

不要

v2

—

スコープ(S)

v3

変更あり

v2

—

備考

脆弱想定範囲=装置自身、影響想定範囲=装置が接続するネットワーク

機密性への影響(C)

v3

高

v2

なし

備考

トラフィックの盗聴が可能(JVN iPedia掲載値=C:P)

完全性への影響(I)

v3

なし

v2

全面的

備考

影響想定範囲には影響なし(JVN iPedia掲載値=I:N)

可用性への影響(A)

v3

高

v2

なし

備考

サービス運用妨害が可能(JVN iPedia掲載値=A:C)

5.15 CVE-2014-9253(JVNDB-2014-007296)

  • https://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-007296.html
  • [タイトル]
    • DokuWikiのMedia Managerにおける任意のWebスクリプトまたはHTMLを実行される脆弱性
  • [概要]
    • DokuWikiのMedia Managerのconf/mime.confのデフォルトファイルタイプのホワイトリストの設定には、任意のWebスクリプトまたはHTMLを実行される脆弱性が存在します。
  • [深刻度]
    • https://jvndb.jvn.jp/cvss/ja/v2.html#AV:N/AC:M/Au:N/C:N/I:P/A:N
    • https://jvndb.jvn.jp/cvss/ja/v3.html#CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

基本値

v3

5.4

v2

4.3

攻撃元区分(AV)

v3

ネットワーク

v2

ネットワーク

攻撃条件の複雑さ(AC)

v3

—

v2

中

攻撃前の認証要否(Au)

v3

—

v2

不要

攻撃条件の複雑さ(AC)

v3

低

v2

—

必要な特権レベル(PR)

v3

低

v2

—

ユーザ関与レベル(UI)

v3

要

v2

—

スコープ(S)

v3

変更あり

v2

—

備考

ブラウザに影響あり

機密性への影響(C)

v3

低

v2

なし

備考

ブラウザから情報漏えいの可能性あり

完全性への影響(I)

v3

低

v2

部分的

可用性への影響(A)

v3

なし

v2

なし

5.16 CVE-2009-0658(JVNDB-2009-001093)

  • https://jvndb.jvn.jp/ja/contents/2009/JVNDB-2009-001093.html
  • [タイトル]
    • Adobe ReaderおよびAcrobatにおけるバッファオーバーフローの脆弱性
  • [概要]
    • Adobe ReaderおよびAcrobatには、PDFドキュメントの処理に不備があるため、バッファオーバーフローの脆弱性が存在します。
  • [深刻度]
    • https://jvndb.jvn.jp/cvss/ja/v2.html#AV:N/AC:M/Au:N/C:C/I:C/A:C
    • https://jvndb.jvn.jp/cvss/ja/v3.html#CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

基本値

v3

7.8

v2

9.3

攻撃元区分(AV)

v3

ローカル

v2

ネットワーク

備考

不正なファイルを開くなどの攻撃

攻撃条件の複雑さ(AC)

v3

—

v2

中

攻撃前の認証要否(Au)

v3

—

v2

不要

攻撃条件の複雑さ(AC)

v3

低

v2

—

必要な特権レベル(PR)

v3

不要

v2

—

ユーザ関与レベル(UI)

v3

要

v2

—

備考

不正なファイルを開くなどの操作要

スコープ(S)

v3

変更なし

v2

—

備考

影響想定範囲がホストに留まる

機密性への影響(C)

v3

高

v2

全面的

完全性への影響(I)

v3

高

v2

全面的

可用性への影響(A)

v3

高

v2

全面的

5.17 CVE-2011-1265(JVNDB-2011-001899)

  • https://jvndb.jvn.jp/ja/contents/2011/JVNDB-2011-001899.html
  • [タイトル]
    • Microsoft Windows VistaおよびWindows 7のBluetooth Stackにおける任意のコードを実行される脆弱性
  • [概要]
    • Microsoft Windows VistaおよびWindows 7のBluetooth Stackは、(1)適切に初期化されなかった、または(2)既に削除されているメモリ内のオブジェクトへのアクセスを防止しないため、任意のコードを実行される脆弱性が存在します。
  • [深刻度]
    • https://jvndb.jvn.jp/cvss/ja/v2.html#AV:A/AC:L/Au:N/C:C/I:C/A:C
    • https://jvndb.jvn.jp/cvss/ja/v3.html#CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

基本値

v3

8.8

v2

8.3

攻撃元区分(AV)

v3

隣接

v2

隣接

備考

ブルートゥース経由(JVN iPedia掲載値=AV:N)

攻撃条件の複雑さ(AC)

v3

—

v2

低

攻撃前の認証要否(Au)

v3

—

v2

不要

攻撃条件の複雑さ(AC)

v3

低

v2

—

必要な特権レベル(PR)

v3

不要

v2

—

ユーザ関与レベル(UI)

v3

不要

v2

—

スコープ(S)

v3

変更なし

v2

—

備考

影響想定範囲がホストに留まる

機密性への影響(C)

v3

高

v2

全面的

完全性への影響(I)

v3

高

v2

全面的

可用性への影響(A)

v3

高

v2

全面的

5.18 CVE-2014-2019(JVNDB-2014-001429)

  • https://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001429.html
  • [タイトル]
    • Apple iOSのiCloudサブシステムにおけるパスワード要求を回避される脆弱性
  • [概要]
    • Apple iOSのiCloudサブシステムには、パスワード要求を回避され、『iPhoneを探す(Find My iPhone)』サービスをオフにされる、または『アカウントを削除(Delete Account)』アクションを完了され、その後、このサービスを異なるApple IDに関連付られる脆弱性が存在します。
  • [深刻度]
    • https://jvndb.jvn.jp/cvss/ja/v2.html#AV:L/AC:L/Au:N/C:N/I:C/A:N
    • https://jvndb.jvn.jp/cvss/ja/v3.html#CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

基本値

v3

4.6

v2

4.9

攻撃元区分(AV)

v3

物理

v2

ローカル

備考

攻撃にあたり物理的な機器が必要

攻撃条件の複雑さ(AC)

v3

—

v2

低

攻撃前の認証要否(Au)

v3

—

v2

不要

攻撃条件の複雑さ(AC)

v3

低

v2

—

必要な特権レベル(PR)

v3

不要

v2

—

ユーザ関与レベル(UI)

v3

不要

v2

—

スコープ(S)

v3

変更なし

v2

—

備考

脆弱想定範囲=影響想定範囲

機密性への影響(C)

v3

なし

v2

なし

完全性への影響(I)

v3

高

v2

全面的

可用性への影響(A)

v3

なし

v2

なし

5.19 CVE-2015-0970(JVNDB-2015-002412)

  • https://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-002412.html
  • [タイトル]
    • SearchBloxにおけるクロスサイトリクエストフォージェリの脆弱性
  • [概要]
    • SearchBloxには、クロスサイトリクエストフォージェリの脆弱性が存在します。
  • [深刻度]
    • https://jvndb.jvn.jp/cvss/ja/v2.html#AV:N/AC:M/Au:N/C:P/I:P/A:P
    • https://jvndb.jvn.jp/cvss/ja/v3.html#CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

基本値

v3

8.8

v2

6.8

攻撃元区分(AV)

v3

ネットワーク

v2

ネットワーク

攻撃条件の複雑さ(AC)

v3

—

v2

中

攻撃前の認証要否(Au)

v3

—

v2

不要

攻撃条件の複雑さ(AC)

v3

低

v2

—

必要な特権レベル(PR)

v3

不要

v2

—

ユーザ関与レベル(UI)

v3

要

v2

—

スコープ(S)

v3

変更なし

v2

—

備考

脆弱想定範囲=影響想定範囲

機密性への影響(C)

v3

高

v2

部分的

備考

SearchBloxの機密情報漏えいの可能性あり

完全性への影響(I)

v3

高

v2

部分的

備考

SearchBloxの設定変更の可能性あり

可用性への影響(A)

v3

高

v2

部分的

備考

SearchBloxの設定変更に伴う稼動停止の可能性あり

5.20 CVE-2014-0224(JVNDB-2014-000048)

  • https://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-000048.html
  • [タイトル]
    • OpenSSLにおけるChange Cipher Specメッセージの処理に脆弱性
  • [概要]
    • OpenSSLには、初期SSL/TLSハンドシェイクにおけるChange Cipher Specメッセージの処理に脆弱性が存在します。最初のSSL/TLSハンドシェイクでは、暗号化通信で使われる暗号化鍵を生成するために鍵情報の交換を行い、それに続きChange Cipher Specメッセージがサーバからクライアントへ、クライアントからサーバへ送られます。OpenSSLには、Change Cipher Specプロトコルの実装に問題があり、鍵情報の交換の前にChange Cipher Specメッセージを受け取ると、空の鍵情報を使って暗号化鍵を生成してしまいます(CWE-325)。
  • [深刻度]
    • https://jvndb.jvn.jp/cvss/ja/v2.html#AV:N/AC:M/Au:N/C:P/I:P/A:P
    • https://jvndb.jvn.jp/cvss/ja/v3.html#CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

基本値

v3

7.4

v2

6.8

攻撃元区分(AV)

v3

ネットワーク

v2

ネットワーク

攻撃条件の複雑さ(AC)

v3

—

v2

中

備考

(IPA値=AC:H)

攻撃前の認証要否(Au)

v3

—

v2

不要

攻撃条件の複雑さ(AC)

v3

高

v2

—

備考

中間者攻撃による攻撃

必要な特権レベル(PR)

v3

不要

v2

—

ユーザ関与レベル(UI)

v3

不要

v2

—

スコープ(S)

v3

変更なし

v2

—

機密性への影響(C)

v3

高

v2

部分的

備考

SSL/TLS通信の解読の可能性あり

完全性への影響(I)

v3

高

v2

部分的

備考

SSL/TLS通信の改ざんの可能性あり

可用性への影響(A)

v3

なし

v2

部分的

備考

(IPA値=A:N)

5.21 CVE-2012-5376(JVNDB-2012-004919)

  • https://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-004919.html
  • [タイトル]
    • Google Chromeのプロセス間通信の実装におけるサンドボックスの制限を回避される脆弱性
  • [概要]
    • Google Chromeのプロセス間通信(IPC)の実装には、サンドボックスの制限を回避され、任意のファイルに書き込まれる脆弱性が存在します。本脆弱性は、CVE-2012-5112とは異なる脆弱性です。
  • [深刻度]
    • https://jvndb.jvn.jp/cvss/ja/v2.html#AV:N/AC:L/Au:N/C:C/I:C/A:C
    • https://jvndb.jvn.jp/cvss/ja/v3.html#CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

基本値

v3

9.6

v2

10.0

攻撃元区分(AV)

v3

ネットワーク

v2

ネットワーク

攻撃条件の複雑さ(AC)

v3

—

v2

低

攻撃前の認証要否(Au)

v3

—

v2

不要

攻撃条件の複雑さ(AC)

v3

低

v2

—

必要な特権レベル(PR)

v3

不要

v2

—

ユーザ関与レベル(UI)

v3

要

v2

—

スコープ(S)

v3

変更あり

v2

—

備考

サンドボックス制限の回避によりホストOSに影響あり

機密性への影響(C)

v3

高

v2

全面的

完全性への影響(I)

v3

高

v2

全面的

可用性への影響(A)

v3

高

v2

全面的

脚注

  1. (*1)
    Common Vulnerability Scoring System (CVSS-SIG)
    • https://www.first.org/cvss
  1. (*2)
    Common Vulnerability Scoring System v3.0: Specification Document
    • https://www.first.org/cvss/v3.0/specification-document
  1. (*3)
    JVN: Japan Vulnerability Notes
    • https://jvn.jp/
  1. (*4)
    JVN iPedia
    • https://jvndb.jvn.jp/
  1. (*5)
    CVSS計算ソフトウェア多国語版
    • CVSS v3
    • https://jvndb.jvn.jp/cvss/
    • CVSS v2
    • https://jvndb.jvn.jp/cvss/

お問い合わせ先

IPA セキュリティセンター(IPA/ISEC)

  • E-mail

    vuln-inqアットマークipa.go.jp

関連リンク

  • 共通脆弱性評価システムCVSS解説動画シリーズ(2022年3月31日公開)
  • 検知指標情報自動交換手順TAXII概説(2015年5月20日公開)
  • 脅威情報構造化記述形式STIX概説(2015年1月30日公開)
  • サイバー攻撃観測記述形式CybOX概説(2014年3月20日公開)
  • セキュリティ設定チェックリスト記述形式XCCDF概説(2012年1月25日公開)
  • 共通脆弱性識別子CCE概説(2010年6月24日公開)
  • セキュリティ設定共通化手順SCAP概説(2010年2月25日公開)
  • セキュリティ検査言語OVAL概説(2009年11月30日公開)
  • 共通脆弱性識別子CVE概説(2009年1月26日公開)
  • 共通プラットフォーム一覧CPE概説(2008年10月23日公開)
  • 共通脆弱性タイプ一覧CWE概説(2008年9月10日公開)
  • 共通脆弱性評価システムCVSS概説(2006年12月26日公開)

更新履歴

  • 2022年4月5日

    参考情報を追加

  • 2015年12月1日

    基本値を算出する際の注意事項を2.1.6 節、2.1.7 節に追記

  • 2015年7月21日

    掲載

情報セキュリティ
  • 重要なセキュリティ情報
    • 重要なセキュリティ情報とは
    • 2025年度
      • Microsoft 製品の脆弱性対策について(2025年4月)
      • Oracle Java の脆弱性対策について(2025年4月)
      • 「Active! mail」におけるスタックベースのバッファオーバーフローの脆弱性について(JVN#22348866)
      • Microsoft 製品の脆弱性対策について(2025年5月)
      • BIND 9の脆弱性対策について(CVE-2025-40775)
      • Adobe Acrobat および Reader の脆弱性対策について(2025年6月)
      • Microsoft 製品の脆弱性対策について(2025年6月)
      • Microsoft 製品の脆弱性対策について(2025年7月)
      • Oracle Java の脆弱性対策について(2025年7月)
      • Trend Micro 製品の脆弱性対策について(CVE-2025-54948等)
      • Microsoft 製品の脆弱性対策について(2025年8月)
      • NetScaler ADCおよびNetScaler Gatewayの脆弱性について (CVE-2025-7775等)
      • 「SS1」における複数の脆弱性について(JVN#99577552)
      • Adobe Acrobat および Reader の脆弱性対策について(2025年9月)
      • Microsoft 製品の脆弱性対策について(2025年9月)
      • 更新:Microsoft 製品の脆弱性対策について(2025年10月)
      • 「LANSCOPE エンドポイントマネージャー オンプレミス版」における通信チャネルの送信元検証不備の脆弱性について(JVN#86318557)
      • Oracle Java の脆弱性対策について(2025年10月)
      • VPN機器等に対するORB(Operational Relay Box)化を伴うネットワーク貫通型攻撃のおそれについて
      • 家庭用ルータ・IoTルータ等、ネットワーク境界のORB(Operational Relay Box)化のおそれについて
      • Cisco Secure Firewall ASAおよびCisco Secure FTDの脆弱性について (CVE-2025-20333等)
      • Microsoft 製品の脆弱性対策について(2025年11月)
      • 「CLUSTERPRO X」および「EXPRESSCLUSTER X」におけるOSコマンドインジェクションの脆弱性(JVN#59387134)
      • Array Networks製Array AGシリーズにおけるコマンドインジェクションの脆弱性について
      • React Server Componentsにおける脆弱性について(CVE-2025-55182)
      • Adobe Acrobat および Reader の脆弱性対策について(2025年12月)
      • Microsoft 製品の脆弱性対策について(2025年12月)
      • Adobe ColdFusionの脆弱性対策について(CVE-2025-61809)
      • Fortinet製品における認証回避の脆弱性について(CVE-2025-59718等)
      • WatchGuard Fireboxの脆弱性対策について(CVE-2025-14733)
      • Microsoft 製品の脆弱性対策について(2026年1月)
      • Cisco Secure Email Gatewayの脆弱性対策について(CVE-2025-20393)
      • Oracle Java の脆弱性対策について(2026年1月)
      • BIND 9の脆弱性対策について(CVE-2025-13878)
      • Microsoft 製品の脆弱性対策について(2026年2月)
      • 「FileZen」におけるOSコマンドインジェクションの脆弱性について(JVN#84622767)
    • 2024年度
      • Microsoft 製品の脆弱性対策について(2025年3月)
      • Adobe Acrobat および Reader の脆弱性対策について(2025年3月)
      • Microsoft 製品の脆弱性対策について(2025年2月)
      • 「UD-LT2」における複数の脆弱性について(JVN#15293958)
      • Oracle Java の脆弱性対策について(2025年1月)
      • Microsoft 製品の脆弱性対策について(2025年1月)
      • Fortinet 製 FortiOS の脆弱性対策について(CVE-2024-55591)
      • Adobe ColdFusionの脆弱性対策について(CVE-2024-53961)
      • Microsoft 製品の脆弱性対策について(2024年12月)
      • Adobe Acrobat および Reader の脆弱性対策について(2024年12月)
      • 「UD-LT1」および「UD-LT1/EX」における複数の脆弱性について(JVN#46615026)
      • Palo Alto Networks 製 PAN-OS の脆弱性対策について(CVE-2024-0012等)
      • Microsoft 製品の脆弱性対策について(2024年11月)
      • Oracle Java の脆弱性対策について(2024年10月)
      • Windows 10 のサポート終了に伴う注意喚起
      • Microsoft 製品の脆弱性対策について(2024年10月)
      • VMware 製品の脆弱性対策について(CVE-2024-38812 等)
      • Microsoft 製品の脆弱性対策について(2024年9月)
      • Adobe Acrobat および Reader の脆弱性対策について(2024年9月)
      • Adobe ColdFusion の脆弱性対策について(CVE-2024-41874)
      • Microsoft 製品の脆弱性対策について(2024年8月)
      • Adobe Acrobat および Reader の脆弱性対策について(2024年8月)
      • センチュリー・システムズ製FutureNet NXRシリーズ、VXRシリーズおよびWXRシリーズにおける複数の脆弱性(CVE-2024-31070等)について
      • Oracle Java の脆弱性対策について(2024年7月)
      • Microsoft 製品の脆弱性対策について(2024年7月)
      • PHPの脆弱性(CVE-2024-4577)を狙う攻撃について
      • VMware 製品の脆弱性対策について(CVE-2024-37079 等)
      • Microsoft 製品の脆弱性対策について(2024年6月)
      • Microsoft 製品の脆弱性対策について(2024年5月)
      • Adobe Acrobat および Reader の脆弱性対策について(2024年5月)
      • アタックサーフェスの Operational Relay Box 化を伴うネットワーク貫通型攻撃について ~Adobe ColdFusion の脆弱性(CVE-2023-29300)を狙う攻撃~
      • Oracle Java の脆弱性対策について(CVE-2023-41993等)
      • Palo Alto Networks 製 PAN-OS の脆弱性対策について(CVE-2024-3400)
      • Microsoft 製品の脆弱性対策について(2024年4月)
    • 2023年度
      • Microsoft 製品の脆弱性対策について(2024年3月)
      • 更新:Microsoft 製品の脆弱性対策について(2024年2月)
      • Microsoft 製品の脆弱性対策について(2024年2月)
      • Adobe Acrobat および Reader の脆弱性対策について(APSB24-07)(CVE-2024-20731等)
      • Fortinet 製 FortiOS SSL VPN の脆弱性対策について(CVE-2024-21762)
      • Oracle Java の脆弱性対策について(CVE-2024-20932等)
      • Ivanti Connect Secure(旧Pulse Connect Secure)および Ivanti Policy Secure Gateways の脆弱性対策について(CVE-2023-46805 等)
      • Microsoft 製品の脆弱性対策について(2024年1月)
      • Barracuda 製 Email Security Gateway Appliance (ESG) の脆弱性について(CVE-2023-7102)(CVE-2023-7101)
      • Microsoft 製品の脆弱性対策について(2023年12月)
      • Microsoft 製品の脆弱性対策について(2023年11月)
      • Adobe Acrobat および Reader の脆弱性対策について(APSB23-54)(CVE-2023-44336等)
      • Citrix ADC および Citrix Gateway の脆弱性について (CVE-2023-4966 等)
      • Cisco 製 Cisco IOS XE の Web UI の脆弱性について(CVE-2023-20198 等)
      • オンラインストレージの脆弱性対策について
      • 「Proself」における XML 外部実体参照 (XXE) に関する脆弱性について(JVN#95981460)
      • Oracle Java の脆弱性対策について(CVE-2023-30589等)
      • Microsoft 製品の脆弱性対策について(2023年10月)
      • Microsoft 製品の脆弱性対策について(2023年9月)
      • Adobe Acrobat および Reader の脆弱性対策について(APSB23-34)(CVE-2023-26369)
      • セイコーソリューションズ製 SkyBridge MB-A100/A110/A200/A130 および SkySpider MB-R210 における脆弱性対策について(CVE-2023-22441 等)
      • Microsoft 製品の脆弱性対策について(2023年8月)
      • Adobe Acrobat および Reader の脆弱性対策について(APSB23-30)(CVE-2023-29320等)
      • Proself の脆弱性対策について
      • インターネット境界に設置された装置に対するサイバー攻撃について~ネットワーク貫通型攻撃に注意しましょう~
      • Oracle Java の脆弱性対策について(CVE-2023-22043等)
      • Citrix ADC および Citrix Gateway の脆弱性対策について(CVE-2023-3519 等)
      • Microsoft 製品の脆弱性対策について(2023年7月)
      • Windows Server 2012 および 2012 R2 のサポート終了に伴う注意喚起
      • 更新:Fortinet 製 FortiOS および FortiProxy の脆弱性対策について(CVE-2023-27997)
      • Microsoft 製品の脆弱性対策について(2023年6月)
      • Fortinet 製 FortiOS および FortiProxy の脆弱性対策について(CVE-2023-27997)
      • Microsoft 製品の脆弱性対策について(2023年5月)
      • Oracle Java の脆弱性対策について(CVE-2023-21930等)
      • Microsoft 製品の脆弱性対策について(2023年4月)
      • Adobe Acrobat および Reader の脆弱性対策について(APSB23-24)(CVE-2023-26405等)
      • 更新:Fortinet 製 FortiOS および FortiProxy の脆弱性対策について(CVE-2023-25610)
  • 脆弱性対策情報
    • 安全なウェブサイトの作り方
      • 安全なウェブサイトの作り方
      • 安全なウェブサイトの作り方 - 1.1 SQLインジェクション
      • 安全なウェブサイトの作り方 - 1.2 OSコマンド・インジェクション
      • 安全なウェブサイトの作り方 - 1.3 パス名パラメータの未チェック/ディレクトリ・トラバーサル
      • 安全なウェブサイトの作り方 - 1.4 セッション管理の不備
      • 安全なウェブサイトの作り方 - 1.5 クロスサイト・スクリプティング
      • 安全なウェブサイトの作り方 - 1.6 CSRF(クロスサイト・リクエスト・フォージェリ)
      • 安全なウェブサイトの作り方 - 1.7 HTTPヘッダ・インジェクション
      • 安全なウェブサイトの作り方 - 1.8 メールヘッダ・インジェクション
      • 安全なウェブサイトの作り方 - 1.9 クリックジャッキング
      • 安全なウェブサイトの作り方 - 1.10 バッファオーバーフロー
      • 安全なウェブサイトの作り方 - 1.11 アクセス制御や認可制御の欠落
      • 安全なウェブサイトの運用管理に向けての20ヶ条 〜セキュリティ対策のチェックポイント〜
    • ファジング
      • 脆弱性対策:ファジング
      • ファジング:FAQ
    • 脆弱性体験学習ツール AppGoat
      • 脆弱性体験学習ツール AppGoatについて
      • 脆弱性体験学習ツール AppGoat (個人学習向け):ツール概要
      • 脆弱性体験学習ツール AppGoat (集合学習向け):ツール概要
      • 脆弱性体験学習ツール AppGoat:FAQ
    • ウェブサイトの攻撃兆候検出ツール iLogScanner
      • ウェブサイトの攻撃兆候検出ツール iLogScanner 概要
      • ウェブサイトの攻撃兆候検出ツール iLogScanner 機能説明
      • ウェブサイトの攻撃兆候検出ツール iLogScanner 解析対象ログ
      • ウェブサイトの攻撃兆候検出ツール iLogScanner FAQ
    • 脆弱性対策関連情報
      • 共通セキュリティ設定一覧CCE概説
      • 共通プラットフォーム一覧CPE概説
      • 共通脆弱性識別子CVE概説
      • 共通脆弱性評価システムCVSS概説
      • 共通脆弱性評価システムCVSS v3概説
      • 共通脆弱性タイプ一覧CWE概説
      • サイバー攻撃観測記述形式CybOX概説
      • セキュリティ検査言語OVAL概説
      • セキュリティ設定共通化手順SCAP概説
      • 脅威情報構造化記述形式STIX概説
      • 検知指標情報自動交換手順TAXII概説
      • セキュリティ設定チェックリスト記述形式XCCDF概説
    • サイバーセキュリティ注意喚起サービス「icat for JSON」
    • サーバオープンソースソフトウェア関連情報
      • サーバ用オープンソースソフトウェアに関する製品情報およびセキュリティ情報
      • Apache Struts2 の脆弱性対策情報一覧
  • 情報セキュリティ10大脅威
    • 情報セキュリティ10大脅威 2026
    • 情報セキュリティ10大脅威 2025
    • 情報セキュリティ10大脅威 2024
    • 情報セキュリティ10大脅威 2023
    • 情報セキュリティ10大脅威 2022
    • 情報セキュリティ10大脅威 2021年版
      • 情報セキュリティ10大脅威 2021
      • 情報セキュリティ10大脅威 2021の概要
    • 情報セキュリティ10大脅威 2020年版
      • 情報セキュリティ10大脅威 2020
      • 情報セキュリティ10大脅威 2020の概要
    • 情報セキュリティ10大脅威 2019年版
      • 情報セキュリティ10大脅威 2019
      • 情報セキュリティ10大脅威 2019の概要
    • 情報セキュリティ10大脅威 2018年版
      • 情報セキュリティ10大脅威 2018
      • 情報セキュリティ10大脅威 2018の概要
    • 情報セキュリティ10大脅威 2017年版
      • 情報セキュリティ10大脅威 2017
      • 情報セキュリティ10大脅威 2017の概要
    • 情報セキュリティ10大脅威 2016年版
      • 情報セキュリティ10大脅威 2016
      • 情報セキュリティ10大脅威 2016の概要
    • 情報セキュリティ10大脅威 2015年版
      • 情報セキュリティ10大脅威 2015
      • 情報セキュリティ10大脅威 2015の概要
    • 情報セキュリティ10大脅威 2014年版
      • 情報セキュリティ10大脅威 2014
      • 情報セキュリティ10大脅威 2014の概要
  • ビジネスメール詐欺(BEC)対策
    • ビジネスメール詐欺(BEC)対策特設ページ
    • ビジネスメール詐欺の事例集を見る
    • ビジネスメール詐欺 FAQ
    • ビジネスメール詐欺の対策について知る
    • ビジネスメール詐欺のパターンとは
    • ビジネスメール詐欺外部参考サイト
    • もし詐欺被害に遭ってしまったら
  • 中小企業の情報セキュリティ
    • 中小企業向け情報セキュリティ対策
    • サイバーセキュリティお助け隊サービス制度
      • 登録申請について(ITベンダー・サービス提供事業者向け)
      • 新規申請事業者様向け説明会の開催について
      • 再販協力会社登録について(ITベンダー・IT導入支援事業者向け)
      • 「サイバーセキュリティお助け隊サービス」登録一覧
      • 「サイバーセキュリティお助け隊サービス2類」について
      • 「サイバーセキュリティお助け隊サービス」制度に関するFAQ
    • 中小企業向けサイバーセキュリティ専門家リスト及び活用事例の紹介
      • 中小企業向けサイバーセキュリティ対策支援者リスト
      • 情報処理安全確保支援士向け「セキュリティマネジメント指導ツール活用セミナー・ケース演習」
    • セキュリティプレゼンター制度
      • セキュリティプレゼンター登録
      • セキュリティの専門家をお探しの方へ
      • セキュリティプレゼンター向け資料ダウンロード
      • セキュリティプレゼンター制度に関するFAQ
      • セキュリティプレゼンターカンファレンス
      • セキュリティプレゼンター勉強会
    • 地域団体等との連携による中小企業のサイバーセキュリティ対策普及促進のためのセミナー開催支援
    • 中小企業のセキュリティ対策事例
      • 創ネット株式会社
      • 太田油脂株式会社
      • 岡田電機工業株式会社
      • 株式会社クロスエフェクト
      • 株式会社コムテックス
    • 中小企業向け情報セキュリティ対策バナー画像のご案内
  • 制御システムのセキュリティ
    • 米CISA発行 Cross-Sector Cybersecurity Performance Goals Ver.1.0.1(2023-03)の翻訳
    • スマート工場化でのシステムセキュリティ対策事例 調査報告書
    • 産業用制御システム向け侵入検知製品等の導入手引書
    • 制御システムのセキュリティ
    • 制御システムのセキュリティ(一覧情報)
    • 制御システムのセキュリティリスク分析ガイド 第2版
    • 制御システムのセキュリティリスク分析ガイド補足資料:「制御システム関連のサイバーインシデント事例」シリーズ
    • [ドイツBSI] 産業用制御システム(ICS)のセキュリティ -10大脅威と対策 2022-
    • 米国発のセキュリティマネジメント成熟度の評価モデル「ES-C2M2」の解説書およびチェックシート
    • CISAが公開した制御システムの脆弱性情報(直近1ヶ月)
    • 欧州規格 ETSI EN 303 645 V2.1.1 (2020-06)の翻訳
    • 「スマート工場のセキュリティリスク分析調査」調査報告書 第2版
    • 「産業用制御システム向け侵入検知製品の実装技術の調査」調査報告書
  • IoTのセキュリティ
    • IoTのセキュリティ
    • 「IoT開発におけるセキュリティ設計の手引き」を公開
  • 情報セキュリティ関連ガイド
    • 脆弱性対策関連ガイド
      • ECサイト構築・運用セキュリティガイドライン
      • ネット接続製品の安全な選定・利用ガイド -詳細版-
      • 脆弱性対処に向けた製品開発者向けガイド
      • 情報セキュリティ早期警戒パートナーシップガイドライン
      • 制御システムのセキュリティリスク分析ガイド :ページのご案内
    • 中小企業向けガイド
      • 中小企業の情報セキュリティ対策ガイドライン
      • 5分でできる!情報セキュリティ自社診断
    • 組織における内部不正防止ガイドライン
    • 対策のしおり
    • 情報セキュリティ関連サイト
  • Emotet(エモテット)関連情報
    • Emotet(エモテット)攻撃の手口
    • Emotet(エモテット)対策
    • これまでの攻撃活動状況
      • Microsoft OneNote形式のファイルを悪用した攻撃(2023年3月17日)
      • Emotetの攻撃活動再開について(2023年3月9日)
      • Excelファイル内に書かれている偽の指示の変更について(2022年11月4日)
      • Emotetの攻撃活動再開について(2022年11月4日)
      • ショートカットファイルを悪用した攻撃(2022年4月26日)
      • 感染被害の大幅拡大/日本語で書かれた新たな攻撃メール(2022年3月9日)
      • Emotetの攻撃活動の急増 (2022年2月9日)
      • 攻撃活動再開後の状況/被害相談の例 (2021年12月9日)
      • Emotetの攻撃活動再開について(2021年11月16日)
      • Emotetのテイクダウン(停止措置)について(2021年5月27日)
      • 年末時期に合わせた攻撃の再開(2020年12月22日)
      • 相談急増/パスワード付きZIPファイルを使った攻撃の例(2020年9月2日)
      • 攻撃再開の観測状況(2020年7月28日)
      • 新型コロナウイルスを題材とした攻撃メールの例(2020年1月30日)
      • URLリンクを悪用した攻撃メールの例 (2019年12月11日)
  • 協定・地域との連携
    • 情報セキュリティ早期警戒パートナーシップガイドラインに則した対応に関するお願い
    • 2024年12月27日 サイバーセキュリティ分野における防衛省・経済産業省・IPAによる包括的な連携協定を締結
    • 2024年5月21日 宮崎県サイバーセキュリティ協議会、宮崎県警察と宮崎県サイバーセキュリティに関する連携協定を締結
    • 2023年12月22日 警察庁サイバー警察局とサイバー事案の対処に関する連携協定を締結
    • 2023年11月28日 サイバー空間の脅威に対する新潟県産学官民合同対策プロジェクト推進協議会へ加入
    • 2023年11月10日 長崎県警等とサイバーセキュリティに関する相互協力協定を締結
    • 2023年9月7日 徳島県、徳島県警察、徳島県内商工3団体とサイバーセキュリティの確保に関する連携協定を締結
  • 情報セキュリティ安心相談窓口
    • 情報セキュリティに関する技術的なご相談
    • 安心相談窓口だより
      • 安心相談窓口だより全リスト
      • 安心相談窓口だより 2025年度
      • 安心相談窓口だより 2024年度
      • 安心相談窓口だより 2023年度
      • 安心相談窓口だより 2022年度
      • 安心相談窓口だより 2021年度
      • 安心相談窓口だより 2020年度
      • 安心相談窓口だより 2019年度
      • 安心相談窓口だより 2018年度
      • 安心相談窓口だより 2017年度
      • 安心相談窓口だより 2016年度
    • 情報セキュリティ対策
      • 日常における情報セキュリティ対策
      • 長期休暇における情報セキュリティ対策
      • 【ほぼ15秒アニメ】子ブタと学ぼう!情報セキュリティ対策のキホン
      • 手口検証動画シリーズ
      • 偽セキュリティ警告(サポート詐欺)対策特集ページ
      • サポート詐欺レポート
      • 不正ログイン対策特集ページ
      • ランサムウェア対策特設ページ
      • テレワークを行う際のセキュリティ上の注意事項
    • 情報セキュリティ安心相談窓口からの注意喚起
      • 2025年度 年末年始における情報セキュリティに関する注意喚起
      • 2025年度 夏休みにおける情報セキュリティに関する注意喚起
      • 2025年度 ゴールデンウイークにおける情報セキュリティに関する注意喚起
      • 2024年度 年末年始における情報セキュリティに関する注意喚起
      • 2024年度 夏休みにおける情報セキュリティに関する注意喚起
      • 2024年度 ゴールデンウイークにおける情報セキュリティに関する注意喚起
      • 2023年度 年末年始における情報セキュリティに関する注意喚起
      • 2023年度 夏休みにおける情報セキュリティに関する注意喚起
      • 2023年度 ゴールデンウイークにおける情報セキュリティに関する注意喚起
      • 2022年度 年末年始における情報セキュリティに関する注意喚起
    • 情報セキュリティ安心相談窓口公開レポート
      • 情報セキュリティ安心相談窓口の相談状況[2025年第4四半期(10月~12月)]
      • 情報セキュリティ安心相談窓口の相談状況[2025年第3四半期(7月~9月)]
      • 情報セキュリティ安心相談窓口の相談状況[2025年第2四半期(4月~6月)]
      • 情報セキュリティ安心相談窓口の相談状況[2025年第1四半期(1月~3月)]
      • 情報セキュリティ安心相談窓口の相談状況[2024年第4四半期(10月~12月)]
      • 情報セキュリティ安心相談窓口の相談状況[2024年第3四半期(7月~9月)]
      • 情報セキュリティ安心相談窓口の相談状況[2024年第2四半期(4月~6月)]
      • 情報セキュリティ安心相談窓口の相談状況[2024年第1四半期(1月~3月)]
      • 情報セキュリティ安心相談窓口の相談状況[2023年第4四半期(10月~12月)]
      • 情報セキュリティ安心相談窓口の相談状況[2023年第3四半期(7月~9月)]
      • 情報セキュリティ安心相談窓口の相談状況[2023年第2四半期(4月~6月)]
      • 情報セキュリティ安心相談窓口の相談状況[2023年第1四半期(1月~3月)]
      • 情報セキュリティ安心相談窓口の相談状況[2022年第4四半期(10月~12月)]
      • 情報セキュリティ安心相談窓口の相談状況[2022年第3四半期(7月~9月)]
      • 情報セキュリティ安心相談窓口の相談状況[2022年第2四半期(4月~6月)]
      • 情報セキュリティ安心相談窓口の相談状況[2022年第1四半期(1月~3月)]
      • 情報セキュリティ安心相談窓口の相談状況[2021年第4四半期(10月~12月)]
      • 情報セキュリティ安心相談窓口の相談状況[2021年第3四半期(7月~9月)]
      • 情報セキュリティ安心相談窓口の相談状況[2021年第2四半期(4月~6月)]
      • 情報セキュリティ安心相談窓口の相談状況[2021年第1四半期(1月~3月)]
      • 情報セキュリティ安心相談窓口の相談状況[2020年第4四半期(10月~12月)]
      • 情報セキュリティ安心相談窓口の相談状況[2020年第3四半期(7月~9月)]
      • 情報セキュリティ安心相談窓口の相談状況[2020年第2四半期(4月~6月)]
      • 情報セキュリティ安心相談窓口の相談状況[2020年第1四半期(1月~3月)]
      • 情報セキュリティ安心相談窓口の相談状況[2019年第4四半期(10月~12月)]
      • 情報セキュリティ安心相談窓口の相談状況[2019年第3四半期(7月~9月)]
      • 情報セキュリティ安心相談窓口の相談状況[2019年第2四半期(4月~6月)]
      • 情報セキュリティ安心相談窓口の相談状況[2019年第1四半期(1月~3月)]
      • 情報セキュリティ安心相談窓口の相談状況[2018年第4四半期(10月~12月)]
    • 情報漏えい対策ツール
      • 情報漏えい対策ツールについて
      • 情報漏えい対策ツール 機能説明
      • 情報漏えい対策ツール インストール方法
      • 情報漏えい対策ツール FAQ
    • 他の機関が開設している相談窓口等
    • チャットボット相談について
  • サイバーレスキュー隊 J-CRAT(ジェイ・クラート)
    • サイバーレスキュー隊 J-CRAT(ジェイ・クラート)について
  • サイバー情報共有イニシアティブ J-CSIP(ジェイシップ)
    • サイバー情報共有イニシアティブ J-CSIP(ジェイシップ)について
  • 届出
    • コンピュータウイルス・不正アクセスに関する届出
      • コンピュータウイルス・不正アクセスに関する届出について
    • 脆弱性関連情報についての届出
      • 脆弱性関連情報の届出関連 FAQ
      • 脆弱性関連情報として取り扱えない場合の考え方の解説
      • 脆弱性関連情報等取扱い方針
      • 脆弱性関連情報の届出受付業務における取扱いプロセス
      • 脆弱性関連情報の届出受付
      • 調整不能案件の公表判定業務における取扱いプロセス
    • J-CRAT 標的型サイバー攻撃特別相談窓口
  • 相談
    • サイバーセキュリティ 相談・届出窓口一覧
    • サイバーセキュリティ相談窓口公開レポート
      • サイバーセキュリティ相談窓口の相談状況[2025年第4四半期(10月~12月)]
      • サイバーセキュリティ相談窓口の相談状況[2025年第3四半期(7月~9月)]
      • サイバーセキュリティ相談窓口の相談状況[2025年第2四半期(4月~6月)]
  • ITセキュリティ評価及び認証制度(JISEC)
    • 評価認証制度(JISEC/ジェイアイセック)について
      • 評価認証制度(JISEC/ジェイアイセック)概要
      • 国際承認アレンジメント(CCRA)概要
      • CC(ISO/IEC 15408)概説
      • セキュリティ評価基準(CC/CEM)
      • 評価基準(旧規格)
      • セキュアな製品調達のために
      • 認証製品のプロモーション
      • ITセキュリティ評価・認証(ISO/IEC 15408)に関するFAQ
      • ITセキュリティ評価・認証の動向
    • 認証製品(ソフトウェア)
      • 認証製品リスト(ソフトウェア)
      • 評価・認証中リスト(ソフトウェア)
    • 認証製品(ハードウェア)
      • 認証製品リスト(ハードウェア)
      • 評価・認証中リスト(ハードウェア)
      • ハードウェア評価機関リスト
      • ハードウェアIT製品の認証に関するCCサポート文書(技術情報)
    • 評価・認証プロテクションプロファイル
      • 認証プロテクションプロファイルリスト
      • 評価中プロテクションプロファイル(PP)
    • 申請手続き
      • はじめての認証
      • 認証申請手続
      • 認証手続き様式集
      • 評価・認証の流れ 概要
      • 評価・認証の流れ 詳細1/3
      • 評価・認証の流れ 詳細2/3
      • 評価・認証の流れ 詳細 3/3
      • 認証有効期限
      • 保証継続(認証維持・再評定)
      • 評価機関承認申請手続
      • 評価機関承認申請様式集
      • 評価機関リスト
      • 規程集
      • 旧規程集
      • 認証申請・評価に関する方針
      • デジタル複合機分野の認証申請・評価について
    • ST確認制度
      • ST確認リスト
      • ST確認申請中リスト
      • ST確認申請手続
    • コモンクライテリア登録制度
      • コモンクライテリアプロフェッショナル
      • コモンクライテリア アセッサ
      • コモンクライテリア アセッサ登録に係るQ&A
    • 委員会リスト
    • 問い合わせ先
    • セミナー・イベント
      • CC関連セミナー・イベントのお知らせ
      • セミナー資料
  • セキュリティ要件適合評価及びラベリング制度(JC-STAR)
    • セキュリティラベリング制度(JC-STAR)についての詳細情報
    • 適合ラベルの確認方法
    • JC-STAR活用に向けた取り組み
    • JC-STAR制度説明資料集
    • 申請手続き・報告手続き
      • ★1と★2の新規申請手続き
      • ★1と★2の延長申請手続き
      • ★3と★4の新規申請手続き
      • ★3と★4の延長申請手続き
      • その他の申請手続き
      • 様式集
      • PSTI法適合証明について
      • 秘密保持規程
    • 適合基準・評価手順(評価手法・評価ガイド)について
      • ★1(レベル1)適合基準・評価手順(評価手法・評価ガイド)
      • ★2(レベル2)適合基準・評価手順(評価手法・評価ガイド)
      • ★3(レベル3)適合基準・評価手順(評価手法・評価ガイド)
      • ★4(レベル4)適合基準・評価手順(評価手法・評価ガイド)
      • パブリックコメント(意見募集)
    • 適合ラベルの利用ガイダンス
    • 適合ラベル取得製品
      • 適合ラベル取得製品リスト
      • PSTI法適合宣言製品リスト
      • JC-STARへの移行期間中の他制度認証製品の取扱いについて
    • セミナー・イベント情報
    • 規程集
    • 委員会リスト
    • 問い合わせ先
  • IT製品の調達におけるセキュリティ要件リスト
    • IT製品の調達におけるセキュリティ要件リスト活用ガイドブック
    • 「IT製品の調達におけるセキュリティ要件リスト」適合製品の確認方法
    • 問い合わせ先
    • 委員会リスト
  • 暗号モジュール試験及び認証制度 (JCMVP)
    • 暗号モジュール試験及び認証制度(JCMVP)規程集
    • 暗号アルゴリズム実装試験に関する情報
    • 暗号モジュール試験及び認証制度(JCMVP)に関連するISO/IEC規格
    • 暗号モジュール試験機関リスト
    • 委員名簿
    • 承認されたセキュリティ機能
    • 暗号アルゴリズム確認対象非承認セキュリティ機能
    • 暗号モジュール認証製品リスト
    • 暗号アルゴリズム確認登録簿
      • [公開鍵]DSA 確認リスト
      • [公開鍵]ECDSA 確認リスト
      • [公開鍵]RSA 確認リスト
      • [共通鍵]AES 確認リスト
      • [共通鍵]Camellia 確認リスト
      • [ハッシュ関数]SHS 確認リスト
      • [メッセージ認証]HMAC 確認リスト
      • [乱数生成器]DRBG 確認リスト
      • [鍵共有]DH 確認リスト
      • [鍵共有]ECDH 確認リスト
      • [鍵共有]KDF 確認リスト
      • [共通鍵]CIPHERUNICORN-E 確認リスト
      • [共通鍵]Hierocrypt-L1 確認リスト
      • [共通鍵]MISTY1 確認リスト
      • [共通鍵]CIPHERUNICORN-A 確認リスト
      • [共通鍵]Hierocrypt-3 確認リスト
      • [共通鍵]SC2000 確認リスト
      • [共通鍵]MUGI 確認リスト
      • [共通鍵]3key Triple-DES 確認リスト
      • [乱数生成器]RNG 確認リスト
    • セミナー資料
  • 情報セキュリティサービス基準適合サービスリスト
  • 中小企業投資促進税制における認証製品リスト
  • 暗号技術
    • お知らせ
    • 暗号利用に関するガイドライン ・ガイダンス
      • TLS暗号設定ガイドライン 安全なウェブサイトのために(暗号設定対策編)
      • 暗号鍵設定ガイダンス〜暗号鍵の鍵長選択方法と運用方法〜
      • 暗号鍵管理ガイドライン
      • 情報漏えいを防ぐためのモバイルデバイス等設定マニュアル
    • 暗号に関する調査・研究報告書
    • 暗号技術に関する海外資料・翻訳
  • 攻撃情報の調査・分析事業
    • 攻撃情報の調査・分析事業
    • IPAとNTT東日本による「シン・テレワークシステム」のHTML5版の開発と提供について
    • 「サイバーセキュリティに関する総務大臣奨励賞」受賞について
    • IPAとJ-LISによる「シン・テレワークシステム」に関わる実証実験の覚書の締結について
    • IPAとNTT東日本による「シン・テレワークシステム」無償開放の期間延長について
  • セキュリティエコノミクス
    • 営業秘密官民フォーラムメールマガジン
      • 営業秘密のツボ 2026年1月21日 第115号
      • 営業秘密のツボ 2025年12月17日 第114号
      • 営業秘密のツボ 2025年11月19日 第113号
      • 営業秘密のツボ 2025年10月15日 第112号
      • 営業秘密のツボ 2025年9月17日 第111号
      • 営業秘密のツボ 2025年8月20日 第110号
      • 営業秘密のツボ 2025年7月16日 第109号
      • 営業秘密のツボ 2025年6月18日 第108号
      • 営業秘密のツボ 2025年5月21日 第107号
      • 営業秘密のツボ 2025年4月16日 第106号
      • 営業秘密のツボ 2025年3月19日 第105号
      • 営業秘密のツボ 2025年2月19日 第104号
      • 営業秘密のツボ 2025年1月15日 第103号
      • 営業秘密のツボ 2024年12月18日 第102号
      • 営業秘密のツボ 2024年11月20日 第101号
      • 営業秘密のツボ 2024年10月16日 第100号
      • 営業秘密のツボ 2024年09月18日 第99号
      • 営業秘密のツボ 2024年08月21日 第98号
      • 営業秘密のツボ 2024年07月17日 第97号
      • 営業秘密のツボ 2024年06月19日 第96号
      • 営業秘密のツボ 2024年05月15日 第95号
      • 営業秘密のツボ 2024年04月17日 第94号
      • 営業秘密のツボ 2024年03月21日 第93号
      • 営業秘密のツボ 2024年02月21日 第92号
    • サイバーセキュリティ経営ガイドライン Ver 3.0実践のためのプラクティス集
    • サイバーセキュリティ経営可視化ツール
  • 調査・研究報告書
    • 海外のクラウドサービスのセキュリティ評価制度に関する調査
    • テクニカルウォッチ
      • IPAテクニカルウォッチ「AIの動作・分析・利用方法の説明に関するアンケート調査レポート」
      • IPAテクニカルウォッチ「AIに起因する選挙リスクとAIガバナンス米国調査レポート」
      • IPAテクニカルウォッチ「AI利用時のセキュリティ脅威・リスク調査報告書」
      • IPAテクニカルウォッチ「米国におけるAIのセキュリティ脅威・リスクの認知調査レポート」
      • IPAテクニカルウォッチ「公衆無線LAN利用に係る脅威と対策」
      • IPAテクニカルウォッチ「ランサムウェアの脅威と対策」
      • IPAテクニカルウォッチ「脆弱性対策の効果的な進め方(実践編)」
      • IPAテクニカルウォッチ「脆弱性対策の効果的な進め方(ツール活用編)」
      • 過去に公開されたテクニカルウォッチのアーカイブ先のご案内
    • 海外セキュリティ関連文書
      • セキュリティ関連NIST文書
      • 海外のプロテクションプロファイルの翻訳
    • 中小企業向け報告書
      • 「令和6年度セキュリティ人材活用促進実証に係る業務」報告書について
      • 「2024年度 中小企業における情報セキュリティ対策に関する実態調査」報告書について
      • 「2023年度 SECURITY ACTION宣言事業者における情報セキュリティ対策の実態調査」 報告書について
      • 「2023年度 中小企業サイバー攻撃被害事例収集等業務」報告書について
      • 「2023年度 業界セキュリティガイドライン等の策定支援業務」報告書について
      • 「2022年度 業界セキュリティガイドライン等の共通項抽出業務」報告書について
      • 「中小企業を含むサプライチェーンにおける情報セキュリティ対策状況等の調査」報告書について
      • 「中小企業向けサイバーセキュリティ製品・サービスに関する情報提供プラットフォーム構築に向けた試行環境調査」報告書について
      • 「地域金融機関における中小企業向けセキュリティ対策普及等の取組に関する調査」報告書
      • 「令和4年度中小企業等に対するサイバー攻撃の実態調査」調査実施報告書について
      • 「2021年度 産業界が求めるプラス・セキュリティに関する調査」報告書について
      • 「2021年度 中小企業における情報セキュリティ対策に関する実態調査」報告書について
      • 「令和2年度中小企業の情報セキュリティマネジメント指導業務」報告書について
      • サイバーセキュリティお助け隊(令和2年度中小企業向けサイバーセキュリティ対策支援体制構築事業)の報告書について
    • セキュリティエコノミクス
      • 「2020年度サイバーセキュリティ経営ガイドライン実践のためのプラクティスの在り方に関する調査」報告書
      • サプライチェーンリスクマネジメント
      • 「2021年度情報セキュリティに対する意識調査【倫理編】【脅威編】」報告書
      • 「2022年度情報セキュリティに対する意識調査【倫理編】【脅威編】」報告書
      • 営業秘密管理
    • 脆弱性対策情報に関する報告書
      • 2025年度情報システム等の脆弱性情報の取扱いに関する研究会
      • 情報システム等の脆弱性情報の取扱いに関する調査の報告書などを公開
      • 2023年度情報システム等の脆弱性情報の取扱いに関する研究会
      • 中小企業が運営するECサイト向け無償脆弱性診断の募集
      • セキュリティに関する窓口設置推奨資料や研究会報告書などを公開
      • 2021年度情報システム等の脆弱性情報の取扱いに関する研究会
      • 2022年度EC加盟店サイトセキュリティガイドライン検討委員会
      • ソフトウェア等の脆弱性関連情報に関する届出状況
      • 脆弱性対策情報データベースJVN iPediaの登録状況
    • 米国ISAO関連文書の翻訳
    • 暗号技術・CRYPTREC
      • 暗号アルゴリズムの利用実績に関する調査報告書(2022年度)
      • 「各国政府のセキュリティ政策に関する実施体制、法制度及び認証制度調査」報告書(2021年度)
      • 「暗号利用環境に関する動向調査」報告書(2015年度)
      • 暗号アルゴリズムの利用実績に関する調査報告書(2012年度)
      • 電子政府推奨暗号の実装評価(2011年度)
      • その他の調査・研究資料
  • 映像で知る情報セキュリティ
    • 映像コンテンツ一覧
    • 映像で知る情報セキュリティ 動画ファイル申込
    • 関連情報
      • IPA制作の情報セキュリティ啓発映像を皆様にご紹介ください
  • 情報セキュリティ教材・ツール
    • セキュリティインシデント対応机上演習教材
    • 5分でできる!情報セキュリティポイント学習
    • 一般初心者向け情報セキュリティ教材
    • 情報セキュリティ対策ベンチマーク
  • ひろげよう情報セキュリティコンクール
    • 2025年度募集要項
      • 作品テーマについて
      • ポスター部門
      • よくある質問
    • 2024年度受賞作品
      • 最優秀賞
      • IPA優秀賞
      • 優秀賞(都道府県)
    • 2024年度募集要項
      • 作品テーマについて
      • 標語部門
      • ポスター部門
      • 2024年度事業よくある質問
    • 2023年度受賞作品
      • 最優秀賞
      • IPA優秀賞
      • 優秀賞(都道府県)
      • 優秀賞(活動事例)
    • 2023年度募集要項
      • 応募作品のテーマ例
      • 標語部門の規格
      • ポスター部門の規格
      • 4コマ漫画部門の規格
      • 活動事例の規格
      • 2023年度事業よくある質問
    • 応募統計データ
    • 作品を活用しよう
      • 作品パネルの貸出
      • 展示レポート
      • 作品の活用に関するよくある質問
    • コンクール関連コンテンツ
  • 情報セキュリティに関するセミナー・イベント
    • 中小企業向けセミナー
      • 中小企業支援セミナー
      • 講習能力養成セミナー
      • 経営者向けインシデント対応机上演習
      • IT・セキュリティ担当者向けリスク分析ワークショップ
      • サイバーセキュリティ相談会・マネジメント指導
    • 脆弱性対策に関するセミナー
      • 「脆弱性対策情報の動向と効果的な収集に向けて」セミナー開催のお知らせ
      • 「脆弱性対策情報の動向と効果的な収集に向けて」セミナー開催のお知らせ
      • 「脆弱性対策の効果的な進め方(初級者向け)」セミナー開催のお知らせ
      • ウェブサイトの安全な運用について(運営・管理者向け)セミナー開催のお知らせ
    • 制御システムのセキュリティに関するセミナー
      • 制御システムのセキュリティリスク分析ガイド オンラインセミナー2023年度上期
      • 制御システムのセキュリティリスク分析ガイド オンラインセミナー2023年度下期
      • 制御システムのセキュリティリスク分析ガイド オンラインセミナー2024年度上期
      • 制御システムのセキュリティリスク分析ガイド オンラインセミナー2024年度下期
      • 制御システムのセキュリティリスク分析ガイド オンラインセミナー2025年度上期
      • 制御システムのセキュリティリスク分析ガイド オンラインセミナー2025年度下期
      • 制御システムのセキュリティリスク分析ガイドセミナー
    • CC関連セミナー・イベント
    • コラボレーション・プラットフォームについて
    • 講師派遣
      • IPA情報セキュリティセミナー 講師派遣
      • 中小企業支援組織向け講演者派遣
    • サイバーセキュリティに関するイベントのご案内
    • 2026年サイバーセキュリティ月間特集
      • サイバーセキュリティ月間中のイベント・セミナー
      • サイバーセキュリティ月間Pick Upコンテンツ
ページの
先頭に戻る
書籍・刊行物
採用情報
調達情報
書籍・刊行物
採用情報
調達情報
独立行政法人情報処理推進機構

〒113-6591
東京都文京区本駒込二丁目28番8号
文京グリーンコートセンターオフィス(総合受付13階)

  • セキュリティセンター
  • 産業サイバーセキュリティセンター
  • デジタルアーキテクチャ・デザインセンター
  • デジタル基盤センター
  • デジタル人材センター
  • 情報セキュリティ
  • 試験情報
  • デジタル人材の育成
  • 社会・産業のデジタル変革
  • IPAについて
  • Facebook
  • Twitter
  • YouTube
  • メールニュース
  • ウェブサイトのご利用について
  • 個人情報保護方針
  • ウェブアクセシビリティ方針
  • 情報セキュリティ基本方針
  • 情報公開
  • 協同事業制度
  • サイトマップ
  • アーカイブ

Copyright © 2026 Information-technology Promotion Agency, Japan(IPA) 法人番号 5010005007126