JPCERT/CCが国内初のCNA認定、脆弱性情報に独自のCVE番号付与が可能に(JPCERT/CC) | ScanNetSecurity
2026.04.15(水)

JPCERT/CCが国内初のCNA認定、脆弱性情報に独自のCVE番号付与が可能に(JPCERT/CC)

一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月24日、CVE(Common Vulnerabilities and Exposures)を管理・運営する米MITRE社が6月23日付けで、JPCERT/CCをCNA(CVE Numbering Authority:CVE採番機関)に認定したと発表した。この認定によりJPCERT

製品・サービス・業界動向 業界動向
一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月24日、CVE(Common Vulnerabilities and Exposures)を管理・運営する米MITRE社が6月23日付けで、JPCERT/CCをCNA(CVE Numbering Authority:CVE採番機関)に認定したと発表した。この認定によりJPCERT/CCは、国内のパートナーシップや海外から報告された脆弱性関連情報に対し、自らの判断でCVE番号を付与できるようになる。「CVE番号」は、多くの情報公開サイト等において、それぞれ独自の識別子によって公開される脆弱性情報の同一性を確認するための判断材料として広く利用されているもの。

脆弱性情報を公開する際にCVE番号を表示することにより、脆弱性情報の収集を行っているシステム管理者やユーザが、脆弱性情報の同一性の判断をより容易に行うことができるようになる。JPCERT/CCは今回のCNA認定について、世界の脆弱性関連情報流通の枠組みにおいて、代表的な調整機関として重要な役割を担うJPCERT/CCの機能と実績が認められたとしている。なおJPCERT/CCは、同日よりJVNにおいてCVE互換ロゴを掲示する。

http://www.jpcert.or.jp/update.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  2. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  3. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

  4. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop