CVEとは:セキュリティの脆弱性を追跡する世界的なシステム

主な洞察

  • CVE(Common Vulnerabilities and Exposures)は、公開されたサイバーセキュリティの脆弱性を特定・分類するための世界的な標準であり、1999年の開始以来30万8,000件以上の登録があり、2025年には過去最多となる4万8,185件の新規CVEが登録されました。
  • CVEプログラムは、MITREとの契約が期限切れ寸前となった2025年の資金難を乗り切ったが、EUVDやGCVEといった新たな代替案の登場は、脆弱性追跡の分散化への移行を示唆している。
  • 公開されたCVEのうち、実環境で悪用が確認されているのはわずか1%程度(2025年)であるため、効率的なパッチ適用には、CISA KEVカタログなどのツールを用いたリスクベースの優先順位付けが不可欠である。
  • NVDの脆弱性情報登録の遅延は、最近のCVEの約44%(2025年)に影響を及ぼしており、各チームはNVDのデータをCISAのVulnrichment、ベンダーのアドバイザリ、および新たな欧州のEUVDで補完せざるを得なくなっている。
  • 振る舞い 、特定のCVEが割り当てられているかどうかにかかわらず、横方向の移動権限昇格といった悪用パターンを特定することで、CVEベースのパッチ適用を補完します

セキュリティチームは毎日、新たなソフトウェアの脆弱性が殺到する状況に直面しています。2025年だけでも、24時間に130件以上が公表されています。これらの脆弱性を命名・追跡するための共通システムがなければ、防御担当者は、2つのアドバイザリが同じバグについて記述しているかどうかを判断するだけで、貴重な時間を浪費することになってしまいます。 その共有システムこそがCVEであり、その仕組みを理解することは、あらゆる現代的な脆弱性管理プログラムの基礎となります。本ガイドでは、CVEの意味、識別子の割り当て方法、関連する標準規格のエコシステム、そしてプログラム全体をほぼ停止させかけた2025年の資金難について解説します。SOCでアラートの優先順位付けを行っている場合でも、監査のために統制措置をマッピングしている場合でも、ここで得られる情報は、日々のCVEデータの活用方法をより的確なものにするでしょう。

CVEとは何ですか?

CVE(Common Vulnerabilities and Exposures)は、公開されたサイバーセキュリティの脆弱性に固有のIDを割り当てる標準化された識別システムであり、セキュリティチーム、ベンダー、研究者が、世界中のツールや組織を横断して特定の欠陥を追跡、議論、修正するための共通言語を提供します。

MITRE社は、米国国土安全保障省(DHS)およびサイバーセキュリティ・インフラセキュリティ庁(CISA)からの資金提供を受け、1999年にCVEシステムを構築しました。 CVEが導入される前は、単一の脆弱性であっても、スキャナー、アドバイザリ、パッチ情報によって異なる名称が付けられることがありました。この不整合により、チーム間の連携は遅延し、ミスが生じやすくなっていました。CVEは、脆弱性ごとに1つの標準的な識別子(参照番号)を提供することでこの問題を解決しました。これにより、あらゆるツール、ベンダー、アナリストが、その脆弱性を明確に特定できるようになりました。

このプログラムの規模は、問題の規模を反映している。ジェリー・ガンブリン氏の「2025年CVEデータレビュー」によると、2025年には過去最多となる48,185件のCVEが公開され、2024年の39,962件から20.6%増加した。累積登録件数は現在308,000件を超えている。この増加は、攻撃対象領域の拡大と、脆弱性データを体系的に管理する上でCVEが果たす極めて重要な役割の両方を浮き彫りにしている。

CVE.orgのプログラム概要では、その使命が簡潔に説明されています。それは、公開されたサイバーセキュリティの脆弱性を特定、定義、およびカタログ化することです。このシステムは無料で利用でき、誰でもアクセス可能であり、市場に出回っているほぼすべての主要なセキュリティツールに統合されています。

セキュリティチームにとってCVEが重要な理由

CVEがなければ、組織間では特定の脆弱性について議論するための共通の用語が欠けてしまいます。スキャナーが脆弱性を検出し、パッチ情報でその同じ脆弱性が対処される場合、CVE IDこそが、それらが同一の問題を指していることを確認するものです。この共通の参照基準により、いくつかの重要なワークフローが可能になります:

  • ツール間の相関分析。 SIEMプラットフォーム、脆弱性スキャナー、パッチ管理システムはいずれもCVE IDを基にインデックス化されているため、アナリストは手動でのマッピングを行うことなく、検出結果を相互に関連付けることができます。
  • コミュニケーションの迅速化。脆弱性を文章で説明する代わりに、チームがCVE IDを共有すれば、SOCアナリストからCISOに至るまで、全員が即座にその影響範囲を把握できます。
  • コンプライアンス報告。PCI DSS、NIST CSF、NIS2 などのフレームワークでは、脆弱性管理の中核となる対策として、CVE に基づく追跡が挙げられています。
  • 脅威インテリジェンス。CISAからのフィード、ベンダーのアドバイザリ、およびオープンソース情報はいずれも、脆弱性データの主キーとしてCVE IDを使用しています。

CVE識別子の構成

CVE識別子は「CVE-年-番号」という形式で構成され、説明、影響を受ける製品、深刻度スコア、および参照リンクが含まれています。CVE IDの構成を理解することで、アナリストはアドバイザリを迅速に分析し、対応の優先順位を付けることができます。

各識別子は、次の3つの要素で構成されています:

  1. CVEプレフィックス。エントリをプログラムの一部として識別するリテラル文字列「CVE」。
  2. 年。CVE IDが割り当てられた4桁の年(必ずしも脆弱性が発見または公開された年とは限りません)。
  3. 連番。一意の数字の列。2014年以降、本プログラムは開示件数の着実な増加に対応するため、5桁以上の数字をサポートするようになりました。

IDそのものに加え、各CVEレコードにはいくつかのデータフィールドが含まれています:

  • 説明。影響を受けるソフトウェアやコンポーネントを含め、この脆弱性について簡潔に説明します。
  • 対象製品。影響を受けるバージョンおよび構成。
  • 参考資料。ベンダーのセキュリティ情報、パッチ、および技術文書へのリンク。
  • CNAの情報源。当該IDを割り当てたCVE番号管理機関。

CVEエントリの読み方

一般的に「Log4Shell」として知られるCVE-2021-44228について考えてみましょう。このIDからは、2021年に割り当てられたものであり、シークエンス番号が44228であることが一目でわかります。 このCVEレコードは、Apache Log4j 2ロギングライブラリにおけるリモートコード実行の脆弱性について記述しています。Common Vulnerability Scoring System(CVSS)を通じて別途割り当てられたCVSSスコアは10.0で、これは最も深刻なレベルです。参照セクションには、Apacheのアドバイザリ、NVDの詳細情報ページ、および複数のサードパーティによる分析へのリンクが掲載されています。

CVE IDそのものと、それに付随するCVSSスコアとを区別することが重要です。CVEは脆弱性の内容を特定するものです。一方、インシデント対応・セキュリティチームフォーラム(FIRST)が管理するCVSSは、その脆弱性の深刻度を0~10の尺度で数値化するものです。これら2つのシステムは相互に補完するものであり、互換性があるわけではありません。

CVEシステムの仕組み

CVE番号付与機関は、発見から公開、NVDへの情報充実に至るまでの体系的なライフサイクルを通じて、識別子の検証と割り当てを行います。このプロセスは、以下の6つの段階を経て進行します:

  1. 研究者がソフトウェア、ハードウェア、またはファームウェアの脆弱性を発見した
  2. CNAへ、またはCVE.orgのリクエストフォームを通じてMITREに直接提出された報告
  3. CNAは当該報告を検証し、その脆弱性がCVE登録基準を満たしていることを確認します。
  4. CNAは、その権限の範囲内でCVE IDを割り当てます
  5. CVE.org に、説明と参考文献を伴うCVEレコードが公開されました
  6. NVDは、CVSSスコア、共通プラットフォーム列挙(CPE)データ、およびその他のメタデータをレコードに追加します

CNAの階層構造は3層から成っています。MITREは最上位のルートとして、プログラム全体を統括しています。MITREの下には、CISA、Google、Microsoftといった、CNAのグループを管理する組織が「ルート」として位置付けられています。最下層にはCVE番号付与機関そのものが存在し、2025年時点でエコシステム全体で365のCNAが稼働しています。

CVE番号付与機関とは何ですか?

CVE番号付与機関(CNA)とは、CVEプログラムから認可を受け、定義された範囲(通常は自社の製品や特定の技術分野)内でCVE IDを割り当てる権限を持つ組織のことです。2025年のCNA別割り当て件数上位の機関は、このプログラムの広範な影響力を示しています:

  • Patchstack:7,007件のCVE(WordPressエコシステム)
  • VulDB:5,902件のCVE
  • Linux:5,686件のCVE
  • MITRE:5,208件のCVE
  • Wordfence:3,451件のCVE

ジェリー・ガンブリンによる2025年の分析に基づくこれらの数値は、オープンソースおよびWebアプリケーションのエコシステムが、現在、新規CVE登録件数の最大の割合を占めていることを示しています。どの組織でも、CVE.orgプログラムを通じてCNA(CVE登録機関)になることを申請することができます。

CVEに脆弱性を報告する方法

脆弱性を発見した研究者は、2つの方法で報告を行うことができます。影響を受けるベンダーがCNAとして活動している場合は、研究者はそのベンダーに直接報告します。そうでない場合は、CVE.orgのリクエストフォームを利用することができ、このフォームを通じて報告は適切なCNAに転送され、最終手段としてMITREに送られます。

すべての報告がCVEとして公開されるわけではありません。2025年には、1,787件のCVEが却下されました(却下率は3.58%)。その主な理由は、報告された問題がプログラムの掲載基準を満たしていなかったか、既存のエントリと重複していたためです。

CVEエコシステム:CVE対CVSS、CWE、およびNVD

CVEは特定の脆弱性を特定し、CVSSはその深刻度を評価し、CWEは脆弱性の種類を分類し、NVDは詳細なメタデータを提供します。これら4つのシステムはしばしば混同されがちであるため、明確な比較を行うことで、実務担当者は各システムがどのように連携しているかを理解しやすくなります。

脆弱性管理のプロセスにおいて、CVE、CWE、CVSS、およびNVDがどのように関連しているか:

システム 目的 管理:
CVE 特定の脆弱性に対する一意の識別子 MITRE社 CVE-2021-44228 (Log4Shell)
CWE 根本的な弱点のタイプを分類する MITRE社 CWE-79(Cross-Site Scripting)
CVSS 0~10段階の重症度スコア 最初 10.0(重大)
NVD CVSSスコア、CPEデータ、および修正情報を追加したデータベース NIST CVE-2021-44228 の NVD エントリ

この仕組みは次のように機能します。CWEは一般的な脆弱性のカテゴリ(例えば、Cross-Site Scriptingを表すCWE-79など)を定義します。CVEは、特定の製品におけるその脆弱性の具体的な事例を識別します。その後、CVSSがその具体的な事例の深刻度を評価します。最後に、National Vulnerability Database(NVD)が、CVSSスコア、影響を受ける製品のリスト、パッチへの参照といった構造化データを用いて、CVEレコードを充実させます。

2025年には、CWE-79(Cross-Site Scripting)が8,207件で全脆弱性カテゴリ中最多となり、公開されたすべてのCVEの平均CVSSスコアは6.60で、まさに「中(Medium)」の深刻度範囲に該当しました。

これらの違いを理解することは重要です。なぜなら、それらはそれぞれ異なる疑問に答えるものだからです。「どのような脆弱性か?」――それがCVEです。「どのような種類の脆弱性か?」――それがCWEです。「その深刻度はどの程度か?」――それがCVSSです。「詳細な記録はどこで確認できるか?」――それがNVDです。

CVEプログラムの現状(2025~2026年)

CVEプログラムは2025年の資金難を乗り切ったものの、NVDの処理遅延や、EUVDやGCVEといった競合システムによって、脆弱性追跡のあり方は変わりつつある。本節では、SERPの競合他社が常に見落としている3つの動向について解説する。

2025年の資金不足問題とその解決策

2025年4月、CVEプログラムは閉鎖まであと数日というところまで追い込まれた。同プログラムの運営に関するMITREと国土安全保障省(DHS)との契約は期限切れとなる予定であり、更新の合意は成立していなかった。SecurityWeekの報道によると、期限が迫る中、MITREの経営陣は同プログラムの「機能低下」の可能性を示唆していた。

2025年4月16日、2つの出来事が同時に起こった。CISAはプログラムを継続するために11カ月の暫定延長を確保した。また、CVE理事会メンバーによって設立された非営利団体「CVE財団」が発足し、多様性のある長期的なガバナンスの実現に向けて活動を開始した。

2026年1月までに、状況は安定化した。CSO Onlineの報道によると、CVE理事会は「3月に資金の断絶は生じない」との報告を受け、CVEはCISAの中核プログラムに格上げされた。しかし、資金の詳細は依然として不透明であり、観測筋からは「謎の金額が盛り込まれた謎の契約」と評されている。

EUVDとGCVE:新たな選択肢

資金不足の懸念により、脆弱性の追跡に関する2つの代替アプローチが加速した:

  • EUVD(欧州連合脆弱性データベース)。NIS2指令に基づき、2025年5月にENISAによって立ち上げられたEUVDは、EUが運営する脆弱性カタログを提供する。これはCVEに取って代わるものではなく、それを補完するものであり、欧州の組織に対して地域的な信頼できる情報源を提供する。EUサイバーレジリエンス法(CRA)では、2026年9月までに、ベンダーに対し、実際に悪用されている脆弱性を24時間以内に報告することが義務付けられることになる。
  • GCVE(Global CVE)。 2026年1月にCIRCLによって立ち上げられたGCVEは、分散型のアプローチを採用しており、複数の組織がGCVE.euフレームワークを利用して、独自に脆弱性識別子を割り当てることができる。支持者たちはレジリエンスの向上というメリットを指摘しているが、Dark Readingは、単一の信頼できる情報源を維持することへの懸念から、実務家たちの間で断片化への懸念が示されていると報じている

NVDのエンリッチメント処理の未処理件数

NISTが管理する「National Vulnerability Database(NVD)」は、CVEレコードにCVSSスコアやCPEデータを付加するシステムであるが、その更新に追いつくのに苦労している。inventivehqの分析によると、過去1年間に追加されたCVEの約44%には、CVSSスコアや影響を受ける製品のデータが欠落している(2025年)。

NISTは、2018年以前のすべてのCVEを「Deferred(保留)」と分類したことで、問題をさらに深刻化させた。これにより、約10万件のレコードが、今後(2026年以降)は詳細情報の更新を受けられなくなる。商務省監察総監室は、NVDの管理実態について連邦監査を開始した。

実務者にとって、その意味するところは明らかです。NVDのみに依存しているチームは、不完全なデータに直面することになります。CISAのVulnrichmentプロジェクトは補完的なデータ強化ソースを提供しており、EUVDはEUの規制対象組織向けに追加のデータストリームを提供しています。

CVEの実践:実環境における悪用パターン

毎日130件以上の新しいCVEが公開され、その28%公開から24時間以内に悪用されている(2025年)現状において、組織は手動による追跡を超えた自動化された優先順位付けを必要としている。

2025年の数値は厳しい現実を浮き彫りにしている。過去最多となる48,185件のCVEのうち、深刻度別の内訳は以下の通りであった:

深刻度 割合
クリティカル 3,984 8.3%
高い 15,003 31.1%
ミディアム 25,551 53.0%
低い 1,557 3.2%

CVSSスコアに基づく2025年のCVE深刻度分布。出典: Jerry Gamblinによる2025年CVEデータレビュー

その膨大な数にもかかわらず、攻撃者は依然として極めて選り好みをしている。2025年に公開された48,000件以上のCVEのうち、実環境で悪用されたことが確認されたのはわずか1%程度であった。しかし、一旦悪用が始まると、そのスピードは極めて速い。重大なCVEの54%は、公開から1週間以内に悪用されていた(2025年)。 セキュリティ研究者は2025年に、初めて悪用された証拠が確認された既知の脆弱性を884件特定し、CISAのKEVカタログは244件(28%増)増加して、合計1,483件となった。

FIRSTは、2026年に新たに59,427件のCVEが登録されると予測しており、この傾向が続けば、手動による追跡はますます困難になるだろう。

注目すべきCVEの事例

以下の3つの実例は、さまざまな悪用パターンを示しています:

  • Log4Shell (CVE-2021-44228)。Apache Log4j 2 ライブラリに存在する重大なリモートコード実行の脆弱性で、CVSSスコアは10.0である。2021年12月にこの脆弱性が公表されてから数時間以内に、攻撃者による悪用が始まった。Log4jは数百万ものアプリケーションに組み込まれているため、影響範囲は甚大であり、数年経った今でも、パッチが適用されていないインスタンスが組織内で発見されている。
  • MOVEit Transfer (CVE-2023-34362)。Progress Software社のファイル転送ツールに存在するSQLインジェクション zero-day 。CL0Pランサムウェア攻撃グループは、パッチが公開される前にこの脆弱性を悪用し、政府、金融、医療分野の約130の組織を攻撃対象とした
  • GoAnywhere MFT(CVE-2025-10035)。 サプライチェーン攻撃の手口で標的とされた、もう1つのファイル転送ツールである Medusa攻撃者は、この脆弱性が公表される前にこれを悪用し、初期アクセスから横方向の移動、データの持ち出し、ランサムウェアの展開に至るまでの完全な攻撃チェーンを実行した。

CVEデータを活用した攻撃の検知と防止

CVE に基づく効果的な防御には、CVSS スコア、CISA KEV ステータス、エクスプロイト情報、および振る舞い 機能を組み合わせた、リスクベースの優先順位付けが必要です。以下のワークフローは、セキュリティチームが CVE データを実運用に活用するのに役立ちます:

  1. CVEの情報源を監視する。CVE.org、NVD、CISAの既知の悪用されている脆弱性カタログ」、EUVD、およびベンダー固有のアドバイザリから、新たに公開された情報を追跡する。
  2. 資産インベントリと照合します。資産管理およびSBOM(ソフトウェア部品表)データを活用し、公開されているCVEを自社の環境と照合することで、サードパーティ製コンポーネントの可視性を確保します。
  3. リスクベースのアプローチを用いて優先順位を決定します。CVSSの深刻度、CISA KEVステータス(そのCVEは現在悪用されているか?)、入手可能なエクスプロイト情報、および資産の重要度を総合的に考慮し、是正措置の緊急度をランク付けします。
  4. 修正を行う。利用可能なパッチは適用する。直ちにパッチを適用できない場合は、仮想パッチ、ネットワークのセグメンテーション、またはアクセス制限といった代替措置を講じる。
  5. 確認と追跡。再スキャンを行い、是正措置が有効であったことを確認し、追跡システムを更新してください。

ステップ3では、CISAのKEVカタログに特に注目すべきである。KEVへの登録までの期間の中央値はわずか5.0日(2025年以前の8.5日から短縮)であり、このカタログは、攻撃者が実際に利用しているCVEに関する、迅速かつ厳選された情報を提供している。「拘束力のある運用指令22-01」に基づき、米連邦政府機関は、定められた期限内にKEVのエントリに対する是正措置を講じなければならない。

CVEに基づくパッチ適用を超えて:振る舞い

CVEに基づくパッチ適用だけでは、セキュリティ上の穴が残ってしまいます。Zero-day 、CVE IDが割り当てられる前に悪用されます。パッチの適用には時間がかかります。また、レガシーシステム、OT(オペレーショナルテクノロジー)、サードパーティのSaaSなど、一部の環境では迅速なパッチ適用が不可能です。

振る舞い ベースの脅威検知は、攻撃者が利用した特定のCVEではなく、脆弱性を悪用した後の行動に焦点を当てることで、そのギャップを埋めます。ネットワーク検知・対応ソリューションは、侵入経路にかかわらず、悪用後の行動(偵察、横方向の移動、権限昇格、コマンド&コントロール通信、データ持ち出し)を監視します。

多層防御アプローチでは、CVE に基づく脆弱性管理と、行動検知およびインシデント対応機能を組み合わせます。zero-day CVE に基づく防御が一時的に機能しなくなった場合でも、振る舞い がその安全網となります。

CVEとコンプライアンス

CVEの追跡は、主要な規制枠組みにおけるコンプライアンス要件を直接的にサポートします。以下の対応表は、CVEのプロセスを、監査人が確認する管理措置と照合したものです。

CVE追跡が主要なコンプライアンス・フレームワークとどのように対応しているか:

フレームワーク 関連する管理 CVEの要件 証拠
NIST CSF ID.RA-1、PR.IP-12 資産の脆弱性を特定し、脆弱性管理計画を維持する CVE に基づくスキャンレポート、修正ログ
PCI DSS v4.0 要求事項 6.3 CVEデータを使用してセキュリティの脆弱性を特定し、管理する CVEマッピング付き四半期スキャン結果
ISO 27001:2022 制御 A.12.6 技術的な脆弱性管理 CVE追跡記録、パッチのタイムライン
NIS2指令 第21条 リスクベースの脆弱性管理 EUVDの統合、CVEに基づくリスク評価
CISA 理事会 22-01 完全な指令 KEVカタログのエントリを、定められた期限内に修正する KEVコンプライアンス報告書、是正措置の証拠

フレームワークのマッピングにとどまらず、CVEデータは直接 MITRE ATT&CK フレームワーク. MITREの脅威情報に基づく防衛センター(CTID)は、あるプロジェクトを運営しています ATT&CKの手法をCVEにマッピングする、特定の脆弱性と攻撃者の行動を関連付ける。例えば、手法 T1190 (対外向けアプリケーションの脆弱性悪用)は、WebサーバーやAPIのCVEに対応しており、一方で T1068 (権限昇格のための悪用)は、ローカル環境における権限昇格の脆弱性に対応します。

脆弱性インテリジェンスに対する現代的なアプローチ

現代の脆弱性インテリジェンスは、CVEデータと振る舞い 、リスクベースの優先順位付けを組み合わせることで、脆弱性の公開から悪用までの間に生じるギャップに対処しています。FIRSTが2026年の新規CVE件数の中央値を59,427件と予測している中、CVSSスコアに基づいてすべてにパッチを適用するという従来のアプローチは、その重みに耐えきれず崩壊しつつあります。

現在の状況は、いくつかの変化によって特徴づけられています:

  • CVSSのみに基づく選別よりも、リスクに基づく優先順位付けを行う。実環境で悪用が確認されているCVEはわずか1%に過ぎない(2025年)。CISAのKEVカタログ、エクスプロイト情報フィード、および資産の重要度データは、単なる深刻度スコアのみよりもはるかに優れた判断材料となる。
  • NVD以外の情報源による補完的な脆弱性情報の充実。最近の登録件数の44%でNVDの処理遅延が影響していることから、各チームはこのギャップを埋めるため、CISA Vulnrichment、EUVD、ベンダーのアドバイザリ、およびオープンソースインテリジェンスを活用するようになっています。
  • 依存関係追跡のためのSBOM。ソフトウェア部品表(SBOM)により、組織はアプリケーションの奥深くに埋もれたサードパーティ製ライブラリといった推移的依存関係を可視化できるため、ソフトウェアサプライチェーン全体にわたるCVEのリスクを迅速に評価することが可能になります。
  • 自動化とAIを活用した優先順位付け。1日あたり130件以上の新たなCVEが報告される中、手動による確認はもはや現実的ではありません。そのため、組織では、新たなCVEと資産インベントリを照合し、真のリスクをもたらすエントリのみを特定する自動相関エンジンを導入しています。
  • 補完的な手段としての振る舞い 。 継続的な脅威への曝露管理や 脆弱性評価プログラムでは、未知の脆弱性やパッチ未適用の脆弱性を悪用されるのを検知するため、CVEベースのスキャンと振る舞い 組み合わせるケースが増えています。

Vectra AI 脆弱性の悪用をどのようにVectra AI

Vectra AIは、侵害を前提としたアプローチで脆弱性の悪用を検知します。CVEベースのパッチ適用だけに頼るのではなく、Vectra AIの攻撃シグナルインテリジェンスは、既知のCVE、未知のCVE、ゼロデイ脆弱性のいずれであっても、攻撃者が脆弱性を悪用した後に示す行動の検出に重点を置いています。この手法により、防御側は、関連する特定のCVEに関係なく、横方向の移動、権限昇格、データ漏洩などの悪用パターンを特定でき、脆弱性の開示と組織の対応との間のギャップを埋めることができます。

今後の動向と新たな考察

脆弱性情報開示のエコシステムは、急速な構造変化の時期を迎えつつあります。今後12~24カ月の間に、いくつかの動向が、組織によるCVEの発見、優先順位付け、および対応のあり方を一変させることになるでしょう。

その数は今後も増加の一途をたどるでしょう。FIRSTによる2026年の新規CVE件数の中央値予測である59,427件は、2025年の過去最高記録からさらに23%の増加を示しています。 AIフレームワーク(Langflow、Semantic Kernel)やエンタープライズ向けコントロールプレーン(SD-WANアプライアンス、IDインフラストラクチャ、移行ツール)の登場により、2年前にはほとんど存在しなかった新たな脆弱性のカテゴリーが生まれています。セキュリティチームは、2026年末までに1日あたりのCVE件数が160件を超えると想定した上で、人員配置やツールの導入計画を立てるべきです。

規制要件はさらに厳格化される見込みです。EUサイバーレジリエンス法(CRA)は2026年9月に発効し、ベンダーに対し、実際に悪用された脆弱性を24時間以内に報告することを義務付けます。NIS2では、すでにEU全域の重要・重要度の高い事業体に対し、リスクベースの脆弱性管理が義務付けられています。米国では、商務省監察総監室(OIG)によるNVDの監査の結果、NISTによる脆弱性データの充実化の方法に構造的な変更が生じる可能性があります。 複数の法域で事業を展開する組織は、CVE、EUVD、GCVEの報告義務が重複する可能性に備えるべきである。

分散化は、回復力と摩擦の両方をもたらすことになる。EUVDとGCVEの登場により、冗長性が導入されたこれは、2025年の資金調達危機のような単一障害点に対する貴重な安全策となる。しかし、同時に調整上の課題も生じている。GCVEで追跡される脆弱性は、CVEでも同じIDを持つのだろうか?NVDは、従来のCNA階層の外から発生したエントリの補完情報をどのように扱うのだろうか?これらの疑問は依然として未解決であり、政策立案者と実務者の双方による対応が求められることになる。

AIを活用したCVEの優先順位付けは、もはや必須の要件となるでしょう。NVDの未処理件数が解消されず、件数が増加し続ける中、依然として手動によるCVEの確認に依存している組織は、さらに遅れをとることになるでしょう。自動化された相関分析エンジンやAIを活用した悪用可能性予測モデルの普及、そしてSBOMデータの脆弱性管理ワークフローへの統合が進むと予想されます。

投資の優先順位:組織は、自動化されたCVE相関分析、SBOMツール、および特定のCVE割り当てとは独立して機能する振る舞い 機能に予算を割り当てるべきです。なぜなら、次の重大なエクスプロイトは、CVE IDが割り当てられるよりも先に現れる可能性があるからです。

結論

CVEは、サイバーセキュリティコミュニティが脆弱性を特定し、その情報を共有するための基盤であり続けています。1999年の創設から、2025年に過去最多となる48,185件のエントリが公開されるに至るまで、このシステムは拡大し続ける攻撃対象領域に合わせて規模を拡大してきました。しかし、規模の拡大は課題ももたらしています。2025年の資金調達危機、NVDのデータ充実化における処理遅延、そしてEUVDやGCVEの登場は、いずれも脆弱性エコシステムが多様化していることを示しています。

セキュリティチームにとっての実践的な教訓は、CVEのみに依存しないワークフローを構築することです。CVEの追跡と、CISAのKEVカタログを活用したリスクベースの優先順位付けを組み合わせ、NVDのデータを複数の情報源で補完し、CVEが割り当てられているかどうかにかかわらず攻撃を検知できる振る舞い に投資すべきです。最も警戒すべき攻撃者、つまり貴社を標的としている攻撃者は、CVE IDが割り当てられるのを待ってから攻撃を仕掛けてくるようなことは決してありません。

Vectra AI 、ネットワーク、ID、クラウド環境全体にわたるエクスプロイト後の行動を組織が検知するのをどのようにVectra AI については、Vectra AI をご覧ください。

よくある質問 (FAQ)

CVEとは何の略ですか?

CVE識別子はどのように割り当てられるのですか?

CVEとCVSSの違いは何ですか?

CVEとNVDの違いは何ですか?

これまでにいくつのCVEが公開されていますか?

2025年のCVE資金はどうなったのでしょうか?

CISA KEVカタログとは何ですか?