NewsHub.JP

NewsHub.JP

米NVD全件分析断念、AI脆弱性検知急増が迫る企業防御の改革

by 山本 涼太
URLをコピーしました

はじめに

米国立標準技術研究所(NIST)が、National Vulnerability Database(NVD)で公開されるすべてのCVEを詳細分析する運用を見直しました。2026年4月15日以降、NISTは既知悪用脆弱性、連邦政府で使われるソフト、重要ソフトを優先し、それ以外は直ちにエンリッチしない方針です。

背景には、脆弱性の発見件数そのものの急増があります。さらにAnthropicのClaude Mythos PreviewやDARPAのAI Cyber Challengeが示したように、AIは脆弱性の発見と実証の速度を大きく押し上げています。問題は、脆弱性を見つける能力ではなく、企業が何を先に直すかを決める能力へ移りました。

本稿では、NVDの方針転換、Mythosが示したAI時代の攻防、企業の脆弱性管理に必要な実務変更を整理します。

NVD全件分析見直しの意味

CVEからNVDエンリッチまでの役割分担

CVEは、公開された脆弱性に共通の識別子を与える仕組みです。NVDの説明では、CVEプログラムは1999年に始まり、MITREが維持し、米国土安全保障省とCISAが支援する国際的な枠組みです。CVE IDがあることで、ベンダー、研究者、セキュリティ製品、企業の運用担当者が同じ脆弱性を同じ名前で扱えます。

ただし、CVEそのものは「共通IDと概要」に近い役割です。企業が実際にパッチ優先順位を決めるには、深刻度を示すCVSS、影響を受ける製品を示すCPE、脆弱性の種類を示すCWEなどの周辺情報が必要です。NVDは長く、この周辺情報を補う公的データ源として機能してきました。

NISTが今回見直したのは、この補足分析の全件対応です。NVDにCVEが掲載されなくなるわけではありません。掲載は続きますが、すべてのCVEにNISTが自前の深刻度や製品情報を付ける運用ではなくなります。セキュリティ製品や社内ダッシュボードがNVDエンリッチを前提にしている企業ほど、影響は大きくなります。

263%増が示す処理能力の限界

NISTは方針転換の理由として、CVE提出が2020年から2025年にかけて263%増えたことを挙げています。2026年1〜3月の提出も前年同期を約3分の1上回りました。一方でNISTは2025年に約4万2000件のCVEをエンリッチし、過去最高より45%多く処理したと説明しています。

つまり、NISTの作業量が減ったから追いつかなくなったのではありません。処理能力を大きく上げても、入力される脆弱性の増加速度に追いつかなくなったという構図です。セキュリティの現場でよく起きる「検知能力を上げるほど、対応待ちのキューが膨らむ」問題が、国家レベルの脆弱性データベースにも表れました。

新方針では、CISAのKnown Exploited Vulnerabilities(KEV)カタログに載るCVE、連邦政府で使われるソフトに関わるCVE、Executive Order 14028で定義される重要ソフトのCVEが優先されます。KEV掲載分については、NISTは受領から1営業日以内のエンリッチを目標に掲げています。

対象外のCVEは、直ちに分析予定へ入らない低優先度として扱われます。NISTは影響が大きいCVEを取りこぼす可能性を認め、利用者からのエンリッチ依頼も受け付けるとしています。ただし、申請すれば必ず処理されるという意味ではなく、リソース次第です。脆弱性管理をNVD任せにできる時代は終わりつつあります。

AI脆弱性発見の新局面

Claude Mythos Previewの防御目的限定

Anthropicは2026年4月7日、Project Glasswingを発表しました。AWS、Apple、Google、Microsoft、NVIDIA、Linux Foundation、JPMorganChaseなどを含むパートナーと、重要ソフトを守るための取り組みです。その中核にあるのが、一般公開されていないClaude Mythos Previewです。

AnthropicはMythosについて、主要OSや主要ブラウザーを含むソフトから、多数の高深刻度脆弱性を見つけたと説明しています。OpenBSDの27年前のバグ、FFmpegの16年前の脆弱性、Linuxカーネルの権限昇格につながる脆弱性連鎖などが例示されました。いずれも、従来の監査やファジングだけでは見つけにくかったタイプです。

同社の透明性ページでは、CyberGymというベンチマークでMythosが1500件超のタスクに対して83%の成功率を示し、Claude Opus 4.6の67%、Claude Sonnet 4.6の65%を上回ったとされています。CyberGymは、広く使われるオープンソースソフトの既知脆弱性を、高レベルの説明だけから再現できるかを見る評価です。

重要なのは、Anthropicがこのモデルを一般提供していない点です。同社は、Mythos級の能力は防御に有用である一方、広く使えるようになれば攻撃側の悪用も加速し得ると説明しています。発見と悪用の境界が薄くなるほど、AIモデルの公開範囲、監視、利用目的の制限は技術論だけでなく産業政策の論点になります。

「検知増加」と「検証不足」の同時進行

Mythosをめぐる議論で注意すべきは、発見件数をそのまま実被害リスクに読み替えないことです。Anthropic自身も、追加で見つけた多数の高深刻度・重大脆弱性について、すべてを確定済みとは言えないと説明しています。198件の手動レビューでは、専門家がモデルの深刻度評価に完全一致した割合が89%、1段階以内の一致が98%でした。

これは高い一致率ですが、同時に「人間の検証が不可欠」という意味でもあります。AIが出す候補には、本当に悪用可能なもの、理論上は問題だが実用的な攻撃につながりにくいもの、環境依存で再現しにくいものが混じります。脆弱性管理では、発見、再現、影響範囲特定、修正、回帰テスト、公開調整がすべて必要です。

AnthropicのRed Teamブログは、責任ある開示の都合から、完全にパッチ済みとして話せる脆弱性は一部に限られるとも説明しています。これはAI時代の新しい詰まりです。AIが候補を大量に出しても、メンテナーとベンダーが安全に検証し、修正を配布し、利用者が適用するまでには時間がかかります。

DARPAのAI Cyber Challengeも同じ方向を示しました。2025年8月の最終結果では、参加チームのAIシステムが5400万行超のコードを対象に、63件の合成脆弱性のうち54件を発見し、43件をパッチしました。さらに18件の実在する非合成脆弱性も見つかり、11件のパッチが示されました。平均45分でパッチ提出に至った点は、発見だけでなく修正支援にもAIが入り始めたことを示します。

企業防御に必要な優先順位の再設計

CVSS依存から資産文脈への移行

企業の脆弱性管理で最も危険なのは、「CVSSが高い順に全部直す」という単線的な運用です。CVSSは脆弱性そのものの技術的な深刻度を表すために有用ですが、自社で実際に悪用される可能性や、攻撃経路上の露出度までは十分に表しません。NVDエンリッチが減るほど、この限界はより目立ちます。

同じCVSS 9台でも、インターネット公開された認証前RCEと、内部ネットワークの限定機能にあるローカル権限昇格では、対応優先度が変わります。顧客データを扱う本番SaaS、工場のOTネットワーク、社内検証環境、使われていない依存ライブラリでは、同じCVEでも事業リスクは別物です。

これからの基本単位は「CVE」ではなく「CVEと自社資産の組み合わせ」です。どのシステムに該当バージョンがあるか、外部から到達可能か、認証が必要か、WAFやEDRで緩和できるか、代替制御があるか、停止時の事業影響は何かを結び付ける必要があります。資産台帳、SBOM、クラウド構成情報、ログ、脅威インテリジェンスがつながって初めて、修正順序は実務的になります。

FIRSTが運営するEPSSは、この再設計で有用な入力です。EPSSは公開CVEが今後30日以内に悪用活動として観測される確率を推定する仕組みです。CVSSが「脆弱性の性質」に近い指標なら、EPSSは「攻撃に使われそうか」を見る補助線です。ただしEPSSもリスクスコアそのものではありません。自社でその資産が露出しているか、悪用された場合の影響は何かを重ねる必要があります。

複数データ源を前提にした運用

NVDだけを待つ運用から、複数データ源を照合する運用へ移る必要があります。NVD、CVE List、CISA Vulnrichment、OSV、GitHub Advisory Database、ベンダーのセキュリティアドバイザリ、クラウド事業者の通知、脅威インテリジェンスを組み合わせる設計です。

CISAのVulnrichmentリポジトリは、CVEレコードにSSVCの判断材料や、必要に応じてCWE・CVSSなどを追加する取り組みです。CISAは元のCNAデータを上書きせず、ADPコンテナとして補足情報を提供します。これは、NVDだけに集中していたエンリッチ作業を、より分散した形へ移す動きと見られます。

オープンソース依存関係では、OSVのようなパッケージ単位のデータベースが重要です。OSVは、脆弱性をパッケージのバージョンやコミットハッシュに精密に対応付けるためのスキーマを採用しています。GitHub Advisory Databaseも、CVEとGitHub発のセキュリティアドバイザリを含み、OSV形式のデータとして扱えるようにしています。

開発組織では、これらの情報をCI-CD、依存関係更新、コンテナスキャン、SBOM管理に組み込む必要があります。単に月次で脆弱性一覧を出すだけでは、AIが作る脆弱性候補の量に負けます。Pull Request単位で影響を検知し、重要度の高い修正は自動で担当チームへ割り当て、例外承認には期限と根拠を残す運用が必要です。

AI時代の修正能力と開示体制

発見より重いパッチ適用の制約

AIで脆弱性発見が速くなると、次に詰まるのは修正です。コードを直すには、対象プロダクトの設計、互換性、性能、顧客利用状況を理解する必要があります。AIが候補パッチを出しても、それが長期保守に耐える修正か、別のバグを生まないかは人間のレビューとテストで確認しなければなりません。

特にオープンソースでは、少数のメンテナーが世界中の依存を支えているケースが多くあります。Project GlasswingがLinux Foundationなどを巻き込んだのは、AIモデルを大企業だけに配るのでは不十分だからです。現代のソフトウェアは、商用SaaSも金融システムもクラウド基盤も、多数のオープンソースに依存しています。

企業側も、パッチを受け取るだけでは足りません。緊急パッチを本番へ入れるには、変更凍結期間、顧客影響、監査要件、可用性SLA、ロールバック手順が絡みます。脆弱性対応をセキュリティ部門だけの仕事にすると、最後は開発・運用チームの処理能力で止まります。製品責任者と経営層が、事業上の優先順位として扱う必要があります。

SSDFとセキュア・バイ・デザインの現実化

NISTのSecure Software Development Framework(SSDF)は、開発ライフサイクルに安全な開発実践を組み込むための枠組みです。公開後の脆弱性を直すだけでなく、脆弱性の数を減らし、未修正脆弱性が悪用された場合の影響を抑え、原因を再発防止につなげる考え方です。

AI時代には、この考え方の実装がより重要になります。検知が爆発的に増えるなら、入口で欠陥を減らさなければ、修正キューは永遠に空になりません。メモリ安全な言語への移行、危険なAPIの利用制限、依存ライブラリの更新自動化、署名付きビルド、SLSAのようなサプライチェーン管理、リリース前のAI支援レビューが現実的な対策になります。

また、脆弱性開示の窓口も見直す必要があります。AIツールで見つかった大量の報告が届くようになると、バグバウンティやPSIRTは重複、低品質、未検証の報告に圧迫されます。報告受付のテンプレート、再現手順の必須化、深刻度判断の基準、AI生成レポートの扱い、CVE申請の責任分担を明確にしておくべきです。

注意点・展望

今回のNVD方針転換を、米政府が脆弱性管理を放棄したと読むのは正確ではありません。NVDはCVE掲載を続け、KEVや重要ソフトの優先処理を明確にしました。むしろ全件を同じ密度で扱う従来モデルが、発見件数の増加に合わなくなったという理解が適切です。

一方で、企業が「重要なものはNVDが必ず深刻度を付けてくれる」と期待するのも危険です。NIST自身が、優先基準では高影響CVEを取りこぼす可能性があると認めています。特定業界だけで使われるソフト、取引先専用の業務アプリ、社内に深く組み込まれたOSSは、国家レベルの優先基準から漏れることがあります。

今後は、AIによる発見、分散型の脆弱性データ、企業ごとの資産文脈が組み合わさります。セキュリティチームは、すべてのアラートを同じ重さで処理するのではなく、悪用実績、到達可能性、事業影響、修正難度、代替制御を統合して判断する体制へ移る必要があります。

まとめ

NVDの全件分析見直しは、単なる行政サービスの縮小ではありません。AIによって脆弱性の発見速度が上がり、従来の中央集権的なエンリッチ運用が限界に近づいたことを示す転換点です。Claude Mythos PreviewやAIxCCは、防御側に強力な武器を与える一方、攻撃側にも同じ方向の能力が広がる可能性を示しました。

企業が取るべき対応は明確です。NVDとCVSSだけに依存せず、EPSS、OSV、GitHub Advisory Database、ベンダー情報、SBOM、資産台帳をつなぐことです。そのうえで、自社にとって本当に危険な脆弱性から直す運用を作る必要があります。AI時代の脆弱性管理は、検知の多さではなく、判断と修正の速さで差がつきます。

参考資料:

山本 涼太

AI・半導体・先端技術・SaaS

AI・半導体・通信などの先端技術とそれを事業化する企業を取材。技術の本質と市場インパクトをわかりやすく解説する。

関連記事

アンソロピックのミトスが突く銀行サイバー防衛再設計の論点整理

Anthropicが2026年4月7日に限定公開したClaude Mythos Previewは、主要OSと主要ブラウザーで未知の脆弱性を見つけ出せるとされ、米財務省や英中銀も警戒を強めました。銀行が抱えるレガシー資産、相互接続、規制対応の論点を整理し、最新動向を踏まえてAI時代の金融サイバー防衛を読み解きます。

非公開AI「Mythos」が暴く銀行の脆弱性と米金融界の激震

Anthropicの非公開AI「Claude Mythos」が主要OSやブラウザから数千件のゼロデイ脆弱性を検出し、米財務長官とFRB議長が大手銀行CEOを緊急招集する事態に発展。レガシーコードに依存する金融インフラのリスクと、1億ドル規模の防衛構想「Project Glasswing」の全容を読み解く。

ソフトバンクがレアメタル不使用蓄電池に参入する狙い

ソフトバンクが韓国スタートアップCosmos Labと提携し、リチウムやコバルトを使わない水系亜鉛臭素電池の国内生産に乗り出す。大阪・堺のシャープ旧工場跡地で2027年度にも生産を開始し、急拡大するAIデータセンターの電力需要に対応する。中国依存からの脱却と次世代蓄電池技術の実用化を同時に狙う戦略の全容を解説。

最新ニュース

HUMAN MADEが示す訪日客時代の高収益ブランド戦略の強み

HUMAN MADEは2026年1月期に売上高142億円、営業利益率31.7%へ伸長。訪日客を含む海外向け売上比率65%、DTC比率83%の構造から、NIGO発ブランドが高収益を維持できる理由を分析。ユニクロとの海外比率比較、インバウンド消費、原宿旗艦店や中国・米国展開の課題まで含めて成長性を読み解く。

生理理解不足の男性管理職が招く職場生産性低下と人材流出リスク

月経随伴症による経済損失は経産省試算で年約0.6兆円。生理休暇取得率0.9%の背景にある相談しづらさ、男性中心の管理職構造、PMSや月経困難症の個人差、出社しても能率が落ちるプレゼンティーズムを整理。採用難の時代に、制度運用、管理職研修、柔軟な働き方、離職防止まで実務を具体的にどう設計すべきかを解説。

東京ガス脱炭素改革、PBR1倍超えを支えたESG浸透の仕組み

東京ガスは都市ガス自由化と脱炭素の圧力を受け、再エネ、e-メタン、IGNITURE、ROIC管理を組み合わせる企業改革を進めています。PBR1倍割れから市場評価を回復した背景を、ESGの社内浸透、役員報酬、社外取締役によるガバナンス改革の観点で整理し、安定供給を守りながら成長投資を選ぶ要点を読み解く。

ANA・JALマイル経済圏の岐路 燃油高が突く構造的弱点

ANA・JALが2026年5月から国際線燃油サーチャージを最大2倍に引き上げた。欧米路線は片道5万6000円、往復11万円超となり、特典航空券の「お得感」が急速に薄れている。ホルムズ海峡封鎖を背景とした燃油高騰がマイル経済圏に突きつける構造課題と、両社の非航空事業シフト戦略を読み解く。

日豪レアアース共同開発の全貌と6優先事業の狙い

高市首相とアルバニージー首相がキャンベラで経済安全保障協力の共同宣言に署名し、レアアースなど重要鉱物の共同開発で合意した。豪州が最大13億豪ドル、日本が約3.7億豪ドルを拠出する枠組みのもと、ガリウム・ニッケル・蛍石・レアアースなど6つの優先事業が指定された。中国依存からの脱却を急ぐ日豪の資源安保戦略を読み解く。