実務ガイド

影響評価のやり方
(脅威・ECU・ソフト改変の切り分け)

OEMからの調査依頼(CVE影響有無)で詰まるのは、技術そのものより 「影響評価の切り分けができていない」 ことです。

よくある“事故パターン”はこの3つ。

  • 脅威(攻撃シナリオ)が曖昧で、「結局どこから攻撃される想定?」と聞き返される
  • ECUが特定できず、「どのユニットが影響?」で追加質問が止まらない
  • ソフト改変(版数・パッチ)が曖昧で、「どの製品版まで影響?」を確定できない

結論、影響評価は 脅威・ECU・ソフト改変を分けて考えると、OEMが納得する形に落としやすくなります。ここでは兼務でも回る“型”として手順化します。

先に結論:影響評価は「3つの切り分け」で8割決まる

影響評価の答え(affected / not_affected / 調査中)を作る前に、まずこの3点を分離して整理します。

ソフト改変の切り分け

=どの版が対象か

SBOM/構成表で「対象製品×対象版数×搭載コンポーネント版数」を確定する

ECUの切り分け

=どこに入っているか

対象コンポーネントが “どのECU/どの機能ブロック” に載っているかを特定する

脅威の切り分け

=攻撃が成立するか

到達性(入口)・前提条件(権限/設定/機能ON/OFF)を明確化する

この順番で整理すると、結論がブレません。

手順:影響評価を“回答できる形”に落とす(5ステップ)

Step 0

案件化(SLAと更新日を先に置く)

期限がある/ないに関わらず、まずチケット化します。

  • 受付日 / 通知元(OEM・NVD・取引先等)
  • 相手期限(あれば)
  • 一次回答期限(自社SLA)
  • 次回更新日(調査中でも必須)
  • 証跡(通知原本、メール、文書ID)

影響評価で一番まずいのは「沈黙→期限超過」です。
結論が出なくても、更新日を宣言できれば運用は崩れません。

Step 1

ソフト改変の切り分け(対象版数を“暫定→確定”する)

影響評価の土台は「どの版が対象か」です。ここが弱いと必ず追加質問が来ます。

  • 対象コンポーネント(OSS/商用/自社)名と“影響版範囲”を把握
  • SBOM/構成表(Excelでも可)で 搭載の有無を確認
  • 製品版数ごとに「搭載コンポーネント版数」を確定
  • バックポート/独自パッチがある場合は、“上流版数”だけで断定しない(根拠を残す)
【出力イメージ】
対象製品:A / B
対象製品版数:v1.2.0〜v1.3.5(暫定→確定)
根拠:SBOM行ID、ビルド記録、構成表ID
Step 2

ECUの切り分け(「どのECUのどの機能か」を言えるように)

同じコンポーネントでも、載っているECUが違えば到達性も影響も変わります。

  • 搭載ECU(またはモジュール/機能ブロック)を特定
  • そのECUの外部IF(通信、診断、更新、クラウド連携など)を列挙
  • 影響範囲(対象車種/顧客/構成)を暫定で切る
【出力イメージ】
ECU:ゲートウェイECU/IVI/メータ 等
搭載箇所:通信スタック/更新モジュール 等
影響範囲:全車種/特定顧客/特定構成(暫定でも可)
Step 3

脅威の切り分け(到達性と前提条件を“言葉”で固定)

ここはCVSSの点数より、成立条件(攻撃が届くか) を明文化する方が効きます。
チェックするのは次の3つだけでOKです。

  • 入口(到達性): 外部IFから当該機能に到達できるか
  • 前提条件: 特権が必要か/機能が有効か/特定設定が必要か
  • 成立した場合の影響: 安全・出荷・機能停止・データなど(範囲はECU切り分けと連動)
【出力イメージ】
脅威シナリオ:外部IF○○経由で当該機能に到達し得る/到達しない
前提条件:機能がON、特定設定、認証要否 等
Step 4

結論(VEX)に落とす

上の3つが埋まると、結論はほぼ機械的に決まります。

  • not_affected: 非搭載、または到達性なし(前提条件を明記)
  • affected: 搭載 + 到達性あり(暫定対策/恒久対策と更新日へ)
  • under_investigation(調査中): 搭載/到達性/版数が未確定(次回更新日必須)
Step 5

OEM回答の“型”に整形する(追加質問を減らす)

OEMが欲しいのは、結論+根拠+次のアクションです。最低限、これだけ書けば通りやすいです。

  • 結論(affected / not_affected / 調査中)
  • 対象製品・対象版数(暫定/確定を明記)
  • ECU/搭載箇所
  • 脅威シナリオ(到達性)と前提条件
  • 次回更新日(SLA)
  • 証跡参照先(SBOM/構成/チケットID)

今の運用で「脆弱性の影響判定・対応」がスムーズにできるか整理しましょう。まずはご相談ください。

【無料】オンライン相談を予約する

影響評価でよくある落とし穴(これだけ避ける)

  • ECUが書けない: 影響範囲が曖昧になり、監査・照会で必ず詰む
  • 対象版数が書けない: 一番手戻りが大きい(毎回聞かれる)
  • 影響なしを断定しすぎる: 前提条件(機能無効、外部IFなし等)がないと設定変更等で覆る
  • 調査中に更新日がない: 単なる放置に見える(SLA評価が落ちる)

FAQ:影響評価のやり方について

Q1. 影響評価とトリアージの違いは何ですか?

トリアージは「優先度と次アクションの仕分け」、影響評価は「対象版数・ECU・到達性を整理して結論(VEX)を作る」作業です。影響評価は“脅威・ECU・ソフト改変”の切り分けが鍵になります。

Q2. ECUがすぐ特定できない場合はどうしますか?

まずは“暫定”で構いません。搭載箇所(モジュール名)まででも良いので書き、次回更新日に「ECU確定」を置きます。沈黙しないことが最優先です。

Q3. 独自パッチ/バックポートがある場合、どう判断しますか?

上流版数だけで断定せず、構成表・ビルド記録・差分チケットなどの根拠を残します。「上流は脆弱だが当社は対策済み」の主張は、証跡がないと崩れます。

Q4. “影響なし”はどう書けば追加質問が減りますか?

「非搭載」または「到達性なし」のどちらかに寄せ、前提条件(外部IFなし、機能無効など)と証跡参照先をセットで書くのがコツです。

Q5. OEMにはどこまで詳細を書けばいいですか?

攻撃手順の詳細は不要なことが多いです。代わりに、対象版数・ECU・到達性(入口と前提)・次回更新日・証跡参照先を短く整理すると通りやすくなります。

影響評価から回答書作成まで、AIで自動化しませんか?

Auto PSIRT Cloudなら、自社のSBOMデータとCVE情報を突合し、AIが到達性や影響範囲を推測。OEMへの提出用レポート(結論・根拠・次回更新日)までを自動で生成します。