Keenadu バックドア事案、SolarWinds 事件、3CX 改竄、MOVEit 脆弱性連鎖など、サプライチェーン攻撃は 2020 年代以降の中堅企業にとって主要な脅威となった。本記事では、年商 50 億円から 500 億円規模の中堅企業を想定し、サプライチェーン攻撃を検知する主要ツールを EDR(Endpoint Detection and Response) と MTD(Mobile Threat Defense) の二つの軸で整理し、選定基準を解説する。
ツール導入は単に製品を選ぶ話ではなく、検知運用体制(SOC を内製するか SOC マネージドを外注するか)と一体で設計する必要がある。この観点も含めて中堅企業の現実解を提示する。
サプライチェーン攻撃の特徴と検知の難しさ
サプライチェーン攻撃は、自社が直接攻撃されるのではなく、信頼している第三者経由で侵入される 攻撃形態である。具体的には以下のパターンが代表例となる。
| パターン | 具体例 |
|---|---|
| ファームウェア改竄 | Keenadu バックドア(中国 OEM Android のプリインストール) |
| ソフトウェア更新の改竄 | SolarWinds Orion アップデート、3CX Desktop |
| OSS パッケージの汚染 | npm の event-stream、PyPI の typosquatting |
| MSP(マネージドサービスプロバイダ)侵害 | REvil による Kaseya VSA 攻撃 |
| ハードウェアサプライチェーン | USB デバイス、ネットワーク機器の偽造 |
比較対象ツールの位置づけ
| ツール | カテゴリ | 主な強み |
|---|---|---|
| CrowdStrike Falcon | EDR / XDR | クラウドネイティブ、軽量エージェント、業界トップ評価 |
| SentinelOne Singularity | EDR / XDR | AI ベースのふるまい検知、自動修復 |
| Microsoft Defender for Endpoint | EDR / XDR | Microsoft 365 E5 同梱、コスパ最強、Entra ID 連携 |
| Lookout Mobile Endpoint Security | MTD | モバイル特化、Android / iOS、Keenadu 系のリスク評価に強い |
CrowdStrike Falcon
強み
- クラウドネイティブのアーキテクチャで、エージェントが約 50MB と軽量
- Threat Graph と呼ばれる脅威インテリジェンスエンジンで、世界規模の攻撃パターンを学習
- MITRE ATT&CK 評価で歴年トップクラス
- Falcon OverWatch(24時間 365日のマネージド SOC)が利用可能
中堅企業での適性
- 国内エンタープライズ・大企業中心の採用実績、中堅でも上位レイヤー(年商 300 億円以上)で導入が増えている
- ライセンス価格は他社比でやや高め、Falcon Pro / Enterprise / Premium のティア構成
- SOC 内製化が難しい中堅では Falcon Complete(フルマネージド SOC)を組み合わせるケースが現実的
サプライチェーン攻撃検知の観点
- IOC(侵害指標)の登録から数分で全エージェントに配信される即応性
- ファイルハッシュの世界規模監視で、Keenadu のような既知のバックドアが社内に出現すれば即時検知
- アプリケーションコントロール機能で、未知の実行ファイルをブロック可能
SentinelOne Singularity
強み
- AI ベースのふるまい検知が中核で、シグネチャに依存しない
- ストーリーライン技術により、攻撃の発端から影響範囲までを自動で関連付け
- Rollback 機能で、ランサムウェア感染を自動で巻き戻し可能
中堅企業での適性
- 中堅から大企業まで広く採用、特に製造業・小売業での実績多数
- ライセンス価格は CrowdStrike と同等水準、Singularity Core / Control / Complete のティア構成
- Vigilance Respond(マネージド SOC)で運用負荷を外部化可能
サプライチェーン攻撃検知の観点
- 正規署名付きでも挙動が異常なら検知する設計のため、ソフトウェアサプライチェーン攻撃に強い
- スクリプト実行、PowerShell、WMI などのファイルレス攻撃を高精度で検知
- IoT デバイスの可視化機能(Singularity Ranger)で、社内ネットワーク上の未管理 Android 端末も発見可能
Microsoft Defender for Endpoint
強み
- Microsoft 365 E5 ライセンスに含まれる(Defender for Endpoint Plan 2)
- Entra ID(旧 Azure AD)、Intune との統合が深く、条件付きアクセスとシームレス連携
- Microsoft Sentinel(SIEM)との組み合わせで XDR を構築可能
- Threat & Vulnerability Management で資産の脆弱性管理も可能
中堅企業での適性
- すでに Microsoft 365 を導入している中堅企業にとって コスパが圧倒的
- 単体ライセンス Defender for Endpoint Plan 2 でも他社比で安価
- ただし設定の自由度・運用ノウハウが Microsoft エコシステムに最適化されているため、Mac / Linux / モバイルは別ツール併用が前提
サプライチェーン攻撃検知の観点
- Microsoft Threat Intelligence による既知の脅威 IOC の即時反映
- Defender for Cloud と連携することで Azure / AWS / GCP のクラウド資産も統合監視可能
- SBOM(Software Bill of Materials)連携で OSS 脆弱性の検知も可能
Lookout Mobile Endpoint Security
強み
- モバイル特化(Android / iOS)の MTD ソリューション
- Lookout Cloud(モバイル脅威データベース)に世界の数億台の端末データが蓄積
- アプリリスク分析、デバイスリスク分析、ネットワークリスク分析の三層構造
- Keenadu のようなプリインストール型バックドア検出に直接強み
中堅企業での適性
- 営業・現場など外勤社員が多い企業、BYOD 比率が高い企業に最適
- ライセンス単価はモバイル 1 デバイスあたり月額数百円から千円台、コストインパクト小
- MDM(Intune、Jamf、Workspace ONE)と連携して非準拠デバイスの自動隔離が可能
サプライチェーン攻撃検知の観点
- Android 端末のシステム整合性検証で、ファームウェア改竄を検知
- 既知のマルウェア配布元 IP / DNS への通信を即時遮断
- 中華 OEM 端末のリスクスコアを自動で算出、棚卸しの優先順位付けに活用可能
中堅企業向け選定マトリクス
中堅企業の状況別に推奨組み合わせを整理する。
| 自社状況 | 推奨組み合わせ | 想定月額(500 ユーザー) |
|---|---|---|
| Microsoft 365 E5 導入済み、SOC は外部委託 | Defender for Endpoint + マネージド SOC | 約 100 万円から 200 万円 |
| Microsoft 365 E3、SOC は外部委託 | CrowdStrike Falcon Complete | 約 150 万円から 300 万円 |
| 製造・現場業、Mac / Linux 混在、SOC 内製化を志向 | SentinelOne Singularity Complete | 約 100 万円から 250 万円 |
| 外勤・BYOD 主体、モバイル端末多数 | Lookout MES(EDR と併用) | 約 30 万円から 80 万円(モバイル分) |
| ハイブリッド(PC + モバイル両軸) | Defender for Endpoint + Lookout MES | 約 130 万円から 250 万円 |
選定時のチェックリスト
中堅企業情シスが RFP で確認すべき項目を整理する。
機能面
- ふるまい検知の精度(MITRE ATT&CK 評価結果)
- IOC(侵害指標)の取り込み速度
- カバー OS(Windows / Mac / Linux / Android / iOS)
- クラウドワークロード保護(Azure / AWS / GCP)
- SBOM、OSS 脆弱性検知
- モバイル端末の Manufacturer / Model 取得
運用面
- 24 時間 365 日のマネージド SOC オプション有無
- 日本語サポート(特にインシデント発生時の窓口)
- 既存の SIEM、SOAR、ITSM との連携
- レポート出力(経営層向け、監査向け)
- 教育・トレーニング体制
コスト面
- ユーザー単価か端末単価か
- 最低契約期間(多くは 1 年から 3 年)
- 初期費用、構築費用
- マネージド SOC オプション料金
- 教育、トレーニング、コンサルティング費用
導入後の運用体制
ツールを導入しても、アラートを処理する人がいなければ意味がない。中堅企業の現実的な運用体制を 3 パターン整理する。
パターン 1: 完全内製
情シス内に SOC アナリストを 3 名以上配置し、24 時間 365 日のシフト体制を組む。年間人件費 3,000 万円以上が必要となるため、年商 300 億円以上の企業向け。
パターン 2: ハイブリッド
平日日中は内製、夜間休日は MSSP(マネージドセキュリティサービス)にエスカレーション。中堅企業の最大ボリュームゾーンが採用するパターン。年間追加費用 500 万円から 1,500 万円程度。
パターン 3: 完全外注
CrowdStrike Falcon Complete、SentinelOne Vigilance Respond、Microsoft Defender Experts などのフルマネージド SOC を契約。情シスは月次レポートをレビューし、重大インシデント時のみ意思決定する。年間費用 1,000 万円から 3,000 万円。
関連記事
参考資料・出典
- 独立行政法人情報処理推進機構(IPA)「情報セキュリティ 10 大脅威 2026」
- JPCERT コーディネーションセンター「サプライチェーンリスク対策ガイドライン」
- 経済産業省「サイバー・フィジカル・セキュリティ対策フレームワーク(CPSF)」
- MITRE ATT&CK Framework 公式
- 各製品ベンダー公開ドキュメント(CrowdStrike、SentinelOne、Microsoft、Lookout)
サプライチェーン攻撃対策のご相談
EDR / MTD ツール選定は、自社の Microsoft 365 ライセンス状況、既存 MDM、SOC 体制、年商規模によって最適解が変わります。GXO 株式会社では、中堅企業向けに、ツール選定の RFP 作成支援、PoC 設計、導入後の運用体制設計、サプライチェーン攻撃対策ヒアリングを無料でご提供しています。検知ツール選定にお悩みの場合は、お気軽にご相談ください。