脆弱性の報告や開示を円滑に~4月公開の「RFC 9116」解説 | ScanNetSecurity
2025.10.04(土)

脆弱性の報告や開示を円滑に~4月公開の「RFC 9116」解説

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は8月9日、2022年4月に正式公開された「RFC 9116:A File Format to Aid in Security Vulnerability Disclosure」について、ブログで紹介している。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は8月9日、2022年4月に正式公開された「RFC 9116:A File Format to Aid in Security Vulnerability Disclosure」について、ブログで紹介している。

 JPCERT/CCで行っている脆弱性調整では、正しい調整先にたどり着かない場合、報告のあった脆弱性関連情報に対し適切な対策が実施されず、製品ユーザーがゼロディ攻撃の脅威にさらされるリスクが残り、製品開発者は自身の製品がサイバー攻撃に悪用されることで、製品に対する信頼が損なわれる可能性もある。

 JPCERT/CCでは、製品開発者とのファーストコンタクトで安全かつ確実に情報を確認できるように、開発者や製品のWebサイト上で連絡先を探しているが、すべての製品開発者が脆弱性を受け取る準備ができているわけではなく、組織内で対応部門を探すうちに何か月も経過し、最終的に応答がなくなる場合もあるという。

 「RFC 9116:A File Format to Aid in Security Vulnerability Disclosure」は、脆弱性調整を行う機関や脆弱性発見者が開発者との連携をしやすくすることを目的に、開発者組織が実施可能な対策の一つとして、組織が脆弱性の開示方法を説明し、セキュリティ研究者などが発見した脆弱性を報告しやすくするために定義されたもので、2022年4月に正式公開された。

 この仕組みでは、必要な情報を記載した「security.txt」ファイルをWebサイトの「/.well-known/」パスの下に公開することを要求している。「security.txt」には次の項目が記述される。「コンタクト」と「有効期限」だけが必須入力項目となっている。

・コンタクト:電子メールアドレス、電話番号、連絡用フォームのアドレスなどの連絡先や方法
・有効期限:この「security.txt」の有効期限
・謝辞:セキュリティレポーターへの謝辞記載場所等
・カノニカル:この「security.txt」の正式配置場所(URI))
・暗号化鍵:脆弱性報告時に使用できるOpenPGP公開鍵などの掲載場所等
・採用情報:当該ベンダーのセキュリティ関連の人材募集内容の記載場所等
・ポリシー:当該ベンダーのセキュリティポリシーの記載場所等
・優先言語:受け付けるセキュリティレポートの言語

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  2. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  3. 日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」

    日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」PR

  4. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  5. Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

    Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

ランキングをもっと見る
PageTop