クラウド環境の導入やテレワークが普及したことによって
更新日:2025年4月28日
サプライチェーン攻撃は、あらゆる業界の組織にとって明白かつ差し迫った脅威となっています。しかし、多くの企業はいまだにこのリスクを過小評価しているのが現状です。
組織をサプライチェーン攻撃から守るためには、ベンダー管理の強化、ゼロトラストセキュリティの導入、ソフトウェアの定期アップデート、インシデント対応計画の策定、アクセス権限の定期的な見直しなどが不可欠です。
ここでは、サプライチェーン攻撃の詳細と、組織がこの種のサイバー攻撃の犠牲になるのを防ぐ方法について解説します。
ゼロトラストKeeperPAMで企業内の特権ID・アクセス管理を
はじめとするセキュリティリスクを可視化し、企業の安全を支えます!
サプライチェーン攻撃とは?
サプライチェーン攻撃とは、サプライチェーン(供給網)に存在するソフトウェアやハードウェアの脆弱性を狙ったサイバー攻撃の一種です。
組織自身ではなく、取引先ベンダーやパートナー企業など、サイバーセキュリティ対策が脆弱な第三者を経由して侵入されるケースが多く見られます。
サプライチェーン攻撃では、最初に侵害される企業が最終的な標的ではありません。
本当のターゲットは、その企業と取引関係にある顧客企業やビジネスパートナーです。
そのため、サプライチェーン攻撃の被害は非常に広範囲に及ぶ傾向があります。
特に、マネージドサービスプロバイダー(MSP)やSaaS開発企業、ソフトウェアベンダーなどが狙われるケースが増加しています。サイバー犯罪者は、1つのサービスプロバイダーのネットワークに侵入することで、数十、数百、場合によっては数千の企業や政府機関に不正アクセスすることが可能になります。
サプライチェーン攻撃によって、サプライヤー企業だけでなく最終顧客側の組織も、経済的損失や風評被害など深刻なダメージを受けるリスクがあり、被害の回復には長期間を要することが少なくありません。
最新のサプライチェーン攻撃の動向と事例
サプライチェーン攻撃の脅威は年々深刻化しています。ここでは、2024年から2025年にかけて発生した注目すべきサプライチェーン攻撃事例を紹介します。
2024年 MOVEitハッキング事件
2024年、アメリカのソフトウェア企業であるProgress Software社が開発・提供するファイル転送ソフトウェア「MOVEit Transfer」に対し、ゼロデイ脆弱性を突いた大規模なサプライチェーン攻撃が発生しました。
この攻撃により、世界中の企業、官公庁、教育機関が影響を受け、数百万人分の個人情報が流出する事態となりました。
この事件は、ファイル共有・転送サービスにおけるセキュリティ脆弱性が、サプライチェーン全体に深刻なリスクをもたらすことを改めて浮き彫りにしました。
一つのソフトウェアに潜む脆弱性が、数多くの組織に連鎖的な影響を与える危険性を示した象徴的な事例です。
2024年 XZ Utilsバックドア事件
同じく2024年には、Linux環境で広く利用されているオープンソースの圧縮ツール「XZ Utils」に、悪意あるバックドアコードが仕込まれるという深刻なソフトウェアサプライチェーン攻撃が発覚しました。
「XZ Utils」は特定の国に本拠地を持たないオープンソースプロジェクトですが、主要なメンテナーはヨーロッパ出身者とされています。
この事件では、正規のオープンソースプロジェクトが内部から汚染され、多くのLinuxディストリビューション(例:DebianやFedoraなど)が迅速に対策パッチを適用するなど、広範な影響を受けました。
オープンソースソフトウェアに対する信頼性リスクが世界中に強く認識された事件であり、
今後のサプライチェーンセキュリティ対策において、オープンソースプロジェクトの透明性確保や健全性監査の重要性がさらに高まることを示唆しています。
サプライチェーン攻撃の手口と種類
サプライチェーン攻撃は、組織のサプライチェーンに侵入し、その組織やそのパートナー企業に損害を与えるサイバー攻撃の一種です。ここでは、そんなサプライチェーン攻撃の手口や種類を紹介します。
ソフトウェアサプライチェーン攻撃
ソフトウェアサプライチェーン攻撃とは、信頼されているソフトウェアの開発者やプロバイダーを標的にし、製品に悪意のあるコードを仕込むことで、最終的に多数のユーザーや組織に被害をもたらすサイバー攻撃です。
代表的な事例として、SolarWinds Orionプラットフォームへの攻撃が挙げられます。
このケースでは、攻撃者がSolarWinds社の更新メカニズムを悪用し、マルウェアをソフトウェアアップデートに紛れ込ませる形で、数千社に及ぶ顧客に感染を拡大させました。影響を受けたのは、一般企業だけでなく、多くの政府機関や大企業にも及び、世界的に大きな注目を集めました。
ソフトウェアサプライチェーン攻撃の最も危険な点は、「信頼できる正規のソフトウェアやアップデート」を装って、組織内部に侵入してくるところにあります。
通常のセキュリティチェックをすり抜け、知らぬ間に脅威が内部に広がるため、発見や対応が遅れるリスクが非常に高いのが特徴です。
ハードウェアサプライチェーン攻撃
ハードウェアサプライチェーン攻撃とは、製造工程や流通段階で、コンピューターチップやサーバーなどの物理的なハードウェアに悪意のあるコンポーネントやバックドアを仕込むことで実行されるサイバー攻撃です。
このタイプの攻撃は、製品がエンドユーザーの手に渡る前に仕掛けられるため、通常のセキュリティチェックや検証プロセスでは検出が非常に難しいという特徴があります。
具体的には、攻撃者が製造過程でチップに悪意のあるコードを組み込むケースが挙げられます。こうしたチップは、後にコンピューター、スマートフォン、ネットワーク機器などの内部に組み込まれ、広範囲にわたるセキュリティリスクを引き起こす可能性があります。
また、サーバーやネットワーク機器に不正なハードウェアコンポーネントを仕込むことで、攻撃者がリモートからデータにアクセスしたり、システムを制御したりするといった重大な被害に発展するリスクもあります。
サービスサプライチェーン攻撃
サービスサプライチェーン攻撃とは、サードパーティのサービスプロバイダーやベンダーを経由して行われるサイバー攻撃です。
攻撃者は、ターゲットとなる組織そのものではなく、その組織が依存している外部サービスプロバイダーを標的にし、そこから侵入を試みます。
この攻撃手法は、クラウドサービスプロバイダー、HR(人事)管理システム、会計ソフトウェアのプロバイダーなど、企業が日常的に利用する外部サービスを狙うケースが多く見られます。
サービスサプライチェーン攻撃の最大の特徴は、攻撃者が直接ターゲット組織に侵入するのではなく、外部サービスを介してセキュリティ防御を迂回する点にあります。
これにより、攻撃者は通常のセキュリティ対策をすり抜け、サービスプロバイダー経由で機密情報への不正アクセスやシステム妨害を実行できるリスクが高まります。
ビジネスサプライチェーン攻撃
ビジネスサプライチェーン攻撃とは、企業間の連携関係を狙ったサイバー攻撃です。
攻撃者は、サプライチェーンを構成する複数の企業やサービスプロバイダーの中から、セキュリティが脆弱なポイントを探し出し、そこを突破口として、最終的な標的となる大企業や重要組織への侵入を目指します。
たとえば、攻撃者はサプライチェーン内に存在する小規模なベンダーやサービスプロバイダーを侵害し、そこから信頼関係を利用して、大規模企業のネットワークやシステムへアクセスを試みるケースが典型的です。
このタイプの攻撃では、一見間接的なルートから侵入が試みられるため、ターゲット企業側での検知が遅れるリスクが高いことが特徴です。
サプライチェーン全体に対する包括的なセキュリティ対策が求められる背景には、このビジネスサプライチェーン攻撃の脅威が存在します。
サプライチェーン攻撃を防ぐ対策と方法
サプライチェーン攻撃を完全に防ぐ方法はありませんが、サプライチェーン攻撃のリスクを軽減するために組織が取るべき手段はいくつかあります。ここで、いくつかご紹介します。
ベンダーのセキュリティ要件を確立する
まず重要なのは、取引先やベンダーに対するセキュリティ基準を明確に定めることです。
組織は、ベンダーに対してSOC 2 Type 2認証やISO 27001認証など、国際的に認められたセキュリティ認証の取得を要件とし、
彼らのセキュリティ管理体制が十分であることを確認する必要があります。
これにより、サプライチェーン全体の脆弱性を減らし、信頼できる取引関係を築くことができます。
ゼロトラストセキュリティモデルを使用する
ゼロトラストセキュリティの考え方を導入することも不可欠です。ゼロトラストとは、ユーザーやデバイスを問わず、すべてのアクセスを常に検証し続けるセキュリティフレームワークです。
例えば、各アカウントに強力でユニークなパスワードを使用するといった包括的なパスワードセキュリティ管理を行い、多要素認証 (MFA) をサポートしているすべてのアカウントで多要素認証 (MFA) を有効にし、エンタープライズ企業向けのパスワード管理機能を実装することが最低でも求められます。
特権アクセス管理 (PAM) ソリューションの導入
特権アクセス管理(PAM)とは、重要システムや機密データへのアクセスを厳格に制御するために不可欠な対策です。
PAMの導入により、従業員や外部関係者には「業務に必要な範囲」だけのアクセス権限を付与し、それ以上の不要な権限を与えない最小権限モデルを実現できます。
従業員がアクセスできるのは、業務に必要なシステムおよびデータだけであり、それ以上にはアクセスすべきではないため、PAM を導入することは組織にとって重要です。 従業員に必要以上のアクセス権が与えられると、組織は内部の脅威や侵害にさらされやすくなり、機密データやシステムが危険にさらされることになります。
KeeperPAM のような PAM ソリューションは、ネットワークを適切にセグメント化し、役割ベースのアクセス制御 (RBAC) と最小特権アクセスでユーザー、デバイス、アプリケーションへのアクセスを制御することで、企業がネットワーク内での横の動きを防止するのに役立ちます。
ソフトウェアを最新の状態に保つ
ソフトウェア、ファームウェア、デバイスのアップデートは、あらゆる組織のインフラストラクチャを強化するために不可欠です。これらのアップデートには、既知のセキュリティ脆弱性を修正するパッチが含まれています。ソフトウェアがタイムリーにアップデートされていない場合、サイバー犯罪者はソフトウェアの脆弱性を悪用してサイバー攻撃を仕掛ける可能性があります。
サイバー犯罪者が既知の脆弱性を悪用するのを防ぐため、アップデートが提供されたらすぐにインストールする必要があります。
インシデント対応計画を準備する
潜在的なサプライチェーン攻撃への備えとして、組織は対応策を準備しておく必要があります。インシデント対応計画は、組織でサイバー攻撃やセキュリティ侵害が発生した場合に遵守すべき手順と責任を概説するものです。
アクセス権限の定期的な見直し
一度設定したアクセス権限も、人事異動や役割変更に応じて定期的に見直し・最適化する必要があります。
特に特権アカウントについては、定期的な棚卸しと不要権限の削除を徹底することで、リスクを大幅に低減できます。
まとめ:サプライチェーン攻撃対策をして組織を守る
サプライチェーン攻撃やその他のサイバー攻撃に晒されるリスクを回避することは、組織や企業を守る上でとても重要なことです。
事前の計画と対策を実施することで、そのリスクを減少させ、被害に遭う可能性や被害にあっても被害を最小に済ませることができます。
その中でもソリューションツールとして、KeeperPAMのような次世代型PAMソリューションは、ゼロトラストネットワークアクセス(ZTNA) を有効にし、暗号化された接続を提供し、パスワードローテーションによってサービスアカウントをロックダウンすることで、リモートワーク環境のセキュリティ保護に役立ちます。
RBAC、ジャストインタイムアクセス、安全な資格情報管理などの機能を備えた KeeperPAM は、ユーザーに一時的な権限のみを与えることを可能にします。
KeeperPAM は、マルチクラウドおよびハイブリッド環境もサポートし、コンプライアンスのためにリモート セッションを監視および記録し、組織の既存のインフラストラクチャと統合して、分散チームに包括的なセキュリティを提供します。
まずは、KeeperPAMのデモをリクエストして、どのように組織をサプライチェーン攻撃から保護することができるかご覧ください。