実務ガイド

外部インターフェース有無でのトリアージ例
(BT/USB/OTA等:まず何を見るか)

CVE対応で優先度判断がぶれる最大の理由の1つが、「外部から届くのか」を見ないまま深刻度だけで判断してしまうことです。

同じ脆弱性でも、

  • Bluetooth が有効で近距離から触れる製品
  • USB経由でしか成立しない製品
  • OTAで更新経路を持つ製品
  • そもそも車外からの入口が無い製品

では、実務上の優先度が大きく変わります。
つまり、CVSSの点数やCVE要約だけでは足りません。

外部インターフェースの有無、既定状態、成立条件 を見て、はじめて「今すぐ動くべきか」が決まります。

先に結論:インターフェースを見るときは「3点」だけでよい

外部インターフェース有無でのトリアージは、最初はこの3点だけで回せます。

① 入口があるか

BT / USB / OTA / Wi-Fi / 診断ポートなど、外部から接続できる経路があるか

② 既定状態で有効か

出荷状態で有効なのか、サービスモードや設定変更が必要なのか

③ 成立条件がそろうか

認証、近接、物理操作、更新権限など、攻撃に必要な条件が現実的に満たせるか

この3点で見れば、最初の結論は大きく外しません。

なぜ外部インターフェースが重要なのか

サプライヤー実務で知りたいのは、「この脆弱性が存在するか」より、「車外/外部から届くのか」 です。

たとえば同じメモリ破壊の脆弱性でも、次のように前提が異なれば優先順位もOEMへの説明も変わります。

  • OTA経由で遠隔から入力できる (高優先)
  • Bluetoothペアリング範囲でしか届かない (中優先)
  • USBメディアを物理的に挿さないと届かない (条件付き)
  • 工場モードでしか有効にならない (低優先/要説明)

この違いを整理しないと、全部が「重大」に見えて現場が回らなくなります。

まず分類:外部インターフェースは4種類で考える

現場で迷わないよう、入口を4つに分けると整理しやすいです。

1. リモート系

OTA、テレマティクス通信、クラウド連携、Wi-Fi、セルラー

特徴:遠隔から成立し得るので、一般に優先度が上がりやすいです。

2. 近距離無線系

Bluetooth、NFC、近距離ペアリング機能

特徴:物理接近が必要でも、車外から成立し得るため、「完全な閉域」とは言いにくいです。

3. 物理媒体系

USB、SDカード、物理デバッグポート、サービスコネクタ

特徴:物理操作が必要なので優先度は下がることがありますが、整備現場・ユーザー操作・工場工程で現実的に使われるなら無視できません。

4. 診断・工程系

OBD/診断ポート、工場書き込み治具、サービスモード、開発/保守用インターフェース

特徴:出荷状態では限定されていても、条件付きで成立する入口として評価が必要です。

手順:外部インターフェース有無でトリアージする(5ステップ)

Step 1

該当コンポーネントが“どこで使われているか”を切る

最初に見るべきは、脆弱なコンポーネントが どの製品・どのECU・どの機能 に入っているかです。ここでSBOMや部品表が効いてきます。

  • 対象製品名 / 対象版数
  • 搭載箇所(ECU/モジュール)
  • 関係する機能(通信、更新、メディア読込など)

インターフェース評価は、対象箇所が切れて初めて意味を持ちます。

Step 2

入口があるかを Yes / No / 不明 で切る

次に、その機能に対して外部インターフェースがあるかを確認します。最初から細かく書きすぎず、まずはこの3値で十分です。

  • Yes: 外部から接続可能な入口がある
  • No: 車外/外部から到達する入口が無い
  • 不明: 資料や担当確認がまだ必要

この段階で「No」なら、いったん not_affected 候補 に置けます。ただし、次のStep3で前提条件を確認します。

Step 3

既定状態で有効かを確認する

入口があっても、出荷状態で有効かどうかで意味が変わります。

  • Bluetooth機能があるが、標準構成では無効
  • USBポートはあるが、当該モードでは読込機能が無効
  • OTA機構はあるが、対象ECUは更新対象外
  • 診断ポートはあるが、認証ツールがないと成立しない

ここでのポイントは、「存在する」ことと「通常状態で成立する」ことを分けることです。この違いを書けると、OEM照会でかなり強くなります。

Step 4

成立条件を短文で書ける形にする

最終的に必要なのは、論文のような説明ではなく、判断の根拠が伝わる1〜3行です。

・Bluetoothは搭載しているが、対象機能では未使用のため実行経路に入らない
・USB経由でのみ成立するが、量産設定ではメディア読込機能を無効化
・OTAは存在するが、対象モジュールは更新対象外
・OBD経由で成立し得るが、認証済み整備ツールとサービスモードが必要

この一文があるだけで、「影響なし」の質が上がります。

Step 5

VEXの結論に落とす

ここまで来れば、結論はかなり決まります。

  • not_affected 対象コンポーネントは搭載しているが、外部IFが無い。外部IFはあるが当該機能では使われない。成立に必要な設定/認証条件が通常運用では満たされない。
  • affected OTAやBTなど外部から現実的に届く入口があり、出荷状態で有効で、対象機能が実行経路に入っている。
  • under_investigation 搭載は確認できたが、入口や既定状態が未確認。診断/工程系IFの扱いが曖昧。顧客別派生やオプション構成の差分確認が必要。

BT / USB / OTA の具体例

ここは実務で使いやすいように、短く具体例で見ます。

Bluetooth

影響あり寄り

出荷状態でBluetooth機能が有効、対象機能に直接入力が届く

影響なし寄り

Bluetooth自体はあるが、当該コンポーネントを使う経路に乗らない

USB

影響あり寄り

一般ユーザーが使えるUSBポートから、脆弱なメディア処理機能が呼ばれる

影響なし寄り

物理接続が必要で、量産設定では機能無効、またはサービスモード限定

OTA

影響あり寄り

OTAが出荷状態で有効、対象モジュールが更新対象、遠隔経路で成立

影響なし寄り

OTA基盤は存在するが、対象コンポーネントは更新対象外/別経路でしか使われない

そのまま使える:判断メモのテンプレ

以下を台帳やチケットに貼っておくと便利です。

案件ID: 対象製品: 対象版数: 対象ECU/機能: 該当コンポーネント: 外部インターフェース:BT / USB / OTA / 診断 / その他 入口有無:Yes / No / 不明 既定状態:有効 / 無効 / 条件付き / 不明 成立条件: 一次結論:affected / not_affected / under_investigation 決定理由(1〜3行): 次回更新日: 証跡リンク/ID:

自社の製品構成に合わせた脆弱性トリアージの判断基準を整理したい方はご相談ください。

【無料】オンライン相談を予約する

FAQ:外部IFでのトリアージについて

Q1. 外部インターフェースがあるだけで“影響あり”ですか?

いいえ。重要なのは、存在することではなく、通常状態で有効か・実行経路に入るか・成立条件が現実的かです。

Q2. BluetoothやUSBがあると、閉域とは言えませんか?

少なくとも「完全な閉域」とは言いにくくなります。ただし、機能無効・未使用・認証必須などの条件があれば、not_affected の根拠になり得ます。

Q3. OTAがあるだけで最優先にすべきですか?

遠隔更新経路があるため優先度は上がりやすいですが、対象モジュールが更新対象か、通常状態で有効かを確認してから判断します。

Q4. 診断ポートや工場インターフェースはどう扱いますか?

量産時は閉じていても、条件付きで成立する入口として扱うのが安全です。「通常運用では成立しない」なら、その前提を書いた上で判断します。

自社の判断基準をシステムに組み込みませんか?

Auto PSIRT Cloudなら、製品ごとの「外部IFの有無」や「機能の有効/無効」を事前に登録しておくことで、新たなCVEが発見された際、AIが自動で到達性を推測し、一次トリアージを行います。