サプライチェーン攻撃から組織を守る ― 取引先・委託先リスク管理の実践|会社のデータを守る ― 社員が知るべき情報管理の基本 第3回

サプライチェーン攻撃から組織を守る ― 取引先・委託先リスク管理の実践|会社のデータを守る ― 社員が知るべき情報管理の基本 第3回
2026年5月 4回シリーズ
会社のデータを守る ― 社員が知るべき情報管理の基本

「自社のセキュリティは万全なのに、取引先が攻撃されて自社のデータが漏れた――」

こうした被害が急増しています。自社だけを守るファイアウォールや多要素認証では、もはや不十分な時代になりました。攻撃者は、セキュリティが手薄な委託先・取引先を踏み台にして、最終的に大企業や重要組織を狙います。これが「サプライチェーン攻撃」です。

今回は、なぜこの攻撃が急増しているのか、国内外の最新データと実際の被害事例をもとに、今日から取り組める実践的な対策を解説します。

📬 お問い合わせ

自社のサプライチェーンリスクが
気になる方はご相談ください

サイバーレジリエンス株式会社では、取引先・委託先のリスク評価から
セキュリティ対策の立案まで、専門家が伴走支援します。

📊 脅威の実態 ― 数字が語るリスクの深刻さ

30%
全侵害のうちサードパーティが関与
前年(2024年)の15%から
2倍に急増
Verizon DBIR 2025
35.5%
2024年の侵害がサードパーティ経由
前年比 +6.5ポイント増
SecurityScorecard
Global Third-Party Breach Report
2
IPA 情報セキュリティ10大脅威 2026
組織編で8年連続2位
「サプライチェーンや
委託先を狙った攻撃」
41.4%
ランサムウェア攻撃でサードパーティが関与
C10p等が主な攻撃者
SecurityScorecard
Global Third-Party Breach Report

上記4つの数字はすべて一次ソースによる確認済みデータです(出典は本記事末尾の参考文献一覧を参照)。特に注目すべきは、サードパーティ関与の侵害がわずか1年で2倍(15%→30%)に拡大した点です(Verizon DBIR 2025)。攻撃者がいかに「取引先の穴」を狙い始めているかがわかります。

⚠️ 重要:IPA 2026年の組織編ランキング(上位5位)
  1. ランサム攻撃による被害(11年連続1位)
  2. サプライチェーンや委託先を狙った攻撃(8年連続2位)
  3. AIの利用をめぐるサイバーリスク(初選出)
  4. システムの脆弱性を悪用した攻撃(6年連続)
  5. 機密情報を狙った標的型攻撃(11年連続)

出典:IPA「情報セキュリティ10大脅威 2026」(2026年1月29日公表)

🔗 サプライチェーン攻撃とは何か

サプライチェーン攻撃とは、攻撃者がターゲット組織と取引関係にある委託先・ベンダー・ソフトウェアプロバイダを踏み台にして、最終的な標的を侵害する攻撃手法です。NISTの公式定義によれば「インストール前に挿入されたインプラントや脆弱性を利用し、ライフサイクルのどの段階でもデータ侵入やIT情報操作を行う攻撃」とされています。

なぜ攻撃者はこの手法を好むのでしょうか。その答えはシンプルです。大企業は自社のセキュリティに多大な投資をしていますが、取引先・委託先はセキュリティ水準がまちまちで、弱い入口から侵入する方が容易だからです。「信頼関係の悪用」こそがこの攻撃の本質です。

主な攻撃の種類

委託先直接侵害型 ソフトウェアサプライチェーン型 ファイル転送脆弱性型

① 委託先直接侵害型:委託先のネットワークに侵入し、そこから親会社のシステムへ横断移動(ラテラルムーブメント)する。

② ソフトウェアサプライチェーン型:正規ソフトのアップデートや配布プロセスを改ざんし、利用者全員に悪意あるコードを届ける(SolarWinds型)。

③ ファイル転送脆弱性型:MOVEitやGoAnywhereなどファイル転送ソフトのゼロデイ脆弱性を悪用。SecurityScorecardの分析では、2つのファイル転送ソフトの脆弱性だけで第三者経由侵害の63.5%を占めた(SecurityScorecard Global Third-Party Breach Report)。

🗾 日本国内の実被害事例(2024〜2025年)

2025年11月
東海ソフト株式会社 ― ランサムウェア・下請け企業への連鎖感染
システム開発会社がランサムウェア被害。複数の下請け企業の個人データが漏えいし、一部はダークウェブに掲載。感染が委託先へ連鎖した典型的サプライチェーン攻撃事例。
出典:IPA「情報セキュリティ10大脅威 2026」解説書(2026年1月)
2025年12月〜2026年1月
エムソフト株式会社(EmEditor)― インストーラー改ざんによる認証情報窃取
テキストエディタの正規ダウンロードリンクが改ざんされ、悪意あるサイトへ誘導。ダウンロードしたユーザーの認証情報が窃取された可能性。ソフトウェアサプライチェーン攻撃の国内事例。
出典:IPA「情報セキュリティ10大脅威 2026」解説書(2026年1月)
2025年8月
eラーニングシステム運営法人 ― 委託先の設定ミスによる個人情報2年間公開
公益法人が運営するeラーニングシステムで、委託先事業者の設定ミスにより、氏名・メールアドレス・学習者IDとパスワードが約2年間(2023年5月〜2025年8月)インターネット上に公開状態になっていた。
出典:Lanscope「サプライチェーン攻撃の被害事例」(2025年10月)
2025年8月24日
医療機器メーカー ― 委託先ネットワーク経由の不正アクセス
委託先事業者がファイアウォールの更新作業を誤り、不正アクセスが発生。情報漏えいの有無を調査中。委託先の運用ミスが引き起こす典型的リスク。
出典:Lanscope「サプライチェーン攻撃の被害事例」(2025年10月)
2024年9月
健康・美容品メーカー ― 物流委託先へのランサムウェア攻撃
物流を委託していた事業者のサーバーがランサムウェアに感染。2024年3月〜9月に購入した顧客の氏名・住所・電話番号が漏えいした可能性。
出典:Lanscope「サプライチェーン攻撃の被害事例」(2025年10月)

❓ なぜ攻撃が成功するのか ― 根本的な原因

サプライチェーン攻撃が繰り返し成功する背景には、組織の構造的な問題があります。

⚠️ 3つの構造的問題
  1. 委託先のセキュリティ状況の「見えない化」:契約時に確認しても、その後継続的に監視していない。
  2. 過剰な権限付与:委託先に「とりあえず広い権限」を与えたまま放置している。
  3. 脆弱性情報の未把握:利用しているソフトウェアの脆弱性情報を収集・追跡していない。
💡 専門家に相談

「何から手をつければいい?」
まずは現状確認から始めましょう

委託先セキュリティ確認調査票の作成支援や、SCS評価制度への対応準備など、
御社の状況に合わせた具体的なアドバイスを提供します。

🛡️ 今すぐ取り組める3つの対策

対策① 取引先・委託先のセキュリティ確認を仕組み化する

委託先選定時だけでなく、契約後も定期的(少なくとも年1回)にセキュリティ状況を確認することが重要です。確認項目は以下のような「セキュリティ確認調査票」としてフォーマット化します。

📋 委託先セキュリティ確認調査票(主要項目)
  • 情報セキュリティポリシーが文書化されているか
  • 役職員・委託先従業員へのセキュリティ教育を実施しているか
  • OSおよびソフトウェアのパッチ適用状況はどうか(更新サイクル確認)
  • 多要素認証(MFA)をVPNや重要システムへのアクセスに導入しているか
  • インシデント発生時の報告・通知フローが定義されているか
  • 個人情報取扱いに関する規程・管理台帳を整備しているか

なお、経済産業省は2026年度下期から「サプライチェーン強化に向けたセキュリティ対策評価制度(SCS評価制度)」の運用を開始する方針を公表しています(2025年12月公表、意見公募実施済み)。下記の3段階評価が制度の骨格です。

段階 対象 内容・評価方法
★★★ 全サプライチェーン企業(最低限) 基礎的なシステム防御策と体制整備。専門家確認付き自己評価で実施。
★★★★ 標準的に目指すべきレベル 組織ガバナンス・取引先管理・検知・インシデント対応等の包括的対策。第三者評価で実施。
★★★★★ 到達目標(リスクベース) 国際規格等に基づく改善プロセス整備とベストプラクティス実践。第三者評価で実施。

出典:経済産業省「サプライチェーン強化に向けたセキュリティ対策評価制度に関する制度構築方針(案)」(2025年12月26日公表)

対策② 委託先へのアクセス権限を「最小限」に絞る

委託先に与えているネットワークアクセスやシステム権限を見直します。「必要なシステム・機能にだけアクセスできる」最小権限の原則(Principle of Least Privilege)を徹底することで、委託先が侵害されても被害の横展開を防げます。

✅ 今すぐ確認すべき3点
  • 委託先に付与しているVPN・リモートアクセス権限のリストを作成・棚卸し
  • 不要になった権限・アカウントの即時失効(特に退職者・契約終了先)
  • 委託先アクセスのログ取得・定期レビューの仕組みを導入

対策③ 利用ソフトウェアの脆弱性情報を継続的に把握する

MOVEitやGoAnywhere等のファイル転送ソフトの脆弱性が、サードパーティ経由侵害の63.5%(SecurityScorecard)を占めた事実が示すように、使用しているソフトウェアの脆弱性情報を継続的に追跡することは必須です。

📡 脆弱性情報の収集方法
  • JVN(Japan Vulnerability Notes):日本語で脆弱性情報を提供する公式ポータル。https://jvn.jp/
  • IPA セキュリティアラート:重要な脆弱性のみ厳選して発信。IPA公式サイト
  • ベンダー公式通知:利用ソフトのベンダーメーリングリストやRSSフィードを登録
  • SBOM(ソフトウェア部品表)の整備:自組織が利用するソフトウェアとバージョンを一覧化し、脆弱性情報と照合できる体制を作る

🚀 取引先リスク管理 実施フロー(5ステップ)

1
委託先の棚卸し・リスト化

現在取引中の委託先・ベンダーをすべてリストアップ。取り扱うデータの種類(個人情報・機密情報等)と重要度でABC分類する。

2
セキュリティ確認調査票の送付・回収

A・Bランクの委託先に対して確認調査票を送付し、回答を収集・評価する(年1回以上)。リスクが高い先には現地確認・ヒアリングも検討。

3
アクセス権限の棚卸し・最小化

委託先に付与しているVPN・システムアクセス権を一覧化し、不要権限を削除。MFAの適用状況も確認する。

4
契約書へのセキュリティ条項追加

新規契約は締結前に、既存契約は更新時に「セキュリティ対策義務・インシデント報告義務・監査受入れ義務」を明記する。

5
脆弱性情報の継続モニタリング

JVN・IPAアラートをRSSまたはメール通知で受け取る設定をし、重要な脆弱性はパッチ適用状況を委託先にも確認する。

✅ サプライチェーンセキュリティ 実践チェックリスト(12項目)

委託先管理
  • 委託先・ベンダーの一覧リストが最新の状態で整備されている
  • 委託先のセキュリティ確認調査票を年1回以上実施している
  • 契約書にセキュリティ対策義務とインシデント報告義務が明記されている
  • 重要な委託先には現地確認またはヒアリングを実施している
アクセス権限管理
  • 委託先に付与しているアクセス権限を一覧化・定期レビューしている
  • 退職・契約終了した委託先のアカウントを即時失効させている
  • 委託先アクセスに多要素認証(MFA)を適用している
  • 委託先のアクセスログを取得・定期的に確認している
脆弱性・ソフトウェア管理
  • JVN・IPAアラートの通知を受け取る設定をしている
  • 利用ソフトウェアのバージョン一覧(SBOM)を整備している
  • 重大な脆弱性情報を委託先にも共有・対応確認している
  • ソフトウェアのアップデート・パッチ適用を定期的に実施している

📌 まとめ

サプライチェーン攻撃は、自社のセキュリティが万全であっても、委託先・取引先を経由して侵害される脅威です。Verizon DBIR 2025では、サードパーティが関与する侵害が前年比2倍(15%→30%)に拡大しており、IPA 2026でも8年連続2位にランクされています。

しかしこの脅威には、複雑な技術は不要な対策があります。①委託先の定期確認、②最小権限の徹底、③脆弱性情報の継続把握。この3つを仕組みとして確立することが、今組織に求められる第一歩です。

経済産業省のSCS評価制度(2026年度下期開始予定、★3〜★5の3段階)は、委託先に何を求めるべきかの明確な基準を提供します。この制度を活用して、自社のサプライチェーン全体のセキュリティ水準を可視化・向上させましょう。

次回予告 ― 第4回 5/27配信
⏱️ インシデント初動対応 ― 攻撃を受けたとき最初の72時間でやるべきこと

万全の対策をしていても、ゼロリスクはありません。実際にランサムウェア被害・情報漏えいが発生したとき、最初の72時間の動き方が被害の拡大を左右します。次回は「検知→隔離→報告→復旧」の初動フローを、チェックリストとともに具体的に解説します。

🛡️ サイバーレジリエンス株式会社

この記事を読んで「自社は大丈夫か?」
と感じた方へ

サプライチェーンリスクの総合評価から、インシデント発生時の対応計画策定まで。
専門家チームが御社の状況に合わせた支援を提供します。

📚 参考文献・エビデンス一覧

※本記事の内容は2026年5月20時点の情報に基づいています。最新情報は各一次ソースをご確認ください。

投稿者プロフィール

サイバーレジリエンス
サイバーレジリエンス