الضرر, قابليّة التكرار, قابليّة الاستغلال, المُستخدمين المتأثرين, قابليّة الاكتشاف (Damage, Reproducibility, Exploitability, Affected Users, Discoverability) نموذج يُستخدم في الأمن السيبراني لتقييم مستوى خطورة التهديدات عبر خمسة عوامل رئيسية:
- Damage – الضرر: مقدار التأثير إذا نجح الهجوم.
- Reproducibility – قابلية التكرار: مدى سهولة إعادة تنفيذ الهجوم.
- Exploitability – قابلية الاستغلال: مدى سهولة استغلال الثغرة.
- Affected Users – عدد المستخدمين المتأثرين: حجم الضرر على المستخدمين أو الأنظمة.
- Discoverability – قابلية الاكتشاف: مدى سهولة اكتشاف الثغرة من قبل المهاجم.
