Share via


サプライ チェーン攻撃

サプライ チェーン攻撃は、ソフトウェア開発者やサプライヤーを対象とする新たな脅威です。 目標は、正当なアプリに感染してマルウェアを配布することで、ソース コードにアクセスしたり、プロセスを構築したり、更新メカニズムを更新したりすることです。

サプライ チェーン攻撃のしくみ

攻撃者は、セキュリティで保護されていないネットワーク プロトコル、保護されていないサーバー インフラストラクチャ、安全でないコーディングプラクティスを探します。 ビルドおよび更新プロセスで、侵入、ソース コードの変更、マルウェアの非表示を切り替えます。

ソフトウェアは信頼できるベンダーによって構築およびリリースされるため、これらのアプリと更新プログラムは署名され、認定されます。 ソフトウェア サプライ チェーン攻撃では、ベンダーは、アプリや更新プログラムが一般に公開されたときに悪意のあるコードに感染していることを認識していない可能性があります。 悪意のあるコードは、アプリと同じ信頼とアクセス許可で実行されます。

一部のアプリの人気を考えると、潜在的な被害者の数は重要です。 無料のファイル圧縮アプリが有害で、トップユーティリティアプリである国/地域の顧客に展開されたケースが発生しました。

サプライ チェーン攻撃の種類

  • 侵害されたソフトウェア構築ツールまたは更新されたインフラストラクチャ

  • 開発会社の ID を使用してコード署名証明書または署名された悪意のあるアプリを盗まれた

  • ハードウェアまたはファームウェア コンポーネントに付属する、セキュリティで侵害された特殊なコード

  • デバイス (カメラ、USB、電話など) にプレインストールされたマルウェア

サプライ チェーン攻撃の詳細については、このブログ記事「 攻撃開始: サプライ チェーン内の侵害されたサプライ チェーンが新しいリスクをもたらす」を参照してください。

サプライ チェーン攻撃から保護する方法

  • 承認されたアプリのみを実行できるように、強力なコード整合性ポリシーをデプロイします。

  • 疑わしいアクティビティを自動的に検出して修復できるエンドポイント検出と応答ソリューションを使用します。

ソフトウェア ベンダーと開発者向け

  • 高度にセキュリティで保護されたビルドと更新インフラストラクチャを維持します。

    • OS とソフトウェアのセキュリティ パッチを直ちに適用します。
    • 必須の整合性制御を実装して、信頼できるツールのみを確実に実行します。
    • 管理者に多要素認証を要求する。
  • ソフトウェア開発ライフサイクルの一部として、セキュリティで保護されたソフトウェア アップデーターを構築します。

    • 更新チャネルに SSL を必要とし、証明書のピン留めを実装します。
    • 構成ファイル、スクリプト、XML ファイル、パッケージなど、すべての署名を行います。
    • デジタル署名を確認し、ソフトウェア アップデーターが汎用の入力とコマンドを受け入れないようにします。
  • サプライ チェーン攻撃のインシデント対応プロセスを開発する。

    • サプライチェーンインシデントを開示し、正確かつタイムリーな情報を顧客に通知する

システムとデバイスの保護に関する一般的なヒントについては、「 マルウェア感染の防止」を参照してください。