サプライチェーン攻撃とは、ソフトウェアの開発・配布プロセスに介入し、正規の更新やライブラリを通じて悪意あるコードを最終利用者に到達させる攻撃手法である。
ソフトウェア開発は、もはや一社だけで完結しない。OSS ライブラリ、CI/CD パイプライン、パッケージレジストリ、コードサイニング証明書――プロダクトが利用者の手元に届くまでの経路全体が「サプライチェーン」であり、攻撃者はその中で最も防御が薄い一点を狙う。被害組織が直接侵害されるのではなく、信頼している上流の提供元が踏み台にされる点が従来の攻撃と根本的に異なる。
正規の配布チャネルを経由するため、OWASP が示す一般的な Web アプリケーション脆弱性とは検知の難易度が段違いになる。署名付きアップデートに混入されたバックドアはエンドポイント保護をすり抜け、発見まで数か月を要した事例も珍しくない。npm や PyPI のようなパブリックレジストリでは、タイポスクワッティング(正規パッケージに似た名前で悪意あるパッケージを公開する手口)が繰り返し報告されている。一つの汚染されたライブラリが数千のプロジェクトに波及する――この増幅効果こそがサプライチェーン攻撃の最大の脅威である。
DevSecOps の文脈では、シフトレフトの原則に沿って依存関係の検証を開発初期から組み込むことが基本戦略になる。具体的には以下のようなアプローチが実務で定着しつつある。
筆者の経験では、SBOM の導入は「何が入っているか分からない」状態を解消するだけで、インシデント発生時の影響範囲特定が劇的に速くなる。
LLM を活用したシステムでは、モデルの重みファイルや学習データもサプライチェーンの一部となる。汚染されたデータセットでファインチューニングされたモデルは、プロンプトインジェクションとは異なる経路で意図しない出力を生成しうる。AI サプライチェーンの信頼性検証は、従来のソフトウェアよりもさらに難しく、業界全体が対策を模索している段階だ。


A2A(Agent-to-Agent Protocol)とは、異なる AI エージェント同士が能力の発見・タスクの委譲・状態の同期を行うための通信プロトコルであり、Google が 2025 年 4 月に公開した。

AES-256 とは、米国国立標準技術研究所(NIST)が標準化した共通鍵暗号方式 AES(Advanced Encryption Standard)のうち、鍵長 256 ビットを使用する最高強度の暗号アルゴリズムである。

Agent Skills とは、AI エージェントに特定のタスクや専門知識を実行させるために定義された再利用可能な命令セットであり、エージェントの能力を拡張するモジュール単位として機能する。



Claude Code チーム導入ガイド — CLAUDE.md・Skills・Hooks で開発ワークフローを標準化する方法
Agentic AI とは、人間の逐一の指示なしに目標を解釈し、計画の立案・実行・検証を自律的に繰り返す AI システムの総称である。