CISA KEVとは
(“悪用中”の実務的判断材料)
CISA KEVとは、米国サイバーセキュリティ・社会基盤安全保障庁(CISA)が管理する Known Exploited Vulnerabilities Catalog のことです。
CISA自身はこれを、実際に野外(wild)で悪用されたことが確認されている脆弱性の authoritative source(権威ある情報源) と位置づけています。
つまり、数あるCVE(脆弱性情報)の中でも「理論上危険かもしれない」という予測ではなく、「すでに悪用実績がある」ものを集めた一覧です。
KEVで何が分かるのか
KEVの最大の価値は、脆弱性の深刻度ではなく、“いま現実に狙われているか” を見る判断材料になることです。
CISAは、組織が KEV Catalog を脆弱性管理の優先順位付けフレームワーク(prioritization framework)への入力として使うべきだと説明しており、すべての組織に対して KEV を監視し、掲載された脆弱性の修正を優先するよう強く推奨しています。
また、KEV Catalog は CSV、JSON、JSON Schema でも提供されており、台帳管理や自動化システムに組み込みやすい形になっています。サプライヤー実務においては、OEMからの照会対応や日次/週次のトリアージ業務で “優先度を一段上げる根拠” として非常に使いやすい指標です。
CVSS・EPSSとの違い
ここは非常によく混同されるので、分けて理解すると運用が劇的に楽になります。
CVSS
深刻度の目安
脆弱性そのものの危険度や成立条件の難易度。
EPSS
悪用確率の予測
今後30日以内に悪用される可能性(確率)。
KEV
悪用の実績
すでに悪用が確認されたかどうか(Yes/No)。
つまり、KEV は “予測” ではなく “確認済み” の事実情報です。
CISAのアラートでも、KEVへの追加は evidence of active exploitation(実際の悪用の証拠) に基づくと明確に規定されています。
サプライヤー実務での使いどころ
サプライヤー実務において、KEV は「影響あり/なし」を直接決定づけるものではありません。使いどころは、優先度を上げる判断材料 としての活用です。
たとえば、対象版数や到達性を詳しく確認する前の段階であっても、KEVに掲載されている脆弱性であれば「後回しにしてはいけない」という強力な理由になります。
逆に言えば、KEVに載っている = 自社に必ず影響する わけではありません。 自社製品にそもそもそのコンポーネントが搭載されているか、外部から攻撃が届く経路があるか、成立条件が揃うかといった要素は、SBOMや構成表を用いたトリアージプロセスで別途確認する必要があります。
よくある誤解
-
誤解1:KEVに無いから安全である
違います。 KEVは「悪用が確認されたもの」の一覧であって、載っていない脆弱性が安全だという意味ではありません。CISAも、KEVはあくまで優先度付けの入力の1つだと位置づけています。
-
誤解2:KEVに載ったら必ず全社で緊急対応が必要
違います。 KEV掲載は優先度を大きく上げる材料ですが、最終判断には「対象版数・到達性・前提条件」の確認が必要です。自社製品に非搭載(not_affected)であれば、緊急修正の対象にはなりません。これは KEV の問題ではなく、トリアージによる影響判断の問題です。
-
誤解3:Due Date は民間企業にも義務がある
違います。 CISA の説明では、BOD 22-01 に基づく remediation due date(修正期限)は FCEB agencies(米国連邦政府の対象機関) に適用されるものです。民間企業にそのまま法的義務がかかるわけではありませんが、CISAは民間も KEV を優先修正すべきだと強く推奨しています。
FAQ:CISA KEVとは
CISA(米国サイバーセキュリティ・社会基盤安全保障庁)が管理する、実際に悪用が確認された脆弱性の一覧です。Known Exploited Vulnerabilities Catalog と呼ばれます。
脆弱性対応の「優先順位を上げる判断材料」として使います。CISA は、脆弱性管理の prioritization framework(優先順位付けの仕組み)への入力として使うよう案内しています。
KEVは「悪用確認済み(実績)」、EPSSは「悪用される確率の予測(確率)」です。両者は役割が違います。
いいえ。KEVは優先度を上げるための材料ですが、自社製品への実際の「影響有無」は、対象版数や到達性(Reachability)の確認が別途必要です。
自社に必要な脆弱性の「足切り基準」を整理しませんか?
KEVやEPSSを活用して、膨大な脆弱性情報から「今すぐ評価すべきもの」と「後回しでよいもの」をどう切り分けるか。自社製品の特性に合わせたトリアージ対応の範囲や基準を整理したい方はご相談ください。