このページはJavaScriptを使用しています。JavaScriptを有効にして、または対応ブラウザでご覧下さい。

閉じる
閉じる
サプライチェーン攻撃とは?主な手法や対策、事例を解説

サプライチェーン攻撃とは?主な手法や対策、事例を解説

2026 4/8
サプライチェーン攻撃とは、企業が利用する取引先や委託先、クラウドサービスなどを経由して本来の標的へ侵入するサイバー攻撃です。自社の対策を強化していても、接続先の弱点を突かれれば被害は防ぎきれません。近年はクラウド活用や業務委託の拡大により接続点が増え、影響範囲も広がり、被害は一社にとどまらず供給網全体へ波及するおそれがあります。本記事では、その仕組みや増加の背景、代表的な事例、そして実践的な対策までをわかりやすく整理します。

※ 記事制作時の情報です。

1.サプライチェーン攻撃とは何か

サプライチェーンとは、製品サービス提供されるまでの供給網全体をさします。この網の目にある委託先クラウドサービス経由して、本来標的侵入する手法が「サプライチェーン攻撃」です。

直接狙うのではなく、セキュリティ手薄外部組織を「踏み台」にする点が特徴です。一方従来型攻撃は、自社サーバー従業員端末直接狙手法中心です。

比較項目 従来型攻撃 サプライチェーン攻撃
標的 自社 取引先経由
侵入経路 直接侵入 間接侵入
被害範囲 単一企業 複数企業へ拡大

関連サービス: マネージド ゼロトラスト

1-1. 攻撃の仕組みと全体像

攻撃者はまずセキュリティの弱い取引先委託先侵入し、そこから本来標的企業横移動します。取引先との接続日常業務常時利用されていることが多く、その通信経路が足がかりになります。

【侵入イメージ図】

攻撃者

取引先A (侵入)

共有アカウント・VPN経由

標的企業

攻撃フロー

  1. 委託先脆弱システム探索
  2. 不正アクセス認証情報取得
  3. 共有回線管理アカウント悪用
  4. 標的企業内部侵入
  5. 情報窃取業務妨害実行

正規通信利用するため発見が遅れやすく、さらに侵入後内部ネットワーク内を移動しながら権限拡大し、重要サーバー機密情報段階的到達するケースも少なくありません。

1-2. なぜ今注目されているのか

近年サプライチェーン攻撃ランサムウェアを送り込む主要手段として深刻化しています。警察庁が2025年10月17日に発表した『マルウェアランサムウェア」の脅威対策』では、令和6年の被害報告が222件と高水準で、特定された侵入経路大半がVPN (Virtual Private Network:仮想専用線) などの外部接続点でした。

これは取引先との接続点が「攻撃弱点」となっている実態裏付けています。ひとたび侵入を許せば事業停止信用失墜直結するため、サプライチェーン全体の守りを固めることは喫緊経営課題です。 

警視庁『マルウェア「ランサムウェア」の脅威と対策』のグラフ

2.サプライチェーン攻撃の特徴とは

サプライチェーン攻撃の主な特徴は次のとおりです。

  • 間接経路を狙う
    自社堅牢でも、セキュリティ対策が弱い取引先から侵入される危険があります。
  • 信頼関係悪用する
    正規アカウントが使われるため見抜きにくい傾向があります。
  • 被害連鎖する
    一社侵害複数企業波及する可能性があります。

供給網のつながりが強い現代ほど、影響拡大しやすい状況です。

2-1. 間接的な侵入経路を狙う手法

攻撃者は、セキュリティ手薄中小取引先を「踏み台」にする傾向があります。

【侵入経路イメージ】

攻撃者

委託先のメールサーバー

管理アカウント取得

本社ネットワーク接続

典型的手法は、保守企業のVPN情報を盗み出し、正規ルートを装って本社基幹システム侵入するものです。本来、VPNは拠点安全に結ぶ仕組みですが、認証情報の漏えいはそのまま「不正アクセス門戸」へと変貌します。

特に、網の目のように接続されたサプライチェーンでは、一箇所突破連鎖的被害拡大を招きます。攻撃者正規通信に紛れて長期間潜伏するケースも多く、検知の遅れが致命傷となりかねません。そのため、平時から接続状況可視化し、アクセス権限最小化する「ゼロトラスト (誰も信じない)」の視点による対策強化不可欠です。

2-2. 信頼関係の悪用による攻撃


業務委託関係では、メール共有システム日常的に使われており、この信頼関係悪用する攻撃増加傾向にあります。

例えば、実在する担当者を装ったメールによる標的型攻撃や、添付ファイルからの不正プログラム感染などは代表的手法です。また、委託先クラウドアカウントが乗っ取られ、正規アクセスを装って内部侵入される事例も後を絶ちません。

信頼関係の悪用による攻撃のイメージ画像

正しいIDとパスワード悪用された場合システム側で不正検知するのは困難を極めます。そのため、アクセス権限最小化多要素認証導入に加え、異常挙動早期察知する監視体制構築不可欠といえるでしょう。

2-3. 検知の難しさと対応の複雑さ

サプライチェーン攻撃の恐ろしさは、通常のやり取りに見える通信に紛れて侵入が進む点にあります。これまでの対策外敵を防ぐことに特化していましたが、信頼関係にある取引先からの連絡は、ノーチェックで通してしまうのが実情です。

この構造的な隙を突かれることで、ウィルス長期間潜伏し、気づいたときには手遅れという事態を招きます。

また、複数企業が関わるネットワークでは、どこから被害が始まったのかを突き止めるだけでも一苦労です。

もはや一社だけの対策では限界があるため、どのような相手からの接続でもその都度安全性を確かめる、ゼロトラストという考え方が、連鎖的被害を防ぐための重要な鍵となります。

3.サプライチェーン攻撃の主な種類

主な攻撃タイプは次の3つです。

  • ソフトウェア改ざん
    更新プログラム不正コード混入させ、利用企業拡散します。
  • ハードウェア改ざん
    製造過程機器内部不正機能を組み込みます。
  • クラウド経由
    運用委託先クラウド事業者を踏み台に侵入します。

3-1. ソフトウェア関連の攻撃

ソフトウェア関連では、更新プログラム不正コード混入させる手法代表的です。攻撃者開発工程配布サーバー侵入し、正規更新ファイル細工を加えます。利用企業側では通常アップデート作業として実行されるため、不審挙動として気づきにくい点が問題です。

【供給チェーン図】

開発企業

更新サーバー

利用企業

利用企業正規更新だと信じて適用しますが、内部侵入される危険があります。史上最大規模 (注1)サプライチェーン攻撃といわれる2020年のSolarWindsの事案では、管理ソフト更新悪用され、米政府機関など約18,000組織影響を受けたと報告されています。正規経路利用するため被害拡大しました。この事例は、ソフトウェア供給網監視や改ざん検知重要性を示しています。

  • 注1) KDDIによる調査 (2026年3月時点)  

3-2. ハードウェア関連の攻撃


ハードウェア関連の攻撃のイメージ画像

ハードウェア分野では、製造段階不正機能を組み込む手口指摘されています。設計や組み立ての工程で小さな改変が行われると、完成後外観から異常見抜くのは容易ではありません。部品調達先が多いほど、管理難易度は高まります。

例えば、IoT機器ファームウェアが改ざんされると、遠隔操作情報流出につながり、不正命令が組み込まれれば、出荷後外部から制御される可能性があります。製造工程外部から把握しづらく、検証が難しい点が課題です。仕入れ元の監査認証制度活用に加え、受け入れ時の検査体制強化していく必要があります。

3-3. クラウドサービス関連の攻撃

クラウド外部運用委託サービスを足がかりにした侵入目立つようになりました。業務効率を高めるために複数クラウド連携させる企業が増えていますが、その便利さの裏で接続ポイントが増え、攻撃対象も広がっています。

【攻撃フロー図】

攻撃者

MSP (運用委託会社) へ侵入

顧客企業の管理権限を取得

MSPが侵害されると、その顧客企業にも影響波及する可能性があります。特に管理用アカウント悪用された場合複数企業環境同時アクセスされる危険があります。

サービス同士連携が進む現在では、一社被害連鎖的影響を生みかねません。アクセス権限必要最小限に抑え、多要素認証導入するなどの対策を講じましょう。

4.サプライチェーン攻撃|国内外での事例

国内外での主要事例は、攻撃目的手法変遷を示しています (注2)

  • 2020年 SolarWinds事件管理ソフト更新が改ざんされ、米政府機関など多数組織侵入
  • 2021年 Kaseya事件運用事業者経由多数企業ランサムウェア被害拡大
  • 2022年 小島プレス工業被害部品メーカーへの攻撃で、取引先自動車工場一時停止
  • 2023年 名古屋港被害港湾システム停止し、国内物流深刻影響

これらの事例から、攻撃傾向ソフトウェア供給網に潜んで情報を盗む「スパイ型」から、近年では製造物流といった社会インフラそのものを停止させ、身代金要求する「身代金要求型」へと、より直接的破壊的なものに変化していることが読み取れます。

  • 注2) KDDIによる調査 (2026年3月時点)

4-1. SolarWinds事件の全貌

2020年に発覚したSolarWinds事件は、サプライチェーン攻撃危険性世界に知らしめた大規模事案です。米IT企業SolarWindsが提供するネットワーク管理ソフト「Orion」の更新プログラム不正コード混入され、利用企業正規更新として適用したことで内部侵入が広がりました。

攻撃は数カ月にわたり潜伏し、情報窃取が行われたとされています。米政府機関大手企業を含む約18,000組織影響を受けたと公表されました。

時期 内容
2020年3月 更新プログラムに不正コード混入
2020年6月 改ざん版ソフト配布開始
2020年12月 被害発覚・公表
影響規模 約18,000組織に影響

4-2. 国内企業の被害事例

国内でも取引先関連事業者経由した侵入確認されています (注3)

2022年には自動車部品メーカー小島プレス工業ランサムウェア被害に遭い、取引先自動車国内工場一時停止する事案発生しました。部品供給網を通じて生産活動影響が及んだ点が大きな課題となっています。

2023年には名古屋港コンテナターミナルランサムウェア攻撃を受け、港湾システム停止しました。その結果コンテナ搬出入が滞り、物流全体影響が広がったのです。いずれも委託先管理接続管理不備発端とされ、多要素認証導入監視体制強化が進められています。

【業界別】サプライチェーン攻撃の被害事例と対策
業界 主な侵入経路 被害内容 対応結果
製造業 VPN 設計情報流出 VPNの認証強化、多要素認証導入、ネットワーク監視の強化
小売業 委託先端末 顧客情報漏えい 委託先端末の管理強化、アクセス権限の見直し、セキュリティ監査の実施
医療 クラウド 業務停止 クラウド設定の見直し、バックアップ体制の整備、監視体制の強化
  • 注3) KDDIによる調査 (2026年3月時点)

5.サプライチェーン攻撃に対する対策

サプライチェーン攻撃への有効対策は次のとおりです。

  • 取引先リスク評価取引先セキュリティ体制管理状況確認
  • アクセス制御強化利用者接続ごとに権限最小限制限
  • 脆弱性管理徹底システム弱点定期的点検し、修正
  • 監視体制構築通信操作ログ継続的監視し、異常早期把握

まずは自社外部接続点をすべて洗い出して「可視化」し、その上で「取引先リスク評価」を行うことがすべての土台となります。実装難易度中程度ですが、段階的に進めることで現実的対応できます。

5-1. 取引先の評価と管理

サプライヤー評価では、セキュリティ体制認証取得状況確認します。大切なのは書面上確認だけで終わらせず、実際運用実態まで踏み込んで把握することです。

チェックすべき重要ポイント

  • 多要素認証による不正アクセス対策
  • 脆弱性診断定期的実施
  • 緊急時インシデント対応計画有無

契約時にはセキュリティ条項明文化し、定期的監査を行える体制を整えましょう。あわせて、事故発生時報告義務連絡ルート明確にしておくと、有事の際も迅速に動けます。取引開始後継続的評価を怠らず、その結果経営層共有して組織的改善につなげるサイクル不可欠です。

5-2. 脆弱性対策の徹底

システム安全維持するには、ソフト弱点である「脆弱性」への継続的対応が欠かせません。放置された弱点は、攻撃者にとって格好侵入ルートとなるからです。まずは定期的診断自社現状把握し、危険度の高い箇所から優先的修正を進めましょう。

運用の4ステップ

発見診断などで弱点を見つける

評価危険度影響判断する

修正パッチ適用などで対策する

確認:正しく直ったか再点検する

このサイクルを繰り返すことで、防御力着実向上します。脆弱性診断ツールパッチ管理システムといった自動化ツール活用し、継続的運用体制構築必要です。

5-3. インシデント対応計画の策定

侵入を許した際の被害最小限に抑えるには、事前対応計画不可欠です。初動の遅れは被害拡大直結するため、判断基準連絡フロー明確にする必要があります。

初動対応ポイント

  • 範囲特定隔離: 被害状況即座確認し、ネットワーク遮断などで拡散防止
  • 迅速情報共有: 関係先へ速やかに連絡し、役割分担整理
  • 証拠保全: 調査復旧必要ログなどの記録を残す
  • 再発防止策: 原因究明し、同様被害を防ぐ対策検討

特に複数企業が関わる場合連絡窓口事前一本化しておくと混乱を防げます。平時から訓練を重ね、有事でも落ち着いて動ける体制を築くことが重要です。

6.まとめ

サプライチェーン攻撃は、企業同士信頼関係接続関係を突く巧妙脅威です。自社対策だけを強化しても、取引先委託先弱点があれば侵入を防ぎきれない可能性があります。そのため、供給網全体視野に入れた管理体制が欠かせません。

重要なのは、接続のたびに安全性確認する仕組みを整えることです。ゼロトラストの考え方を取り入れれば、リスク段階的に減らしていけます。まずは現状接続状況把握し、優先順位を決めて対策を進めてください。外部との連携が広がる今こそ、早めの取り組みが企業価値を守る力になります。

サプライチェーン攻撃への対策をご検討中ならKDDIへ

サプライチェーン攻撃対策には、自社だけでなく、サプライチェーンに関わる関連企業全体視野に入れたセキュリティ不可欠です。KDDIはゼロトラストの考え方に基づき、デバイスからネットワークまでを統合的保護する「マネージドゼロトラスト」を提供します。お客さまの環境に合わせ、包括的セキュリティ対策ワンストップ支援します。自社だけでの対策限界を感じている方は、ぜひ一度KDDIにご相談ください。


ピックアップ