EPSSとは?徹底解説

はじめに

Meta Description: EPSS(Exploit Prediction Scoring System)は、脆弱性が実際に悪用される可能性を予測する評価指標です。CVSSとの違い、活用方法、導入ステップを解説します。


EPSSとは?なぜ必要か?

2024年には約40,000件のCVEが公開され、NVDに登録された脆弱性は28万件を超えました。

従来、私たちはCVSS(共通脆弱性評価システム)を基準に対応の優先順位を決めてきました。しかし、CVSS 7.0(High)以上に対応しようとすると、全脆弱性の約57%を処理する必要があります。

一方で、実際に悪用される脆弱性は全体の2〜7%程度です(FIRST公式見解)。VulnCheckの2024年データでも、悪用が確認されたのは公開CVEの約1%に過ぎません。

つまり、CVSSスコアが高いという理由だけで対応した脆弱性の多くは、実際には悪用されなかった可能性が高いのです。限られたリソースを「本当に危険な脆弱性」に集中させるため、新しいアプローチが求められています。


EPSSの基本概念

EPSSとは

  • EPSS(Exploit Prediction Scoring System)は、FIRSTが開発・維持するオープンソースの指標です。

「ある脆弱性が今後30日以内に悪用される確率」を0〜100%で予測する

スコアが高いほど、近い将来に悪用される可能性が高いことを示します。

CVSSとの決定的な違い

指標評価内容性質
CVSS脆弱性の深刻度(影響度)静的
EPSS悪用される確率動的

CVSSスコアが9.0(Critical)でも、攻撃が技術的に困難であればEPSSは低くなります。逆に、CVSSスコアが5.0(Medium)でも、攻撃コードが容易に入手でき広範囲に影響する場合、EPSSは高くなります。

スコアの仕組み

EPSSは機械学習モデル(XGBoost)と1,100以上の特徴量を用いてスコアを算出します。

主な特徴量:

  • CVSSスコア、攻撃ベクトル
  • 攻撃コード(PoC)の公開有無(GitHub、Exploit-DBなど)
  • 過去の類似脆弱性の悪用データ
  • 脆弱性の種類(CWE)
  • 影響を受ける製品の普及度
  • ベンダー勧告、NVDの参照情報

スコアは毎日更新されます。攻撃コードの公開をきっかけに、スコアが急上昇することもあります。

提供される値

  1. EPSS Probability(確率):悪用される確率(例:0.95 = 95%)
  2. EPSS Percentile(パーセンタイル):全脆弱性中の相対位置(例:0.98 = 上位2%)

EPSSの効果

工数削減の定量データ

FIRSTの公式データによる比較:

対応基準工数カバレッジ効率
CVSS 7.0以上57.4%82.2%3.96%
EPSS 0.1以上2.7%63.2%65.2%

EPSSを活用することで工数を約20分の1に削減しながら、悪用される脆弱性の約6割をカバー可能。効率は約16倍に改善します。

意思決定の迅速化

「深刻度」という曖昧な基準ではなく、「悪用される確率」という明確なパーセンテージでリスクを可視化できます。経営層への説明も「今後30日以内に95%の確率で攻撃されると予測される」と、誰にでも理解できる形で伝えられます。

インシデント防止との相関

CISAのKEV(悪用が確認された脆弱性カタログ)に登録された脆弱性は、EPSSスコアが高い傾向にあります。EPSSスコアの高い脆弱性に優先対処することは、実際のインシデント防止に直結します。


具体的な活用方法

活用1:パッチ適用の優先順位付け

閾値の設定例:

優先度条件対応SLA
緊急EPSS > 0.9 AND CVSS > 7.072時間以内
EPSS > 0.514日以内
EPSS > 0.1 OR CVSS > 9.030日以内
上記以外90日以内

活用2:CVSSとEPSSの併用マトリクス

EPSS 高EPSS 中EPSS 低
CVSS 高最優先(即時対応)優先(計画的対応)監視(影響大だが悪用可能性低)
CVSS 中優先(隠れた脅威)計画的対応後回し
CVSS 低監視強化後回し後回し
  • 「CVSS 中/低 × EPSS 高」は従来の評価では見逃されがちな「本当に危険な脆弱性」です。

具体例:CVE-2023-48795(Terrapin Attack) SSHプロトコルの脆弱性で、CVSSは「5.9(Medium)」でしたが、影響範囲の広さからEPSSは0.95(95%)を示しました。CVSSだけでは「後回し」と判断されかねない脆弱性が、EPSSにより適切に優先されました。

活用3:セキュリティツールとの統合

  • 脆弱性管理(VM)ツール:多くの最新ツールはEPSSを標準サポート
  • SIEM/SOAR:「EPSSスコアが0.9を超えたら自動でチケット発行」などのワークフロー構築が可能

活用4:ポリシー・SLAへの組み込み

  • リスクベースSLA:「CVSS 9.0以上は全て24時間以内」ではなく「EPSS 0.9以上は24時間以内」に再定義
  • リスク受容基準:「EPSS 0.01未満かつCVSS 4.0未満は対応対象外」と明確化

他の指標との比較と併用

主要指標の比較

指標提供元評価内容更新頻度メリットデメリット
CVSSFIRST深刻度固定標準化された評価軸悪用状況を反映しない
EPSSFIRST悪用確率日次対応を絞り込めるブラックボックス性
KEVCISA悪用実績随時確実な情報後追い情報
SSVCCISA/CMU対応方針決定固定自社状況を考慮可能導入ハードル高

推奨する併用アプローチ

セキュリティリスクの基本式に当てはめると:

リスク = CVSS(深刻度) × EPSS(悪用可能性)

CVSSだけではリスクの片面しか見ていません。両方を組み合わせることで「真のリスク」に基づく優先順位付けが可能になります。

運用ルール:

  1. KEV掲載 → 最優先(EPSSに関わらず即時対応)
  2. KEV未掲載 × EPSS高 → 優先対応
  3. EPSS + CVSSマトリクスで分類

EPSSの限界と注意点

説明可能性の制約

機械学習モデルのため「なぜこのスコアなのか」を直感的に説明しにくい面があります。

データソースの偏り

主に英語圏のデータに基づくため、日本固有の製品(例:Proself)は低評価になる可能性があります。

NVD登録のタイムラグ

2024年以降、NVDでは処理遅延が発生しており、CVE公開から詳細情報付与まで数週間〜数ヶ月かかるケースがあります。公開直後の脆弱性にはEPSSスコアが付与されないことがあります。

スコアの変動性

毎日更新されるため、継続的なモニタリングとスコア急上昇へのアラート設定が必要です。

予測の限界

EPSSは予測システムであり、偽陽性(高スコアだが悪用されない)・偽陰性(低スコアだが悪用される)は発生します。

FIRSTの公式見解:「実際に悪用されている証拠がある場合、その情報はEPSSの予測よりも優先されるべきです。」


まとめ

EPSSは、膨大な脆弱性の中から「本当に悪用される可能性が高いもの」を予測し、限られたリソースを最適配分するための強力な指標です。CVSSが示す「深刻度」だけでなく、EPSSが示す「悪用確率」を組み合わせることで、工数を大幅に削減しながら実効性の高いセキュリティ対策を実現できます。

Securifyは、ASM、CSPM、SBOM、DASTで発見された全脆弱性を一元管理し、EPSSスコアとKEV情報を自動付与します。セキュリティ担当者は単一のダッシュボードで「自社にとって最も危険な脆弱性」を瞬時に把握できます。

EPSSを活用した次世代の脆弱性管理にご興味があれば、お気軽にお問い合わせください。


参考文献

ブログ一覧へ戻る

貴社の利用状況に合わせた見積もりを作成します。

料金プランを詳しく見る