脆弱性管理において、管理対象のソフトウェアに適切なCPE(Common Platform Enumeration)を割り当てることは非常に重要です。しかし、「どのCPEを選べばいいのか分からない」「確認作業に手間がかかる」といった課題を感じている方も多いのではないでしょうか。
この記事では、そんなCPE割り当て時の判断をサポートするため、より効率的な脆弱性管理を実現するためのFutureVulsの新機能と、それらを活用した実践的なCPEの調査方法をご紹介します。
なお本記事は、主にFutureVulsの「CPE割り当て」機能利用時のシナリオに沿って説明しますが、適切なCPEの判断方法は、「CPE追加」を行う際にも同様に役立ちます。是非CPE追加時にもご活用ください。
💡 誰に向けた記事?
- Windowsサーバの脆弱性管理の担当者
- 特にWindowsサーバのCPE割り当て時、適切なCPEを判断しづらい、といった課題感を持っている人
- CPE 追加時、適切なCPEを判断しづらい、といった課題感を持っている人 (本記事で紹介している適切なCPEの判断方法は、「CPE追加」の際にも参考にしていただけます。)
WindowsスキャンによるKBを用いた脆弱性管理では、製品に提供された更新プログラムが修正する脆弱性を、更新プログラムに紐づく KB-ID を利用して検知します。
一方、KBで管理されていないWindows製品やソフトウェア (すなわち、更新プログラムの管理対象外のソフトウェア、あるいは更新プログラムに KB-ID が紐づいていないソフトウェア) の脆弱性については、Windowsスキャンだけでは検知することができません。
このようなKB管理外の製品についても脆弱性管理を行えるようにするため、FutureVulsでは「CPE割り当て機能」を提供しています。この機能により、ユーザー自身が製品に対応するCPEを登録することで、NVD(National Vulnerability Database)などの脆弱性情報データベースと紐づけ、脆弱性情報を検知できるようになります。
手動でCPEを割り当てる際には、以下のような課題がありました。
これらの課題を解決し、よりスムーズなCPE割り当てを実現するために、2025-04-21のリリースでFutureVulsに新しい機能が追加されました!
FutureVulsでは、CPE割り当て時の負担を軽減するための2つの新機能をリリースしました。機能の使用方法については、いずれも こちらのマニュアル で詳しく確認いただけます。
新機能によってCPEの候補選定やNVDでの確認が容易になりましたが、最終的にどのCPEを割り当てるべきか迷う場面もあるかと思います。ここでは、新機能を活用しつつ、CPEが適切かを判断するための調査方法を具体例とともにご紹介します。
ここでご紹介する調査方法は、CPE割り当て時のみでなく、CPE追加時にも応用できます。 (「CPE追加」については、こちらのマニュアル をご参照ください。)
まず、ソフトウェアベンダがセキュリティアドバイザリなどでCPE情報を公開している場合は、その情報を最優先で信頼します。
一方、多くの製品では、ベンダから直接CPE情報が提供されないこともあります。その場合は、以下の手順で「一般的にどのCPEが採用されているか」を判断します。
実際に適切なCPEを判断するためのフローについてイメージしていただくため、以下の3つのユースケースについて、適切なCPEを判断していく方針を紹介します。
Windows OS 製品でベンダ情報がある CPE が見当たらなかったため、ネットワーク系の OS を例に挙げています。この点ご承知おきください。
ベンダ情報の確認:
Palo Alto Networks の場合、セキュリティアドバイザリで影響を受ける製品バージョンと共にCPEが記載されていることがあります。
例えば、CVE-2024-9474 のアドバイザリ (https://securityadvisories.paloaltonetworks.com/CVE-2024-9474) には、関連するCPE情報が含まれています。
このようにベンダから明確な情報が提供されている場合は、それを信頼してCPEを割り当てます。
多くの製品では、ベンダから直接CPE情報が提供されていません。そのような場合の対応方針について、Google Chrome を例に紹介します。
「よく利用されるCPE」を確認:
FutureVulsで「Google Chrome」のCPEを割り当てようとすると、「よく利用されるCPE」に google / chrome が表示されました。こちらを確認してみます。
NVDで確認:
選択欄の下に表示されているNVD検索リンクをクリックし、NVDページで情報を確認してみます。
該当の vendor / product (google / chrome) に紐づく CPE が多く存在していることが確認できます。(赤枠)
CPEのリンク (黄色枠) からCPE詳細を、「View CVEs」(青枠) で紐づく脆弱性情報をそれぞれ確認しておきましょう。
まず、CPEの詳細を確認します。
次に、脆弱性情報を確認します。
CVE-2025-3620) が紐づいています。NVDのページで、バージョン情報が定期的に更新されており、新しいCVEも紐づいていることが確認できたので、google / chrome はアクティブであり、適切であると判断して CPE を割り当てます。
リコメンドCPEを確認:
「よく利用されるCPE」が存在していないケースもあります。例えば、「Docker Desktop」は2025年5月現在、「よく利用されるCPE」が存在しません。
この場合は、レコメンドCPEから選択します。以下のように似た vendor / product が2つ表示されています。
docker / desktopdocker / docker_desktopどちらを選ぶべきか迷います。NVD検索リンクを使用して、それぞれの CPE の運用状況を確認してみます。
docker / desktop に対応するCPEのNVD情報を確認:
docker / desktop のリンク を確認すると、かなり新しいバージョン(4.41.1)まで登録されており、CVEも紐づいていることが分かります。docker / docker_desktop に対応するCPEのNVD情報を確認:
docker / docker_desktop のリンク を確認すると、最新バージョンが比較的古く(4.17)、最終更新日も2023年3月で止まっています。紐づいているCVEも古いものが多いです。
結論と対応:
cpe:/a:docker:desktop は、NVD上での更新は最新の製品リリースに完全には追随できていないものの、cpe:/a:docker:docker_desktop よりもアクティブである可能性が高いと判断できます。そのため、まずは docker / desktop を割り当てるのが適切と判断します。cpe:/a:docker:docker_desktop にしか紐づかない脆弱性情報もケアしたい、あるいはどちらのCPEがより多くの脆弱性をカバーできるか確信が持てない場合は、cpe:/a:docker:docker_desktop を「CPE追加」から別途追加することも検討します。上記の方法で調査しても、本当にこのCPEが妥当なのか不安が残る場合もあります。
そのような場合は、以下のような対応も検討してください。
今回は、FutureVulsに追加されたCPE割り当てを支援する2つの新機能と、それらを活用してより適切なCPEを判断するための調査方法について、具体例を交えながらご紹介しました。
本記事が「どのCPEを割り当てたらよいか / 追加すれば良いか分からない」という課題解決の一助となれば幸いです。
FutureVulsは、今後もお客様の運用がよりスムーズになるよう、継続的に機能改善を行ってまいります。運用でお困りの点や、「こういった機能が欲しい」といったご要望がございましたら、お気軽にフィードバックをお寄せください。
お問い合わせフォーム: https://futurevuls.zendesk.com/hc/ja/requests/new