サプライチェーン攻撃の解説:その仕組み、実例、および防御策

主な洞察

  • サプライチェーン攻撃は前年比で2倍に増加した。2025年には、セキュリティ侵害へのサードパーティの関与が15%から30%に上昇し、脅威グループによるサプライチェーン攻撃は297件に上り、93%の増加となった。
  • 検知に時間がかかりすぎます。サプライチェーンにおけるセキュリティ侵害は、発見から封じ込めまで平均267日を要し、1件あたり平均491万ドルのコストを組織に負担させています。
  • オープンソースと開発者向けツールは、2026年の最前線となるでしょう。GlassWorm(72の悪意あるVS Code拡張機能)やUNC6426(npmの侵害から72時間でAWSの管理者権限を完全に乗っ取った事例)といった活発な攻撃キャンペーンは、攻撃対象領域が開発環境へと拡大していることを示しています。
  • NDRと振る舞い により、検知の死角を解消します。ネットワーク振る舞い 、シグネチャベースのツールでは完全に見逃されてしまう、異常な横方向の移動、コマンド&コントロールへのコールバック、および信頼できるベンダー接続からのデータ流出を検知します。
  • コンプライアンスの要件が急速に強化されています。NIS2、NIST 800-161、DORA、OWASP 2025はいずれも、特定のサプライチェーンセキュリティ対策の実施を義務付けており、組織にはこれらを明確にマッピングしたフレームワークが必要です。

あらゆる組織は、ソフトウェアベンダー、クラウドプロバイダー、およびオープンソースの依存関係が、安全で正当なコードを提供してくれると信頼しています。攻撃者はこの事実を熟知しており、それを悪用します。サプライチェーン攻撃は、信頼されている上流のプロバイダーを侵害することで下流の防御を完全に迂回し、組織が依存しているツールそのものを武器に変えてしまいます。ベライゾンの2025年データ侵害調査レポート」によると、現在、全侵害事例の30%がサードパーティの侵害を伴っており、これは前年の2倍に相当します。また、OWASP Top 10 2025では、「ソフトウェア・サプライチェーンの脆弱性」が第3位のリスクとして挙げられており(コミュニティ回答者の50%が最大の懸念事項としてこれを挙げています)、ベンダーとの接続状況を把握できていない組織は、存亡に関わる盲点に直面しています。

本ガイドでは、サプライチェーン攻撃とは何か、その仕組み、2026年までに発生した最も重大な実例、そしてセキュリティチームが現在必要としている検知・防止・コンプライアンス対策について解説します。

サプライチェーン攻撃とは何か?

サプライチェーン攻撃とは、信頼されているサードパーティのベンダー、ソフトウェアプロバイダー、またはサービスパートナーを標的とし、下流の組織に侵入しようとするサイバー攻撃のことです。攻撃者は標的を直接攻撃するのではなく、上流のプロバイダーのビルドパイプライン、ソフトウェア更新メカニズム、またはサービスへのアクセス権を侵害し、プロバイダーとその顧客の間にすでに存在する信頼関係を利用して、悪意のあるコードを配布したり、侵入したりします。

このため、サプライチェーン攻撃は特に危険なものとなっています。従来のセキュリティ対策では、ベンダーとの接続は安全であると想定されています。ファイアウォールはベンダーからのトラフィックを許可リストに登録し、エンドポイント保護ツールは既知の発行元からの署名付き更新プログラムを信頼します。攻撃者はこうした信頼の前提を悪用し、検知されることなく環境内を移動します。

数字がその深刻さを裏付けている。ベライゾンの2025年DBIR」によると、データ侵害におけるサードパーティの関与は、わずか1年で15%から30%へと倍増したことが判明した。カスペルスキーの業界調査では、過去12ヶ月間に31%の企業がサプライチェーン上の脅威を経験したと報告されている。また、「OWASP Top 10 2025」では、「ソフトウェア・サプライチェーンの脆弱性」が第3位に浮上しており、セキュリティコミュニティの懸念が高まっていることを反映している。

単一の組織の攻撃対象領域を直接狙う従来のサイバー攻撃とは異なり、サプライチェーン攻撃は「信頼」そのものを武器とします。たった1社のベンダーが侵害されるだけで、何千もの組織に対して同時に悪意のあるペイロードが送り込まれる可能性があります。

サプライチェーン攻撃とサードパーティ・リスク

サプライチェーン攻撃とは、攻撃者がベンダーのシステムやコードに侵入し、下流の標的へ到達しようとする能動的な侵害行為です。サードパーティ・リスク管理とは、ベンダーとの関係から生じるリスクを評価、監視、軽減するための継続的なガバナンス・プログラムです。攻撃はこの隙間を悪用するものですが、リスク管理プログラムはその隙間を埋めることを目的としています。

サードパーティ・リスク管理プログラムを推進する組織は、サプライチェーン攻撃を、自社の投資の正当性を裏付ける脅威モデルとして捉えるべきです。ベンダーガバナンスの枠組みの構築に関する詳細は、サードパーティ・リスク管理に関する専用リソースをご覧ください。

サプライチェーン攻撃の仕組み

サプライチェーン攻撃は、各段階で信頼関係を悪用する、予測可能なライフサイクルをたどります。この連鎖を理解することで、セキュリティチームは、検知や防止策によってどこでその連鎖を断ち切ることができるかを特定できるようになります。

サプライチェーン攻撃のライフサイクル:

  1. 偵察。攻撃者は標的となる組織を特定し、そのベンダーエコシステムを把握することで、セキュリティ対策が不十分な上流プロバイダーや、価値の高い下流へのリーチを持つプロバイダーを探し出します。
  2. ベンダーの侵害。攻撃者は、 フィッシング、脆弱性の悪用、保守担当者のソーシャルエンジニアリング、あるいはビルドインフラへの侵入などによって、アップストリームプロバイダーへの侵入に成功する。
  3. ペイロードの注入。正規のソフトウェアのビルド、アップデート、パッケージ、またはサービス提供メカニズムに悪意のあるコードが挿入されること。
  4. 信頼できる配布。侵害された更新プログラムやパッケージは、署名済みで正規のものであり、許可リストに登録されている通常の経路を通って、下流の組織に自動的に届きます。
  5. 横方向の移動.被害者の環境内に侵入すると、攻撃者は横方向に移動し、権限を昇格させ、持続性を確立する。
  6. データの持ち出し あるいは被害。攻撃者は、データの窃取、スパイ活動、ランサムウェアの展開、あるいは破壊行為といった目的を達成する。

サプライチェーン攻撃のライフサイクルにおける6つの段階を示す図。初期のベンダーに対する偵察から、ペイロードの配布、そして被害者のネットワーク内での横方向の移動に至るまでの流れを示している。

従来の防御策は第4段階で機能しなくなります。シグネチャベースのツールでは、信頼できるベンダーから提供された正当な署名付きの更新プログラムを検知できません。境界防御システムは、デフォルトでベンダーからのトラフィックを許可リストに登録します。EDRは、承認されたソフトウェアによって起動されたプロセスを信頼します。これが、サプライチェーン攻撃が直接 MITRE ATT&CK 技法 T1195 (サプライチェーンの侵害)、ソフトウェアに関するサブテクニックを含め(T1195.002)、ハードウェア(T1195.003)、および依存関係の侵害(T1195.001).

攻撃のライフサイクルは、より広範なサイバーキルチェーンとも対応関係にあるが、決定的な違いがある。初期アクセス段階は、侵害が上流で発生するため、被害組織には見えない。攻撃者は、すでに開いており、信頼されていた「扉」から侵入してくるのである。

267日間の検出の空白期間

ポネモン研究所の2025年の調査によると、サプライチェーンにおける情報漏洩の検知から封じ込めまで、平均267日を要するという。この「潜伏期間」は、他の種類の情報漏洩の平均を大幅に上回っている。

この脆弱性が存在する理由は、従来のセキュリティツールが初期のアクセス経路を信頼しているためです。侵害された更新プログラムが正規の経路を通じて到着しても、侵入時点ではアラートが発生しません。攻撃者は、信頼された経路を利用して環境内で活動し、通常のベンダー通信に紛れ込むような経路を通じてコマンド&コントロール(C2)を確立します。

このギャップを埋めるには、境界ベースの信頼モデルから、継続的な振る舞い へと移行する必要があります。組織は、トラフィックの送信元を理由にそれを信頼するのではなく、ベンダーとの通常の通信パターンを基準として設定し、その逸脱(異常なデータ量、ベンダー接続ポイントからの不自然な横方向の移動、予期せぬ権限昇格、あるいは正当なプロトコルに偽装されたC2コールバックなど)を検知するツールを必要としています。

サプライチェーン攻撃の種類

サプライチェーン攻撃は複数の攻撃経路にまたがり、それぞれが信頼チェーンの異なるポイントを悪用しています。Cybleの2025年の分析によると、脅威グループは2025年に297件のサプライチェーン攻撃を主張しており、これは前年比93%の増加である。セキュリティ研究者は、過去1年間だけでオープンソースレジストリ全体から512,847件以上の悪意のあるパッケージを特定した(Sonatype/ReversingLabs、2025年)。

表:攻撃経路別のサプライチェーン攻撃の種類、代表的な事例、および推奨される防御策。

タイプ 攻撃経路 顕著な例 一次防衛
ソフトウェアのサプライチェーン 正規のビルドやアップデートに悪意のあるコードが混入する SolarWinds Sunburst(2020年) パイプラインの整合性の構築、コード署名の検証
オープンソースの依存関係 npm、PyPI、またはその他のレジストリにある改ざんされたパッケージ UNC6426 npm 攻撃 (2026) ソフトウェア構成解析、依存関係の固定
ハードウェアのサプライチェーン 製造工程における部品やファームウェアの改ざん ファームウェアの埋め込み ハードウェアの出所検証、改ざん防止シール
外部サービスプロバイダー ベンダーによる顧客環境へのアクセス権の悪用 マークス&スペンサー(2025年) ベンダーへの最小権限アクセス、継続的な監視
CI/CDパイプライン ビルドシステム、コード署名、またはデプロイメントインフラストラクチャへの侵害 3CXの二重サプライチェーン(2023年) パイプラインの堅牢化、ビルドの出所追跡(SLSA)
島巡り セキュリティ対策が不十分な小規模なベンダーを利用して、より大規模な標的を狙う 複数ベンダーを標的とした連鎖攻撃 N次リスク評価、ネットワークのセグメンテーション

ソフトウェアのサプライチェーン攻撃は、依然として最も一般的な攻撃経路である。攻撃者はビルドパイプラインを乗っ取り、何千もの組織に配布される正規のソフトウェア更新プログラムにバックドアコードを仕込む。

2026年、オープンソースの依存関係を利用した攻撃は、最も急速に増加している攻撃手法です。攻撃者は、npmやPyPIなどのレジストリに悪意のあるパッケージを公開したり、ソーシャルエンジニアリングを用いて重要なオープンソースプロジェクトのメンテナの立場に潜り込んだりします。その規模は桁外れで、わずか1年間で50万件を超える悪意のあるパッケージが確認されています。

「アイランドホッピング」とは、攻撃者がセキュリティ対策が不十分な小規模なベンダーを足掛かりとして、より大規模な標的を狙うという攻撃手法の進化形です。攻撃者は正当なベンダーの認証情報やアクセス経路を利用して活動するため、この手法は内部者による脅威と類似している場合があります。

実世界のサプライチェーン攻撃の事例

実際の事例からは、2020年から2026年にかけてサプライチェーン攻撃の手口がますます巧妙化していることが明らかになっています。以下の各事例研究では、それぞれ異なる攻撃経路に焦点を当て、具体的な検知の教訓を紹介しています。

表:2020年から2026年にかけての主要なサプライチェーン攻撃。その手口の高度化と影響の拡大を示す。

攻撃 ベクター インパクト 重要な教訓
2020 SolarWinds Sunburst パイプラインの侵害 約18,000の組織、約14か月の滞在期間 信頼できる接続のパイプラインの完全性と振る舞い 構築する
2023 MOVEit Transfer ファイル転送Zero-day 2,700以上の組織、9,300万人以上の個人 Zero-day 速度とベンダーのパッチ管理
2023 3CXの二重サプライチェーン ベンダーのベンダーが侵害された 初めて確認された二重サプライチェーン攻撃 一次サプライヤーを超えたN次サプライヤーのリスク可視化
2024 XZ Utilsのバックドア メンテナーに対するソーシャルエンジニアリング CVSS 10.0、大半のLinuxシステムが侵害される危険性 オープンソースのメンテナに対する信頼とコードレビューのプロセス
2025 マークス&スペンサー 外部業者に対するソーシャルエンジニアリング 営業利益への影響額は3億ポンドと推定される ベンダーへのアクセス制御と本人確認
2026 グラスワーム 72の悪意のあるVS Code拡張機能 Unicodeペイロードを含む151のGitHubリポジトリ 新たな攻撃対象として浮上する開発者向けツールのサプライチェーン
2026 UNC6426 npmのサプライチェーン侵害 72時間でAWSの管理者権限を完全取得 オープンソースの依存関係監視と実行時の振る舞い

SolarWinds Sunburst(2020年)は、依然としてサプライチェーン攻撃の典型例として挙げられます。攻撃者はSolarWindsのOrionビルドパイプラインを侵害し、約1万8,000の組織がインストールしたソフトウェアの更新プログラムにバックドアを仕込みました。攻撃者は約14か月間、検知されることなく活動を続けました。これは、信頼された更新チャネルがいかにして従来のあらゆる防御策を迂回し得るかを如実に示す事例です。

「MOVEit Transfer (2023)」の事例は、広く利用されているファイルzero-day 、いかにして大規模なサプライチェーン侵害へと発展し得るかを示しました。ランサムウェアグループ「Cl0p」はこの脆弱性を悪用し、2,700を超える組織からデータを盗み出し、9,300万人以上に影響を与えました。

3CX(2023年)は、確認された初の「二重サプライチェーン攻撃」の被害を受けた。攻撃者はまずTrading Technologiesを侵害し、そのアクセス権を利用して3CXを侵害した。これは、サプライチェーンベンダーに対するサプライチェーン攻撃である。この事件は、ティア1サプライヤーのみを評価するだけでは、組織が上流のリスクを見逃してしまうことを証明した。この攻撃は、北朝鮮の高度な持続的脅威(APT)アクターによるものとされている。

XZ Utils(2024)は、オープンソースに対する信頼がいかに脆いものであるかを露呈した。ある攻撃者は2年かけてソーシャルエンジニアリングを駆使し、重要なLinux圧縮ライブラリのメンテナの地位に潜り込み、CVSSスコア10.0と評価されるバックドアを仕込んだ。ある開発者がパフォーマンスの異常を調査していた際に、偶然この侵害を発見した。このインシデントにより、世界中のLinuxシステムの大部分が侵害されるところだった。

マークス&スペンサー(2025年)の事例は、サプライチェーン攻撃がソフトウェアの領域にとどまらないことを示した。攻撃者はソーシャルエンジニアリングを用いて外部委託業者を騙し、アクセス権を奪取した。その結果、営業利益に推定3億ポンドの損失が生じ、実物物流業務にも支障をきたした。

GlassWorm (2026) は、開発者向けツールを直接標的としています。このキャンペーンでは、Visual Studio Code向けの悪意のある Open VSX 拡張機能が 72個展開され、開発環境を侵害するように設計された Unicode ペイロードを含む GitHub リポジトリが 151 個確認されました。

UNC6426(2026)は、現代のサプライチェーン攻撃の迅速さを如実に示しています。この脅威グループはnpmパッケージを侵害し、72時間以内にAWSの管理者権限を完全に掌握しました。これは、オープンソースの依存関係の侵害が、いかに直接的にクラウドインフラの乗っ取りにつながるかを示しています。

サプライチェーンにおけるインシデントから得られる教訓

これらのインシデントに見られる傾向から、防御側にとっての優先事項が明らかになっています:

  1. ビルドの完全性を確保することは、絶対に譲れない要件です。SolarWindsと3CXの両社では、信頼されているものの悪意のあるコードを配布する、侵害されたビルドシステムが関与していました。
  2. オープンソースへの信頼には検証が不可欠です。XZ Utils、GlassWorm、UNC6426は、いずれもコミュニティによって維持管理されているコードに対する暗黙の信頼を悪用しました。
  3. N次サプライヤーによるリスク」は現実のものだ。3CXに対する二重サプライチェーン攻撃は、直接のベンダーだけを評価するだけでは不十分であることを証明した。
  4. 振る舞い 、シグネチャでは検知できない脅威を特定します。いずれの場合も、悪意のある活動は信頼された、署名付きの、あるいは正当なチャネルを通じて行われていました。侵害後の活動を特定できるのは、振る舞い 検知のみです。
  5. そのスピードは加速している。SolarWinds事件における14か月に及ぶ潜伏期間から、UNC6426による72時間でのAWS乗っ取りに至るまで、検知できる時間はますます短くなっている。

その経済的影響は甚大です。ポネモン研究所の報告によると、2025年にはサプライチェーンにおけるセキュリティ侵害1件あたりの平均コストは491万ドルに達するとされています。医療分野では、米国の組織の92%がサイバー攻撃を受けており、77%が患者ケアの混乱を報告しています。その多くは、ベンダーのシステムが侵害されたことが原因です。ベライゾンの「2025年DBIR」によると、製造業における産業スパイを目的としたセキュリティ侵害は、3%から20%へと増加しました。

サプライチェーン攻撃の検知と防止

競合他社のガイダンスの多くは、予防策のみに焦点を当てています。しかし、攻撃者が信頼された経路から侵入してくる場合、予防策だけでは不十分です。効果的なサプライチェーン防御には、たとえ最初のアクセスが正当なものであったとしても、侵害後の行動を特定する検知機能が必要です。

検出戦略

従来のツールは、デフォルトでベンダーとの接続を信頼しています。一方、ネットワーク検知・対応(NDR)は逆のアプローチを採用しています。つまり、システムが侵害されていると仮定し、トラフィックの送信元に関わらず、振る舞い 監視するのです。

ベンダーからの異常なトラフィックを振る舞い NDR振る舞い 、ベンダーからの接続を本質的に信頼する従来のシグネチャベースのツールを比較した図。
ベンダーからの異常なトラフィックを振る舞い NDR振る舞い 、ベンダーからの接続を本質的に信頼する従来のシグネチャベースのツールを比較した図。

NDRを活用したサプライチェーンの検知は、以下の仕組みで機能します:

  • ベンダーとの通信パターンの基準を確立する。各ベンダー接続における通常のトラフィックの状態(トラフィック量、頻度、送信先、プロトコル)を明確にする。
  • 異常な横方向の移動を検知します。ベンダーの接続ポイントが、これまでアクセスしたことのない内部システムとの通信を開始した場合にフラグを立てます。
  • C2コールバックの特定。正当なベンダー通信チャネルに隠されたコマンド&コントロール通信の検知。
  • 異常なデータ流出の検知。信頼できる接続を経由して外部へ流出する、異常なデータ量やパターンについてアラートを発信します。
  • 監視対象: 認証情報の盗難侵害されたベンダーのアクセス権が、より長期的な潜伏を目的とした認証情報の収集に悪用された場合を検知する。

継続的なモニタリングは、特定の時点におけるベンダー評価による誤った安心感を解消します。調査によると、ティア1サプライヤー以外の状況を把握できている組織はわずか42%であり、組織が評価を行っているベンダーは平均で40%に過ぎません(Centraleyes、2025年)。振る舞い 、アンケート調査に頼るのではなく、実際のトラフィックパターンを監視することで、この可視性のギャップを埋めます。

予防戦略

CISAの防御に関するガイダンスが基礎となる枠組みを提供しています。以下の8つのステップは、実践的な予防チェックリストを構成しています:

  1. 実装 zero trust ベンダーのアクセスに対してゼロトラストアーキテクチャを導入する。デフォルトではベンダーの接続を決して信頼せず、継続的に検証を行う。
  2. サプライヤーに対してソフトウェア部品表(SBOM)の提出を求め、その有効性を確認する。SPDXまたはCycloneDX形式のSBOMがあれば、新たな脅威が発生した際にも迅速に脆弱性への対応が可能となる。
  3. コード署名と出所検証を導入する。デプロイ前に、すべてのソフトウェアコンポーネントの完全性を検証する。
  4. ベンダーのセキュリティ状況を継続的に監視する。年次評価に代わり、継続的な振る舞い リスク監視を実施する
  5. すべてのベンダー接続に対して、最小権限のアクセス原則を適用する。ベンダーのアクセス権限を、そのサービス提供に必要なシステムおよびデータのみに限定する。
  6. 定期的にソフトウェアの構成分析を実行してください。依存関係を、既知の脆弱性データベースや悪意のあるパッケージのリストと照合してスキャンしてください。
  7. 監査権限を盛り込んだベンダーとのセキュリティSLAを締結する。契約上、セキュリティ基準の遵守およびその遵守状況を確認する権利を義務付ける。
  8. テスト インシデント対応 サプライチェーンのシナリオに対する計画。机上演習では、サプライチェーンの侵害を独立したシナリオとして含めるべきである。

サプライチェーン防衛としてのSBOM

ソフトウェア部品表(SBOM)とは、アプリケーションに含まれるすべてのコンポーネント、ライブラリ、および依存関係を機械可読形式で一覧化したものです。XZ Utilsのバックドアのような新たな脆弱性が公表された際、SBOMを保有している組織は、どのシステムが影響を受けているかを即座に特定できます。標準フォーマットには、SPDXやCycloneDXなどがあります。SBOMプログラムの導入に関する包括的なガイドについては、SBOM専用のリソースを参照してください。

サプライチェーン侵害に対するインシデント対応

サプライチェーン攻撃が疑われる場合、標準的なインシデント対応手順書を適応させる必要があります。サプライチェーンの侵害は、悪意のあるコードが信頼された経路を通じて侵入し、複数のシステムに同時に存在している可能性があるため、特有の課題をもたらします。

サプライチェーンIRチェックリスト:

  1. ベンダーとの接続を隔離する。侵害された疑いのあるベンダーからのネットワークアクセスを直ちに制限する。
  2. 影響範囲を評価する。どのシステムが不正な更新プログラムやパッケージを受け取ったか、またどのシステムがベンダーの認証情報を使用してアクセスされたかを特定する。
  3. 横方向の変動を確認してください。ベンダーに接続されたシステムに起因する異常な横方向の変動を探してください。
  4. 認証情報を無効化し、更新してください。侵害されたベンダー接続からアクセス可能なすべての認証情報は、侵害されているものとみなしてください。
  5. 下流のパートナーに通知してください。貴社が他社のベンダーとして業務を行っている場合は、顧客に対し、情報漏洩の可能性があることをお知らせください。
  6. 証拠を保全してください。修復作業によってフォレンジック証拠が失われる前に、ネットワークトラフィックログ、エンドポイントのアーティファクト、およびシステムの状態を収集してください。
  7. サプライチェーンの担当者と連携してください。被害を受けたベンダーや関連するISACと調整し、脅威情報を共有してください。

サプライチェーン攻撃とコンプライアンス

現在、複数の規制枠組みにおいて、特定のサプライチェーン・セキュリティ対策が義務付けられています。セキュリティおよびコンプライアンス担当チームは、規制要件と実務上の対策との明確な対応関係を示す必要があります。

表:サプライチェーンのセキュリティに関する規制枠組みの要件と管理項目の対応関係

フレームワーク 要件/管理ID サプライチェーンに関する義務 参照
MITRE ATT&CK T1195 サプライチェーン侵害の手法の検知(ソフトウェア、ハードウェア、依存関係) MITRE ATT&CK
NIST SP 800-161 第1版 C-SCRMの3層モデル 企業、ミッション/事業、および運用レベルのサプライチェーン・リスク・ガバナンス NIST コンピュータ科学・情報研究センター
NIS2指令 第21条第2項(d) EUにおける重要・主要事業体に対するサプライチェーンセキュリティ対策の義務化 ENISA
OWASP Top 10 2025 A03 ソフトウェア・サプライチェーンの課題 — 依存関係管理、ビルドの完全性、SBOM OWASP
ISO 27001 附属書A.15 サプライヤーとの関係の確保 — 契約、モニタリング、および変更管理 ISO 27001規格
PCI DSS 4.0 要件 12.8 サードパーティサービスプロバイダーの管理およびセキュリティ検証 PCI SSC
DORA 第28条から第30条まで EUの金融機関向けICTサードパーティ・リスク管理 EUのDORA規則

NIST SP 800-161 Rev 1 は、3層のガバナンスモデルを通じて、最も包括的な枠組みを提供しています。企業レベルでは、組織がサプライチェーン・リスクに関する方針を策定します。ミッション/事業レベルでは、各チームがベンダーの重要度を評価し、統制措置の優先順位を決定します。運用レベルでは、セキュリティチームが技術的統制措置(監視、アクセス管理、インシデント対応)を実施します。

NIS2は、EUの組織にとって特に重要な意味を持ちます。第21条第2項(d)では、不可欠な事業体および重要な事業体に対し、サプライチェーンのセキュリティ確保を法的義務として定めており、その執行措置には多額の罰金が含まれています。DORAは、同様の要件をEUの金融セクターにも拡大し、ICTに関する第三者リスク管理および集中リスク評価を義務付けています。

今後の動向と新たな考察

サプライチェーン攻撃の情勢は、防御策が対応できる速度を上回る速さで変化しており、今後12~24ヶ月間はいくつかの傾向が顕著になるでしょう。

開発者向けツールが新たな攻撃の最前線となっている。GlassWormやUNC6426といった攻撃キャンペーンは、根本的な変化の兆しを示している。攻撃者は、IDE拡張機能、パッケージマネージャー、CI/CDパイプラインなど、開発者が日常的に使用するツールを標的としている。Dark Readingのセキュリティ研究者は、人間の介入なしに相互接続されたパッケージエコシステム内を自動的に移動できる、自己増殖型のサプライチェーンワームの出現について分析を行った。

AIは攻撃と防御の両面を強化します。AIコーディングアシスタントは新たな攻撃対象領域を生み出しますAIツールが脆弱性のあるパッケージを提案した場合、開発者はそれを無条件に信頼してしまう可能性があるからです。防御の面では、AIを活用した振る舞い 、人間のアナリストが手動で監視することは不可能な量のベンダーからのトラフィックを処理することが可能になります。

規制の圧力は強まりつつあります。NIS2の施行はEU加盟国全体で積極的に拡大しています。OWASPがサプライチェーンの脆弱性を脅威の深刻度ランキングで第3位に位置付けたことで、組織による投資が促進されています。OSC&Rフレームワーク(ソフトウェア・サプライチェーン攻撃の戦術、手法、手順に特化したATT&CKに類似した参照モデル)は、こうした脅威を分類し、防御するための新たな基準を提供しています。

予測されるコストは、その緊急性を浮き彫りにしています。グローバルなサプライチェーンへの攻撃によるコストは、2025年の600億ドルから2031年には1,380億ドルに達すると予測されています(Cybersecurity Ventures)。継続的な監視、振る舞い 、およびSBOMプログラムに今投資する組織は、こうした脅威が拡大するにつれて、はるかに有利な立場に立つことになるでしょう。

組織は、以下の3つの投資を優先すべきである。すべてのベンダー接続に対する継続的な振る舞い 、迅速な脆弱性対応を可能にするSBOMプログラム、そしてサプライチェーン侵害のシナリオに明確に対処するインシデント対応計画である。

サプライチェーン防衛における現代的なアプローチ

サイバーセキュリティ業界では、サプライチェーンのセキュリティにおいて、「デフォルトで信頼する」モデルから「侵害を前提とする」モデルへと移行しつつある。この変化は、初期アクセスが正当かつ信頼できる経路を通じて行われる場合、予防策だけではサプライチェーン攻撃を阻止できないという認識に基づくものである。

この進化において、AIを活用した脅威検知は中核をなしています。シグネチャや既知の指標に依存するのではなく、振る舞い モデルはベンダーの通常のトラフィックパターンを学習し、逸脱をリアルタイムで検知します。このアプローチにより、シグネチャベースのツールでは完全に見逃されてしまう、侵害後の行動(異常な横方向の移動、予期せぬC2コールバック、不審なデータアクセスなど)を検知することが可能になります。

業界ではまた、定期的な評価よりも継続的な監視が重視されるようになっています。特定の時点でのベンダーによるアンケート調査では、昨日発生した侵害を検知することはできません。継続的な脅威検知により、評価と評価の間のギャップを埋めることができます。

Vectra AI サプライチェーン防御Vectra AI

Vectra AI、「侵害を前提とする(Assume Compromise)」という原則を中核としています。これは、高度な攻撃者は侵入経路を見つけ出すものであり、重要なのはそれらを迅速に発見することであるという認識に基づいています。Attack Signal Intelligence 、信頼できるベンダー接続からの異常な横方向の移動、正規のチャネルを通じたC2コールバック、サプライチェーン侵害を示す不審なデータアクセスパターンなど、侵害後の行動Attack Signal Intelligence 。このアプローチは、サプライチェーン攻撃者が悪用する「デフォルトで信頼する」ネットワークポリシーに依存するのではなく、信頼できるベンダーからのトラフィックを含むすべてのネットワークトラフィックに対して継続的な振る舞い を行うことで、267日間に及ぶ検知のタイムラグを直接的に解消します。

結論

サプライチェーン攻撃は、現代のビジネスを支える基盤となる信頼関係を悪用するものです。SolarWinds社に対する14か月間にわたり検知されなかった攻撃から、UNC6426によるわずか72時間でAWSの管理者権限を取得した事例に至るまで、こうした攻撃は、その巧妙さ、速度、そして影響力の面でますます深刻化しています。平均267日という検知までの期間と、平均491万ドルという侵害による損害額は、従来の「デフォルトで信頼する」というセキュリティモデルでは不十分であることを如実に示しています。

サプライチェーン攻撃に対する防御には、3つの機能が連携して機能することが必要です。具体的には、信頼できるベンダーとの接続における侵害後の活動を検知する継続的な振る舞い 、zero trust に基づいた防止策、そしてNIST 800-161、NIS2、DORAなどのフレームワークに沿ったコンプライアンスプログラムです。これらの機能を組み合わせることで、組織は攻撃者が依存している検知のギャップを埋めることができます。

Vectra AIプラットフォームVectra AI、Attack Signal Intelligence を活用して、ネットワーク、ID、クラウド環境全体におけるサプライチェーン侵害の兆候Attack Signal Intelligence どのように検知Attack Signal Intelligence をご覧ください。

よくある質問 (FAQ)

サプライチェーン攻撃とは何か?

サプライチェーン攻撃には、どのような種類が最も一般的ですか?

サプライチェーン攻撃はどのように検知すればよいでしょうか?

SBOMとは何ですか?また、サプライチェーンのセキュリティにどのように役立つのでしょうか?

サプライチェーン攻撃による被害額はどれくらいになるのでしょうか?

サプライチェーンのセキュリティを扱うフレームワークにはどのようなものがありますか?

SolarWindsのサプライチェーン攻撃とは何だったのか?