実務テンプレ

脆弱性受付窓口の作り方
(公開ポリシー/連絡先例文付)

OEM監査や調査依頼で、意外と高確率で聞かれるのが 「脆弱性の受付窓口(PSIRT窓口)はどこですか?」 です。

ここで詰まる理由はシンプルで、社内では担当が分かっていても、外部に向けて“公開された窓口”が存在しないことが多いからです。

  • 個人メールで受けてしまい、異動・退職で引き継げない
  • 受付情報(製品名・版数・再現条件)が揃わず、調査が迷走する
  • 「受領した/いつ返す」の一次返信ができず、期限(SLA)で炎上する
  • 監査で「運用が回っている証拠(証跡)」が出せない

この記事では、Tier2〜Tier4の現場でも現実的に回るように、脆弱性受付窓口を“最小セット”で立ち上げる手順と、そのままWebに貼れる公開ポリシー/連絡先例文を用意しました。

先に結論:脆弱性受付窓口は「3点セット」で成立する

公開窓口を作るとき、最初から完璧を目指すと止まります。OEM監査や運用の実務で効くのは、まずこの 3点セット です。

1. 公開ページ

(/security など)
連絡先、対象範囲、ルール、一次返信の目安を掲載します。

2. 受付チャネル

(共有メール or フォーム)
“入口を1本化”し、個人のメールボックスでの漏れを防ぐのが目的です。

3. SLA+証跡の型

受領連絡(いつ返すか)と、チケット化/保管場所をあらかじめ決めます。

この3つが揃うと、「窓口がある」「運用が回っている」の説明が一気に楽になります。

手順:脆弱性受付窓口を立ち上げる(最短で“監査に耐える”)

Step0:窓口名を決める(社内名称を統一)

  • 呼び方を「PSIRT窓口」「脆弱性受付窓口」などに統一します。
  • 監査資料・Webページ・社内台帳で同じ名称にします(表記ゆれは地味に痛い監査ポイントです)。

Step1:受付チャネルを1つにする(共有メールが最短)

最初はこれだけでOKです。

  • 推奨: 共有メール(例:psirt@ / security@
  • できれば: 担当者個人メール禁止(必ず共有窓口へ転送)

(フォーム運用は入力項目の設計・スパム対策などで意外と工数が増えるため、最初からフォームにこだわる必要はありません)

Step2:社内の一次返信SLAを置く(厳密でなくてOK)

公開ポリシーに「目安」を書けるように、社内で仮のSLAを決めます。

  • 受領確認: 1〜2営業日以内
  • 一次回答(影響あり/なし/調査中+次回更新日): 3〜5営業日以内

ポイントは「調査中+次回更新日」を許可することです。完璧な結論を待って黙るより、一次返信のほうが信頼が上がります。

Step3:受付後の処理をチケット化する(証跡の起点)

最低限、次の情報が残る形にします(ツールはスプレッドシートでもOK)。

・受付日/受付ルート
・対象製品・版数(暫定→確定)
・期限(相手期限+社内SLA)
・結論(影響あり/なし/調査中)
・根拠(何を確認したか)
・証跡の参照先(フォルダ/ID)

Step4:公開ページを作る(例文はこの後そのまま貼れる)

公開ページに載せるのは「細かいルール全部」ではありません。外部に伝えるべきは、次の5点だけです。

  1. 連絡先(入口)
  2. 対象範囲(何の報告を受けるか)
  3. やってほしいこと(報告に含める情報)
  4. やってほしくないこと(危険行為の禁止)
  5. こちらの返信目安(受領確認など)

Step5:security.txtを置く(できれば)

任意ですが、置くと「窓口が明確」になり、運用が安定します。実装は /.well-known/security.txt を設置するだけです(例は後述)。

そのまま貼れる:公開ポリシー(例文テンプレ)

下記を /security 等のページに貼り、【 】だけ書き換えてください。
※法務・契約条件(OEM/取引先)により表現調整が必要な場合があるため、公開前に社内確認を推奨します。

脆弱性報告のお願い

【会社名】は、当社製品の安全性向上のため、脆弱性に関するご報告を受け付けています。 1. 連絡先 メール:【PSIRT窓口メール】 受付時間:【平日9:00–17:00】(緊急時は【代替連絡手段】) 2. 対象範囲 対象:当社が提供する【製品名/ソフトウェア/部品】 対象外:第三者製品、サポート終了品(原則) ※判断が難しい場合も、まずはご連絡ください。 3. ご報告に含めていただきたい情報 ・対象製品名/型番/バージョン ・脆弱性の概要(何が起きるか) ・再現手順(可能な範囲で) ・参考情報(ログ、画面、該当箇所など) ・公開期限の希望(ある場合) 4. ご遠慮いただきたい行為 ・サービス停止を引き起こす行為 ・個人情報や機密情報へのアクセス・取得 ・第三者に影響を与える検証 ※安全に配慮した範囲での検証をお願いします。 5. 当社の対応 ・受領確認:原則【1〜2営業日以内】にご連絡します。 ・調査の都合により、対応完了まで時間を要する場合があります。 ・必要に応じて追加情報をご相談する場合があります。 (任意)6. 謝辞 有効なご報告に対しては、当社判断で謝辞(お名前の掲載等)を行う場合があります。

そのまま貼れる:連絡先(窓口)掲載文(短文版)

脆弱性報告窓口(PSIRT)
当社製品に関する脆弱性の可能性を発見された場合は、【PSIRT窓口メール】までご連絡ください。 受領確認は原則【1〜2営業日以内】にご連絡します。

そのまま使える:security.txt(例)

URLは貴社ドメインに合わせて差し替えてください。CMS等へのコピペ用です。

Contact: mailto:psirt@example.co.jp Policy: https://example.co.jp/security Preferred-Languages: ja, en Acknowledgments: https://example.co.jp/security/acknowledgments Expires: 2026-12-31T00:00:00.000Z

受付後に必ず返す:一次返信テンプレ(受領+次回更新日)

窓口を作っても、返信が遅いと逆効果です。まずはこの一次返信を“型”にしてください。

件名:【受付番号】脆弱性報告の受領(一次返信) ご連絡ありがとうございます。【会社名】PSIRT窓口です。 本件は受領しました(受付番号:【XXXX】)。現在、対象範囲と影響有無を確認中です。 次回更新は【YYYY-MM-DD】までにご連絡します。追加情報(対象版数、再現条件等)があればご共有ください。

OEM監査で見られる「窓口の強さ」を上げる小技

  • 個人メール禁止(共有窓口へ集約)
  • 版数が切れる台帳(対象製品・対象版数が書ける)
  • 証跡の保管場所(依頼原本/調査/回答書/提出履歴)
  • 一次返信の目安(受領確認・次回更新日)

この4点が揃うと、監査の突っ込みが大幅に減ります。

OEM調査依頼・監査対応の進め方を整理して、いまの体制で回るようにしたい方はご相談ください。

【無料】オンライン相談を予約する

よくある落とし穴(窓口が形骸化する原因)

  • 公開ページはあるが、誰も見ていない/誰も返信しない
  • 受領確認が遅く、報告者・OEMが不安になる
  • 対象版数が曖昧で、調査が毎回ゼロから
  • 証跡が散らばり、監査で再現できない
  • 入口が複数で、受付漏れが起きる

FAQ:脆弱性受付窓口の作り方

Q1. 脆弱性受付窓口は必ずWebで公開しないといけませんか?

OEMや取引条件によりますが、監査・照会対応を考えると「外部が参照できる窓口」があると強いです。最低限、共有メール+掲載ページ(/security)があると運用が安定します。

Q2. 24/7対応ができません。公開して大丈夫ですか?

問題ありません。受付時間を明記し、受領確認の目安(例:1〜2営業日)を示すだけでも、運用の信頼性が上がります。

Q3. 公開ポリシーには何を書けばいいですか?

最小は「連絡先」「対象範囲」「報告に含めてほしい情報」「禁止事項」「返信目安」です。長文より、迷わない記述が重要です。

Q4. security.txtは必須ですか?

必須ではありませんが、窓口の発見性が上がり、問い合わせの迷子が減ります。実装も比較的軽い(テキストファイルを置くだ先)ので、可能なら推奨です。

受付後の処理、システムで自動化しませんか?

窓口に届いた脆弱性情報を、手作業でExcelに転記して調べるのは大変です。
Auto PSIRT Cloudなら、受付から影響判定(トリアージ)、OEM向けの回答書出力までを一気通貫でサポートします。