Monthly PickUp:2025-12

============================================================

OWASP Top 10 2025 の改訂版が公開:サプライチェーンなどの新カテゴリーを追加 – 2025/11/10

※ OWASP (Open Web Application Security Project) = ソフトウェアセキュリティの改善に取り組む非営利団体
※ OWASP TOP 10 = Webアプリケーションセキュリティに関するセキュリティの懸念を概説するレポート。3〜4年毎に更新される

  • OWASP Top 10 2025(第8版)が2025/11/6に公開
    • コミュニティ調査から得られた意見と拡張データ分析を反映
  • OWASP Top 10:2021 との違い
    • 2つの新カテゴリーの追加と他カテゴリーの統合
    • 症状ではなく根本原因を適切に表現するように
https://owasp.org/Top10/2025/0x00_2025-Introduction/

OWASP Top 10:2021OWASP Top 10:2025
A01:Broken Access ControlA01:Broken Access Control
A02:Cryptographic FailuresA02:Security Misconfiguration
A03:InjectionA03:Software Supply Chain Failures
A04:Insecure DesignA04:Cryptographic Failures
A05:Security MisconfigurationA05:Injection
A06:Vulnerable and Outdated ComponentsA06:Insecure Design
A07:Identification and Authentication FailuresA07:Authentication Failures
A08:Software and Data Integrity FailuresA08:Software or Data Integrity Failures
A09:Security Logging and Monitoring FailuresA09:Security Logging & Alerting Failures
A10:Server Side Request Forgery (SSRF)A10:Mishandling of Exceptional Conditions
新カテゴリが2つ追加
  • A03:2025 Software Supply Chain Failures (ソフトウェア・サプライチェーンの不備)
    • 2021 年版の A06 Vulnerable and Outdated Components を拡張するもの
    • 依存関係/ビルドシステム/配布インフラなどの広範なエコシステム・リスクを網羅
    • 含まれるCWEは5件。
    • テストデータは限定的なものの、コミュニティ内の関心が最も高い
    • データ内での発生件数は最も少ないが、CVEからの平均的な悪用可能性スコアと影響スコアは最も高い。
  • A10:2025 Mishandling of Exceptional Conditions (例外的な状況の誤処理)
    • 不適切なエラーハンドリング/ロジック欠陥/安全でない失敗状態(例:異常時に“fail open”)などの24のCWEを包含。
    • 例外処理のミスが、機密情報漏えい/DoSなどにつながる点を明確化
    • 従来は「コード品質の悪さ」的に分散して扱われがちだった
統合・順位の主な変化
  • SSRF(A01:2021):Broken Access Control(A01:2025)に統合
  • A01は引き続き最重要で、40のCWE、平均3.73%のアプリに影響(テストデータ上)。
  • Security Misconfiguration(A02:2025)が2021の5位から2位へ上昇
    • 設定が複雑化し、平均3.00%のアプリに影響。
OWASP Top 10 2025 分類方法
  • 175,000超のCVEを643のCWEにマッピングしたデータを活用。
  • 重要度判断は「出現回数」より有病率(prevalence)を重視(“そのCWEが1件以上あるアプリの割合”を中心に扱う)。
  • 今回の分析では、カテゴリ別に 589 の CWE を評価、各カテゴリの平均値である 25 件 (上限 40件) を抽出。これまで過小評価されていたリスクの可視化が進み、過去のデータと現場での知見がバランスよく反映されている。
  • コミュニティ調査により、データ上は過少に見えるが現場で重要なリスクの可視性も補正。
  • CVSS v2/v3/v4のスコアから“悪用可能性・影響”も参照し、新しいCVSSほど影響(impact)の比重が高くなるなどの変化も反映。
どう活かすか
  • クラウドネイティブ環境で増えるシステム全体の弱点(サプライチェーン、設定、例外処理など)を重視する、より“先回り”のリストへ。
    • アクセス制御の問題は依然として頻出(セキュリティテストの多くで見つかる)なので、DevSecOpsに組み込み、特にサプライチェーン検査堅牢なエラーハンドリングを優先すべき。

============================================================

BlueVoyant 年次レポート 2025:世界規模のサプライチェーン侵害と TPRM プログラムの現状 – 2025/11/20

  • BlueVoyantの最新調査 State of Supply Chain Defense: Annual Global Insights Report 2025 によると、サプライチェーン侵害で悪影響を受けた組織は97%に達し、2024年の81%から大幅増
    • ただし状況が悪化する一方で、企業側の対策も進みつつあり、レポート(2025/11/20公開)は予防・軽減・解決の取り組みが加速していると指摘。
  • TPRM(第三者リスク管理)プログラムの成熟が進展
    • 45%が第三者(ベンダ等)と協力して是正対応(直接協業23%解決支援22%)。
    • 46%が「成熟したTPRMプログラムがある」と回答。
    • サプライチェーンリスクをサイバーセキュリティ課題として扱う動きが強まり、TPRMの管轄がセキュリティ/IT部門に置かれる割合が36%に増加。
  • 主要課題:成熟=有効性ではない
    • 最大の障害は社内の支持・協力不足で、60%がトップ課題として挙げた。
    • 経営層へのセキュリティ報告頻度は低めで、月1回以上は24%に留まり、59%は3〜6か月ごと
    • 取り組みが「リスク低減」よりコンプライアンスのチェックボックス化している傾向:主要ドライバーとしてリスク低減を挙げたのは16%のみ。代わりにサイバー保険要件・契約要件・取締役会の要請が上位。
    • たとえ成熟していても、TPRMが全社的リスク管理(ERM)と統合されていないケースがあり、特に金融、製造、防衛、小売などで課題。
    • 96%超が第三者エコシステム拡大を予定しているが、可視化・検証・是正対応の能力増強より速いペースでベンダを増やしている点を懸念。

関連:React Server Components の脆弱性 CVE-2025-55182(React2Shell)

============================================================

2024 – 2025年における米国セキュリティ情報エコシステムの変動

  • セキュリティデータ分析者 Jerry Gamblin による問題提起
    • 脆弱性件数が増加する一方で、従来のCVEエコシステムでは追跡/付加情報/データ維持が追いつかないため、仕組みの刷新が必要。
    • 提案① 業界・地域ごとの“root CNA”:特定の大手企業や政府機関が、業界や地域の取りまとめ役となり、投稿・調整の負荷を分散する。
    • 提案② データの“多重化”によるレジリエンス:EUVDなど他の脆弱性DBや地域の取り組みが相互にミラーし、冗長性を持たせることで、リポジトリ全体の耐障害性を上げる。
    • 提案③ 分散型の検証・エンリッチ・保管:世界に分散した形で、報告の精査/データ拡充/保管を行う“分散システム”の方向性を提唱。
    • Gamblinは個人プロジェクト(RogoLabs)として可視化サイト CVE.icu も運営し、2025年は“完全にエンリッチされた脆弱性”が十分ではない状況を示している。
  • 参考:CVE データはコミュニティが守るべきもの:現状を分析しながら分散化を提言 – 2025/11/19

米国の動向

  • 2024-02:NIST NVDの遅延が発生
    • 過去5年で約155,000件のCVE IDが付与されたが、追加データで分析・拡充されたのは約26%。
    • 2024年4月に資金不足でNISTがNVDの処理・エンリッチをほぼ停止、バックログが急増。3か月後に追加資金で再開方針を示したが、「従来のやり方では不十分」と警告。
    • 2025年3月19日の更新で提出数が昨年32%増で、従来の処理レートでは追いつかずバックログが増え続ける見込み。
    • 要因:CNA (CVE Numbering Authorities) の増加:現在357以上。単一組織が全CNAと密に連携して処理するのが限界に近い。
  • 2025-06:MITRE CVE Program が米国政府との契約終了を発表
  • 2025-06:2026年予算案でCISAの予算/人員削減が決定
  • 2025-09:CISA 2015(サイバーセキュリティ情報共有法)が失効
    • CISA 2015 =サイバー脅威情報の共有促進のために米国で制定された法律
      • 正式名称は Cybersecurity Information Sharing Act
      • 米国政府機関の CISA(Cybersecurity and Infrastructure Security Agency)とは別物
    • 企業や政府機関が脅威インテリジェンスを共有する際の訴訟リスクを軽減する枠組み
    • 失効による影響と課題
      • 法的保護の消失により、企業が脅威情報を共有する際の訴訟リスクが高まる
      • 法的保護が無ければ、企業は脅威インテリジェンスの共有に慎重にならざるをえない
      • 結果として集団的防御が弱体化
    • 2015年に承認・交付され、期間は2025年9月30日までだった
      • 再認可を求める動きがあったものの、議会の合意不成立により2025年9月30日に失効状態に
      • 2025-11:政府再開に合わせたつなぎ予算(短期の資金繰り法)で一時的に復活。ただし、この延長は1月末ごろ(記事では1月末まで)に再び期限切れのリスクがある。
    • 関連記事

欧州の動向

詳細:Monthly PickUp:2025-06

SIGNALから配信中のレポート/Newsについて

  • 2024〜2025にかけて周辺情報の収集+レポート作成フローの見直し
  • NVDメイン → ベンダ情報/VulDBなど、参照先を分散させてレポートを作成
  • NVDも持ち直した印象だが、