サプライチェーン攻撃の仕組み — 信頼の連鎖が崩れるとき
サプライチェーン攻撃ってよく聞くけど、どういう攻撃なの?
ソフトウェアにも「仕入先」があるの?
じゃあ、具体的にどうやって攻撃されるの?
アップデートしただけで感染するなんて怖いね…。他にはどんな手口があるの?
「タイポスクワッティング」は、有名なパッケージによく似た名前の偽パッケージを登録する手口だよ。たとえば「lodash」を「lodahs」にするとか。タイプミスした開発者が間違ってインストールしてしまう。あと「依存関係混乱攻撃」もあって、企業が社内で使っているプライベートパッケージと同じ名前を公開レジストリに登録して、ビルドシステムに公開版を優先的に取得させるんだ。
CI/CDが狙われることもあるの?
あるよ。2026年1月にはセキュリティスキャンツールのTrivyでまさにこれが起きたんだ。GitHub Actionsで使うアクションのタグを攻撃者が書き換えて、本来のコードとは違う悪意あるコードが実行されるようにした。タグは同じ名前のままだから、利用者側からは変更があったことすら気づけないんだよ。
なんで検知が難しいの?
サプライチェーン攻撃の厄介なところは、「信頼済み」のコードとして実行されることなんだ。ウイルス対策ソフトもファイアウォールも、正規のパッケージマネージャ経由でインストールされたコードは基本的に信頼する。攻撃者はその信頼の仕組みそのものを悪用しているから、従来のセキュリティ対策では見つけにくいんだよ。
どうやって防げばいいの?
他にも対策はあるの?
過去に大きな事件ってあったの?
数年がかりって…そこまでするんだね。根本的に防ぐのは難しいの?