共通脆弱性タイプ一覧
(CWE から転送)
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2026/02/26 10:00 UTC 版)
共通弱点タイプ一覧 (きょうつうぜいじゃくせいタイプいちらん、英語: Common Weakness Enumeration、略:CWE) は、ハードウェアおよびソフトウェアの弱点と脆弱性のカテゴリシステムである[1]。ソフトウェアやハードウェアの欠陥を理解し、それらの欠陥を特定、修正、防止するために使用できる自動化ツールの作成を目的としたコミュニティプロジェクトによって維持されている。このプロジェクトは、マイター・コーポレーションによって運営される米国国土安全保障省 (DHS) のサイバーセキュリティ・インフラストラクチャセキュリティ庁 (CISA) のオフィスが後援しており[2]、米国国土安全保障省のUS-CERTおよび国家サイバーセキュリティ・ディビジョンからの支援を受けている[3][4]。
リストおよび関連する分類法(タクソノミ)の最初のリリースは2006年に行われた[5]。CWE標準のバージョン4.15は、2024年7月にリリースされた[6]。
CWEには600以上のカテゴリがあり、バッファオーバーフロー、パスやディレクトリのツリートラバーサルエラー、競合状態、クロスサイトスクリプティング、ハードコードされたパスワード、安全でない乱数などのクラスが含まれている[7]。
例
- CWEカテゴリ121は、スタックベースのバッファオーバーフロー用である[8]。
CWE互換性
CWE(Common Weakness Enumeration)互換性プログラムは、サービスまたは製品を審査し、公式に「CWE互換(CWE-Compatible)」および「CWE有効(CWE-Effective)」として登録することを可能にする制度である。このプログラムは、組織が適切なソフトウェアツールを選択し、考えられる弱点とその潜在的な影響について学ぶのを支援する。
CWE互換のステータスを取得するには、製品またはサービスは以下の6つの要件のうち4つを満たす必要がある。
| CWE検索可能 | ユーザーがCWE識別子を使用してセキュリティ要素を検索できること |
| CWE出力 | ユーザーに提示されるセキュリティ要素に、関連するCWE識別子が含まれている、またはユーザーが取得できるようになっていること |
| マッピングの正確性 | セキュリティ要素が適切なCWE識別子に正確にリンクしていること |
| CWEドキュメント | 機能のドキュメントに、CWE、CWE互換性、およびその機能におけるCWE関連機能の使用方法が記載されていること |
| CWEカバレッジ | CWE互換性およびCWE有効性に関して、機能のドキュメントに、ソフトウェア内の特定に対して機能がカバレッジおよび有効性を主張するCWE-IDが明示的にリストされていること |
| CWEテスト結果 | CWE有効性に関して、CWEのソフトウェアを評価した結果を示す機能のテスト結果が、CWEのWebサイトに掲載されていること |
2019年9月時点で、CWE互換ステータスを達成した製品やサービスを開発・維持している組織は56存在する[9]。
研究、批判、および新たな展開
一部の研究者は、CWEにおける曖昧さは回避または削減できると考えている[10]。
2024年4月16日をもって、CWE互換性プログラムは終了した[11]。
関連項目
- 共通脆弱性識別子 (CVE)
- 共通脆弱性評価システム (CVSS)
- 共通攻撃パターン一覧(CAPEC)
- 欧州連合脆弱性データベース
- 脆弱性情報データベース (NVD)
脚注
- ^ “CWE - About CWE”. at mitre.org. 2026年2月26日閲覧。
- ^ “CWE - Frequently Asked Questions (FAQ)”. cwe.mitre.org. 2026年2月26日閲覧。
- ^ “Vulnerabilities | NVD CWE Slice”. National Vulnerability Database. 2026年2月26日閲覧。
- ^ Goseva-Popstojanova, Katerina; Perhinschi, Andrei (2015). “On the capability of static code analysis to detect security vulnerabilities”. Information and Software Technology (Elsevier) 68: 18–33. doi:10.1016/j.infsof.2015.08.002.
- ^ “CWE - About - CWE History”. cwe.mitre.org. 2026年2月26日閲覧。
- ^ “CWE Version 4.15 Now Available”. Mitre Corporation. 2026年2月26日閲覧。
- ^ Irena Bojanova (2014年). “Bugs Framework (BF): Formalizing Software Security Weaknesses and Vulnerabilities”. samate.nist.gov. 2026年2月26日閲覧。
- ^ “CWE - CWE-121: Stack-based Buffer Overflow (4.15)”. cwe.mitre.org. 2026年2月26日閲覧。
- ^ “CWE - CWE-Compatible Products and Services”. at mitre.org. 2026年2月26日閲覧。
- ^ Paul E. Black (2015年). “Towards a "Periodic Table" of Bugs”. 国立標準技術研究所. 2026年2月26日閲覧。
- ^ “CWE-Compatible Products and Services”. Common Weakness Enumeration. 2025年1月7日時点のオリジナルよりアーカイブ。2026年2月26日閲覧。
外部リンク
- Certifying Applications for Known Security Weaknesses. The Common Weakness Enumeration (CWE) Effort // 2007年3月6日
- “Classes of Vulnerabilities and Attacks”. Wiley Handbook of Science and Technology for Homeland Security. 2016年3月22日時点のオリジナルよりアーカイブ。2026年2月26日閲覧。
CWE
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/08/05 14:00 UTC 版)
WWE退団後、2015年11月、インド・パンジャーブにてCWE(Continental Wrestling Entertainment)なる団体を設立。 2016年2月24日、CWEにてブロディ・スティールと対戦。試合途中でスティールのセコンドであるマイク・ノックスとアポロの介入により襲撃を受けてノーコンテストになる。試合後、頭部と目の負傷を負っていた事で病院へと搬送された。同月28日、ブロディ・スティールにリベンジマッチを挑む。試合前からスティール、そしてセコンドのマイク・ノックス、アポロから襲撃を受けてまともに試合を出来る状態ではなくなるが、中盤に場外で3人にカリ・チョップを与えて撃退すると流れを変え、スティールをリング内へ入れ、スティールチェアーで連打して倒すとフォールを奪い勝利した。 2017年2月10日、マサチューセッツ州ウェブスターを拠点とするBTW(Big Time Wrestling)に参戦。ジェイク・マニングと対戦。勝利。同月11日、BTWにてジェフ・ルイス・ニールと対戦。勝利。
※この「CWE」の解説は、「ダリップ・シン」の解説の一部です。
「CWE」を含む「ダリップ・シン」の記事については、「ダリップ・シン」の概要を参照ください。
- CWEのページへのリンク