{{item.title}}
{{item.text}}
{{item.text}}
本稿では企業のサイバーセキュリティ担当者を対象に、EUにおける新たな脆弱性識別システムであるThe Global CVE(Global CVE Allocation System:GCVE)について解説します。併せて、脆弱性管理における米国CVE(Common Vulnerabilities and Exposures:共通脆弱性識別子)およびNVD(National Vulnerability Database)への依存に対するリスクヘッジとして、GCVEをどのように活用できるかを説明します。
脆弱性管理の実務は、長年にわたり米国のCVE/NVDを中核とする形で運用されてきました。しかし、2025年4月に発生したCVE/CWEプログラムの停止危機や、脆弱性情報の登録遅延・欠損の常態化により、単一エコシステムへの依存リスクが改めて浮き彫りになりました。加えて、米国NIST(National Institute of Standards and Technology:米国国立標準技術研究所)は2026年4月15日、NVDにおけるCVEのエンリッチメント(詳細分析)対象について、以下のいずれかに該当するCVEに事実上限定する方針を発表しました。
この方針により、今後は多くのCVEについて、NVDからCVSS(Common Vulnerability Scoring System:共通脆弱性評価システム)やCPE(Common Platform Enumeration:共通プラットフォーム一覧)などの情報が自動的に提供されない可能性があります。このような背景から、CVEやNVDに加え、他の脆弱性識別システムやセキュリティベンダーのデータベースなど、複数の情報源を参照する重要性が一層高まっています。そうした中GCVEは、脆弱性管理における遅延解消と冗長性確保の試みとして注目を集めています。
GCVEは2026年1月にGCVE initiativeによって公開された、脆弱性識別の新しいアプローチです。従来のCVE中心のエコシステムとの互換性を保ちながらも、参加組織の柔軟性、拡張性および自律性を高めることを目的とした、独自の運用モデルを提示しています。
その最大の特徴は、複数の独立したGCVE採番機関(GNA)が識別子を割り当てる分散型アプローチにあります。中央集権的な採番・管理モデルに依存しない設計であり、CVE/NVDで問題視されている分析・登録遅延(バックログ)の常態化を緩和し、早期の脆弱性情報提供につながることが期待されています。
GNAが割り当てたGCVE識別子は、「GCVEデータベース(db.gcve.eu)」および「Vulnerability-Lookup(vulnerability-lookup.org)」の双方から参照できます(図表1)。両者は同一の情報源を参照しており、いずれの運営もCIRCL(the Computer Incident Response Center Luxembourg:ルクセンブルク・コンピューターインシデント・レスポンスセンター)が主導しています。両者の実質的なデータ基盤に差異はなく、GCVEデータベースは、欧州および国際コミュニティ向けにGCVEの独立した基盤としての存在を対外的に示す位置付けを担っています。
同プラットフォームではGCVEに加え、CVE、NVD、CISA KEV、ENISA(欧州連合サイバーセキュリティ機関)KEVなどの標準的なデータベースや、日本のJVN iPediaを含む各国固有のデータベース、PSIRT(Product Security Incident Response Team)など、2026年4月現在69以上の情報源を横断的に検索できます(図表2)。また、利用者がコメントやバンドルを作成する機能を備えており、組織間での脆弱性情報の共有や協調的な脆弱性開示(CVD)の効率化を支援する設計となっています。
図表1:GCVE・GNA・Vulnerability-Lookupの関連図
図表2:Vulnerability-Lookupの情報源(2026年4月時点)
| 標準的なデータベース |
|
| 各国固有のデータベース |
|
| セキュリティベンダー |
|
| 製品開発者(PSIRT) |
|
| アライアンス |
|
| 補充的なプラットフォーム |
|
EUVD(European Vulnerability Database)とGCVEは、ともにVulnerability-Lookupリポジトリを活用した欧州のデータベースですが、その発足経緯と目的は異なります(図表3)。
GCVEは、CIRCLが運用する「脆弱性識別番号(ID)を採番するための分散型フレームワーク」であり、CVE/NVD依存を回避する新たな脆弱性ID採番の仕組みを提示する任意参加のイニシアチブです。
それに対しEUVDは、ENISAが運営するEU公式の脆弱性情報データベースです。2022年に成立したNIS2指令(Directive (EU)2022/2555)第12条が設置を義務付けており、2024年6月にベータ版が公開されました。なお、NIS2指令は2024年10月17日を期限として各加盟国に国内法化が求められており、EUVDの整備もこの制度的スケジュールと連動しています。
米国のNVD(National Vulnerability Database)がCVE-IDに対してCVSSスコアやCPE情報を付与するように、EUVDはCVE-IDやその他のIDを参照しつつ、EU独自のキュレーション(悪用状況、パッチ情報、EU固有のコンテキスト)を付加して公開しています。ダッシュボードは「Critical(深刻)」「Exploited(悪用確認済み)」「EU Coordinated(EU協調対応)」の3軸で分類されており、EU域内の組織にとって優先順位判断の助けとなる設計になっています。
GCVEとEUVDは、EU域内の脆弱性エコシステム全体における連携、ツール、データ品質向上を目指して協力していくことを明示していますが、前者は新たな「脆弱性ID採番フレームワーク」の提示、後者は域内における法定の情報集約基盤の確立と、異なるレイヤーの目的意識から発足しています。
NIS2指令の適用対象となる企業、特に欧州向けに製品・サービスを展開する企業にとっては、EU法定のEUVDの情報を定期的にモニタリングする運用を整備しておくことが重要です(NIS2指令第23条のインシデント報告義務において、脆弱性悪用の情報源として用いられる可能性があります)。ENISAが「Exploited」として分類した脆弱性は、米CISAのKEVカタログに相当する緊急度を持つものとして取り扱うべきでしょう。
他方、GCVEは脆弱性ID体系の標準化議論の文脈で位置付けられるものであり、CVE/NVD依存のリスクを認識し、代替の情報源やID体系として動向をチェックしていくことが推奨されます。
図表3:GCVEとEUVDの比較
項目 |
GCVE(Global CVE) |
EUVD(European Vulnerability Database) |
ID形式 |
GCVE-<GNA-ID>-<YEAR>-<UNIQUE> (例:GCVE-10-2025-00001) ※先頭に割り当て機関(GNA)のIDが入り、どの機関が採番したかが一目で分かる |
EUVD-<YEAR>-<UNIQUE> (例:EUVD-2025-12345) ※CVE-IDや各国CSIRTの独自IDともマッピング |
目的 |
分散型の新たな脆弱性ID採番フレームワークの提示 |
EU法定の脆弱性情報データベース |
解決する課題 |
|
|
法的位置づけ |
なし(コミュニティ・ベースの任意参加) |
NIS2指令第12条に基づく法的義務 |
運営形態 |
各GNAが自律採番する分散型 |
ENISAが中央で運営する集権型 |
CVE-IDとの関係 |
互換IDとしてマッピング可能 |
CVE-IDを含む複数データベースの情報を参照IDとして集約 |
独自付加情報 |
|
|
想定利用者 |
CNA/CSIRT等の脆弱性採番機関、ツールベンダー |
EU域内の企業セキュリティ担当者、NIS2準拠組織、政策立案者 |
成熟度(2026年初頭) |
発足して間もなく、GNA拡大フェーズ |
2025年以降本格運用 |
ここまでのGCVEに関する説明を踏まえ、期待される利点・懸念を整理します。
期待される利点
想定される懸念
処理遅延の回避や多様な情報源の統合といったGCVEの利点は、企業の脆弱性管理を補強する要素となり得ます。ただし、CVE中心の運用を完全に置き換えることは現実的ではありません。GCVEは、CVEを補完する情報基盤として、脆弱性管理の冗長性を確保するためのツールと位置付けることが適切です。
具体的には、以下のような用途が考えられます。
GCVEを含め複数の情報源を活用する場合、同一の脆弱性に対して深刻度や評価内容が一致しないことは十分に想定されます。その際に重要なのは、評価の差異そのものではなく、差異が生じる原因を把握した上で、自組織にとっての影響と優先度を判断することです。
基本的な判断の流れとして、以下のステップが推奨されます。
対象製品のベンダーが公表するアドバイザリを最初に確認します。影響バージョン、攻撃成立条件、緩和策の有無などは、最も詳細かつ正確な情報を得られる情報源の一つです。
CVSSバージョンの違い、スコア算定根拠の更新状況、悪用実績の反映有無、情報源ごとの更新日時など、差異の背景を整理することで、評価のばらつきを判断材料として活用できるようになります。
最終的な対処優先度は、公開スコアではなく自組織への影響を基準に判断します。インターネット公開資産が対象か、認証なしで攻撃可能か、悪用実績やPoC(概念実証)の有無はどうか、といった観点で調整します。CVSSスコアが中程度であっても悪用が確認されている脆弱性は、対処の優先度を引き上げるべきです。
担当者ごとの判断のばらつきを防ぐため、組織としてあらかじめ判断基準を定めておくことが有効です。また、どの情報源を参照し、どのような根拠で優先度を判断したかを記録に残すことで、監査対応や再評価にも活用できます。
とりわけ、欧州向けに製品・サービスを展開する企業や、海外ベンダー製品への依存度が高い企業にとっては、GCVEやEUVDの動向を早期に把握しておく意義があります。欧州の顧客やサプライチェーンとの接点を持つ企業ほど、セキュリティ対応や対外説明への影響を視野に入れ、情報収集の対象に含めておくことが推奨されます。特にPSIRTやグローバルな脆弱性管理チームにとっては、重大脆弱性の二次調査や補足確認に活用できる情報源として、監視対象への追加を検討する価値があります。
最後に、日々の運用を超えた中長期的な展望について記載します。
今後の焦点は、GCVE型の分散モデルが例外的な試みにとどまるのか、それとも脆弱性情報管理の新たな潮流となるのかにあります。現時点でその行方を断定することはできませんが、少なくとも従来のCVE/NVDという単一基盤への依存を見直す議論は今後も続くとみられ、脆弱性情報の多元化を志向する傾向が一定程度続く可能性があります。これはサイバーセキュリティ領域全体で進みつつある「特定国・特定基盤への依存の見直し」という大きな潮流の一部としても位置付けられます。
今後、企業がGCVEの動向を見極める上では、以下図表4の観点を継続的にウォッチすることが重要です。
図表4:企業が確認すべきポイント
# |
項目 |
具体的な内容 |
1 |
GCVEを採用する主体がどこまで拡大するか |
|
2 |
EUVDとの関係整理がどのように進むか |
|
3 |
CVE/NVDとの整合性がどの程度維持されるか |
|
4 |
ベンダー、CERT、スキャナ、SBOM関連製品など、周辺エコシステムがどのように対応するか |
|
5 |
脆弱性管理実務の中でGCVE参照がどこまで定着するか |
|
GCVEは、脆弱性情報管理の将来像に対して新たな選択肢を提示する取り組みです。その意義は、単に新しい識別子や新たなデータベースが登場したという点にあるのではなく、従来のCVE/NVDを中心とした中央集権モデルに対して、分散化、多元化、冗長化という異なる設計思想を示した点にあります。
現時点では、GCVEが既存のCVE中心運用を直ちに置き換えるものと捉えるのは適切ではありません。むしろ、従来の枠組みを補完し、単一基盤への依存を緩和する試みとして理解するのが妥当です。企業にとって重要なのは、GCVEの採用・不採用を二者択一で判断することではなく、複数の情報源をどう組み合わせ、自社の脆弱性管理プロセスにどう組み込むかという視点です。
GCVEをめぐる動きは今後も変化が予想されます。企業は制度の細部ではなく、その背後にある設計思想の変化にも目を向け、自社の脆弱性管理体制の前提を定期的に見直していくことが求められます。
{{item.text}}
{{item.text}}
{{item.text}}
{{item.text}}