サイバー犯罪の無限ループ 産業化したサプライチェーン攻撃 | ScanNetSecurity
2026.03.26(木)

サイバー犯罪の無限ループ 産業化したサプライチェーン攻撃

 「攻撃者がサプライチェーン攻撃を好み、それを産業化したのは、サプライチェーンへの攻撃がスケールメリットを生み、被害拡大の速度も速く、なおかつ正規の経路を使うためにバレにくいからだ。上流での単一の侵害が、今やその産業全体に波及する可能性すらある。ことがここに至ったからには、防御側はもはや『孤立した自社システムを守れば良い』などという時代遅れの考えは今日限り捨て去って、取引先、従業員の ID、外部サービスとの連携、それらすべてを『信用できないもの』として扱い始める必要がある。すべてが侵入経路なのだから」

国際 TheRegister
(イメージ画像)
(イメージ画像) 全 1 枚 拡大写真

 サプライチェーン攻撃は、流れ作業によって被害を大量生産し、次々と不幸を社会に供給する仕組みへと進化しつつある。

 侵害してクレデンシャルを窃取し、それを使って侵害し、もっとたくさんのクレデンシャルを盗み、世界各地でランサムウェアを展開する。このように、連鎖して雪だるま式に被害が拡大するエコシステムが構築されている。そんな研究結果が発表された。

 Group-IB 社の最新トレンドレポートによると、サプライチェーン攻撃はもはや単独犯の仕業ではなく、犯罪者たちが連携して上流企業を狙い、下流の顧客まで一網打尽にする組織犯罪になった。企業にソフトウェアやクラウドサービスを提供する会社は今、チームプレイが得意なサイバー犯罪者から総攻撃を受けている。

 最近発生した Shai-Hulud NPM ワーム(編集部註:JavaScript パッケージ経由で拡散)、Salesloft の大失態(顧客企業への連鎖的データ漏洩)、OpenClaw パッケージ汚染(正規パッケージへのマルウェア混入)といったサプライチェーン攻撃は、犯罪集団の超重要目標にいきなり昇格した。彼らは、ベンダーを乗っ取ることで、そのベンダーの顧客にもアクセスできる仕組みを悪用しようと必死なのだ。

 「まずオープンソースのパッケージに毒を仕込む。それがマルウェアをばらまき、パスワードを盗む。フィッシングメールや OAuth の悪用で企業アカウントを乗っ取れば、クラウドサービスや開発環境に侵入できる。一度データを盗めば、そこから得た情報で更に精巧ななりすましができるし、社内ネットワークを自由に動き回れる。最後にランサムウェアで締めくくる。この時点で犯人は、それまでに集めたアクセス権と情報を総動員する。こうして各ステップが次のステップを強化していく。まさに犯罪の無限ループだ」

● AI が加速する「高速化」と「なりすまし」

 Group-IB は今後 1 年間で、サプライチェーン攻撃がさらに高速化すると予測している。AI 支援ツールがベンダー、CI/CD パイプライン、ブラウザ拡張機能マーケットプレイスの脆弱性を人間では不可能な速度でスキャンできるようになるためだ。

 また、ウイルスを送り込む古い手口は、正規ユーザーになりすます新しい手口に切り替わると予想している。犯罪者は正規ユーザーになりすまして、その活動を通常の日常業務に紛れ込ませることで、より長期間検知を回避する。


《The Register誌特約記事》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 元従業員、クラウド → メール → 退職後DL の三段階で情報持ち出し

    元従業員、クラウド → メール → 退職後DL の三段階で情報持ち出し

  2. 20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

    20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

  3. サイバー犯罪の無限ループ 産業化したサプライチェーン攻撃

    サイバー犯罪の無限ループ 産業化したサプライチェーン攻撃

  4. 岩谷産業グループのシステムに不正アクセス

    岩谷産業グループのシステムに不正アクセス

  5. 基本給 月額 25 万円以上 ~ 国立情報学研究所、情報セキュリティ等の特任技術専門員を募集

    基本給 月額 25 万円以上 ~ 国立情報学研究所、情報セキュリティ等の特任技術専門員を募集

ランキングをもっと見る
PageTop