diff --git "a/source/_posts/2025/20250827a_\343\203\252\343\202\271\343\202\257\343\202\242\343\202\273\343\202\271\343\203\241\343\203\263\343\203\210\343\203\274\343\203\252\343\202\271\343\202\257\343\201\256\345\217\257\350\246\226\345\214\226\343\201\213\343\202\211\346\204\217\346\200\235\346\261\272\345\256\232\343\201\276\343\201\247\343\203\274.md" "b/source/_posts/2025/20250827a_\343\203\252\343\202\271\343\202\257\343\202\242\343\202\273\343\202\271\343\203\241\343\203\263\343\203\210\343\203\274\343\203\252\343\202\271\343\202\257\343\201\256\345\217\257\350\246\226\345\214\226\343\201\213\343\202\211\346\204\217\346\200\235\346\261\272\345\256\232\343\201\276\343\201\247\343\203\274.md" index 32c0d1925de3..d9647600a694 100644 --- "a/source/_posts/2025/20250827a_\343\203\252\343\202\271\343\202\257\343\202\242\343\202\273\343\202\271\343\203\241\343\203\263\343\203\210\343\203\274\343\203\252\343\202\271\343\202\257\343\201\256\345\217\257\350\246\226\345\214\226\343\201\213\343\202\211\346\204\217\346\200\235\346\261\272\345\256\232\343\201\276\343\201\247\343\203\274.md" +++ "b/source/_posts/2025/20250827a_\343\203\252\343\202\271\343\202\257\343\202\242\343\202\273\343\202\271\343\203\241\343\203\263\343\203\210\343\203\274\343\203\252\343\202\271\343\202\257\343\201\256\345\217\257\350\246\226\345\214\226\343\201\213\343\202\211\346\204\217\346\200\235\346\261\272\345\256\232\343\201\276\343\201\247\343\203\274.md" @@ -315,7 +315,7 @@ TRIKEのプロセスは、主に2つのモデルを作成し、それらを突 [こちら](https://www.cve.org/) は、個々の製品で見つかった、特定の脆弱性(セキュリティ上の欠陥)に与えられる、世界共通の固有番号です。研究開発者へおすすめな [外部リソース](https://www.cve.org/ResourcesSupport/Resources#CVEIDRequestersVulnerabilityResearchers ) もまとめてくれています。 -### KVE(Known Exploited Vulnerabilities) +### KEV(Known Exploited Vulnerabilities) [こちら](https://www.cisa.gov/known-exploited-vulnerabilities-catalog) は、実際に悪用が確認された脆弱性のリストです。米国のサイバーセキュリティ・社会基盤安全保障庁(CISA)が管理・公開しており、「KEVカタログ」として知られています。膨大な数の脆弱性の中から、攻撃者に現実に狙われている「今すぐ対応すべき最も危険な脆弱性」を特定し、組織が迅速に対策を講じることを支援することが目的です。特徴としては、以下が挙げられます。 - 実績ベース