NVDとCVEに機能停止の危機、サイバー脆弱性管理に影響拡大

世界中のサイバーセキュリティ関係者が頼ってきた「NVD」と「CVE」が、いま大きく揺らいでいます。
脆弱性情報の更新停止や予算打ち切りといった米国政府の混乱が、私たち日本企業にも無関係ではありません。
この記事では、脆弱性データベースの現状と崩壊リスク、そして代替策や日本企業がとるべき対応まで、わかりやすく解説します。
アメリカ発・NVDとCVEに何が起きているのか
NVDとCVEとは何か? 世界標準となっていた理由
NVD(National Vulnerability Database)とCVE(Common Vulnerabilities and Exposures)は、サイバーセキュリティの世界で最も広く利用されている脆弱性情報の基盤です。
CVEは脆弱性に一意の識別番号(例:CVE-2025-1234)を付与し、世界中のソフトウェアやシステムの弱点を整理する役割を担っています。一方、NVDはそのCVEに基づき、脆弱性の詳細な技術情報やリスク評価(CVSSスコア)を提供するデータベースです。
この2つの仕組みは連携して機能し、ソフトウェア開発者、セキュリティ担当者、政府機関まで幅広く活用されています。
たとえば、WindowsやApache、IoTデバイスなどに発見された脆弱性はまずCVEとして登録され、その後NVDで「深刻度」「影響範囲」「想定される攻撃手法」などの詳細が分析される仕組みです。
NVDとCVEは無料でアクセス可能な公共リソースであり、これらが常時アップデートされることで、全世界のサイバー防御体制の基盤を支えてきました。
運営元の混乱と資金打ち切り、その結果何が起きたか
しかし2024年2月、NVDは突然、新規の脆弱性データの公開を停止しました。米国の政府機関間の連携の変化という曖昧な理由が示されましたが、実際には予算と人材の問題が背景にあります。
同年、運営元であるNIST(米国国立標準技術研究所)は約12%の予算削減を受け、CISA(米国サイバーセキュリティ庁)はNVDに対する年間370万ドルの支援を停止しました。
さらに、2025年にはCVEプログラム自体も契約満了によって更新不能になる可能性が浮上し、一時は「脆弱性管理の終焉」が現実味を帯びる事態に発展しました。
CISAは緊急対応として「Vulnrichment」という新たな分析補完プログラムを立ち上げたものの、NVDのバックログ(未処理の脆弱性情報)は急増。一時は25,000件以上が滞留し、2017年比で約10倍という深刻な遅延を生みました。
セキュリティ業界では、この事態を「情報の空白地帯が広がる」として危機感が強まっており、世界中の専門家が代替手段の模索を始めています。
脆弱性情報の崩壊がもたらす現実的なリスク
企業やインフラが直面する盲点とセキュリティ遅延
脆弱性情報の公開が滞ると、企業やインフラ事業者は重大なセキュリティリスクに晒されることになります。セキュリティパッチの適用判断に必要な詳細情報が得られず、既知の脆弱性が修正されないまま運用が続いてしまうケースも増加します。
過去には、NVDの分析遅延によって、数週間も対策が遅れた結果、医療機関でシステム障害が発生した事例もありました。IoT機器や産業用制御システムのように、更新が難しい環境ほど影響は深刻です。情報のギャップは、サイバー攻撃者にとって絶好の侵入口となります。
とくに問題となるのは「一般には注目されないが、一部環境に致命的な影響を及ぼす“ニッチ脆弱性”」です。分析リソースが限られる中では、そうしたものが後回しにされがちで、見過ごされる危険性が高まります。
商用ツール依存が進むなかで広がる情報格差
NVDの機能不全により、多くの組織が商用の脆弱性管理ツールへの依存を強めています。Qualys、Rapid7、Tenableなどの有料サービスは、独自の脅威インテリジェンスを活用し、より迅速に脆弱性を分析・可視化できることが強みです。
一方で、これらのツールは決して安価ではなく、特に中小企業やスタートアップ、自治体などにとっては大きな負担となります。NVDのような無料リソースが機能しない状況では、情報格差=セキュリティ格差となり、守れる企業と守れない企業の差が広がってしまいます。
あるインドの中堅クラウド企業のセキュリティエンジニアは「NVDが止まれば、市場は混乱に陥る。商用DBに頼れない企業は、攻撃に対して無防備になる」と警鐘を鳴らしています。これは決して海外だけの話ではなく、日本国内の多くの中小IT企業にもあてはまる現実です。
日本企業への影響と、今後の対処法
なぜ日本企業もNVD/CVEに依存しているのか
日本国内でも多くの企業が、実質的にNVDやCVEの仕組みに依存しています。たとえば、IPA(情報処理推進機構)やJPCERT/CC(コンピュータ緊急対応センター)が提供する脆弱性情報は、CVEデータを前提に構成されています。
つまり、日本語で入手できる信頼性の高いセキュリティ情報も、根本では米国発のデータベースに頼っているのが実情です。
また、日本企業が導入している多くのセキュリティツールや脆弱性スキャナも、CVE番号をベースに管理されています。
たとえばNessusやOpenVASなどの脆弱性診断ツール、あるいはEDR(エンドポイント検知・対応)製品も、NVDに登録された脆弱性のCVSSスコアや脅威分析を参照しています。
さらに、国内で提供されるSaaSやアプリケーションも、多くが海外のフレームワークやOSS(オープンソースソフトウェア)に依存しており、それらの脆弱性管理においてもNVD/CVE情報が不可欠です。
したがって、日本企業にとってNVDの機能低下は対岸の火事ではなく、日々のセキュリティ運用に直結する問題といえます。
代替手段と国内対応策はどこまで進んでいるか
このような状況に対し、各国は代替策の整備を急いでいます。欧州連合(EU)は2025年に独自の脆弱性DBを立ち上げ、中国も国家管理下の複数のデータベースを運用中です。
日本国内ではまだ独立した国家レベルの脆弱性DBは存在せず、JPCERT/CCやIPAが翻訳・配信する形が主流です。
一方で、Googleが提供するオープンソース向けの「OSV(Open Source Vulnerability)」や、VulnCheckによる「NVD++」など、信頼性の高い民間オープンDBも注目されています。さらに、新たに設立されたCVE Foundationは、非営利・国際運営モデルによる次世代DB構築を目指しています。
加えて、日本企業が取るべき対応としては、ソフトウェアの部品表(SBOM: Software Bill of Materials)を導入し、自社システムにどのようなOSSやサードパーティ製品が含まれているかを明確にすることが重要です。
SBOMにより、脆弱性情報が分散・多元化する時代でも、迅速なリスク判定が可能になります。
脆弱性管理の未来と、世界が直面する課題
AIと非営利型データベースが開く新しいモデル
NVDやCVEの機能不全を受け、業界では新たな脆弱性管理モデルの模索が始まっています。その一つが、AI技術の活用です。たとえばOpenAIのモデルを使ったゼロデイ脆弱性の検出実験や、NVD自身によるAIベースのCPE(製品識別コード)生成などが進められています。
ただし、現場ではAIの限界にも慎重な声があります。脆弱性分析は情報の正確性が命であり、誤った分類や誤認識は攻撃リスクを高める原因になりかねません。AI単体ではなく、人的レビューとのハイブリッド運用が現実的な解決策と見られています。
また、運営体制そのものを見直す動きも出ています。2025年には、CVE財団が非営利の国際運営モデルとして発足。インターネットのアドレス管理(ICANN)のように、政府依存から脱却した持続可能なガバナンスを目指しています。
こうした多国籍・非営利型の取り組みが、次世代のサイバーセキュリティインフラを形作っていく可能性があります。
“セキュリティの責任”は誰が負うべきなのか
もう一つの重要な論点は、「ソフトウェアの脆弱性に対して、誰が責任を負うべきか」という問題です。
現在、多くのベンダーはEULA(エンドユーザーライセンス契約)で、製品の欠陥に対する責任を回避しています。複雑な利用規約や免責条項が、実質的にメーカーを守る仕組みとなっているのです。
しかし近年、こうした構造にも変化の兆しがあります。2024年には、CrowdStrike社のアップデート不具合によって、全世界のWindows端末がクラッシュし、航空・病院・公共インフラが一斉に停止する事件が発生しました。
この件を受け、損害賠償を求める訴訟が相次ぎ、法的責任の所在が再び問われ始めています。
今後は、SBOMの義務化や「セキュリティ・バイ・デザイン」の導入が加速すると考えられます。製品設計の段階から脆弱性リスクを減らし、ユーザーに負担をかけない構造をつくることが、社会的な責任として求められていくでしょう。
サイバーセキュリティは、もはや専門家だけの話ではありません。脆弱性情報のインフラが揺らぐ今、私たち一人ひとりが「どの情報源に信頼を置き、どう備えるか」を意識する時代が到来しています。







