「知らない間にあなたのパソコンや企業のシステムが乗っ取られているかもしれません。」
バックドアとは、攻撃者が密かに仕掛ける不正な侵入口のこと。
近年、この手口を利用した情報漏洩やサイバー攻撃が急増し、企業や個人に甚大な被害を与えています。
「自分のPCは大丈夫?」「会社の機密情報は守られている?」そんな不安を感じている方のために、この記事では バックドアの仕組みや具体的な手口、検出方法、最新の対策 までを徹底解説します。
今すぐチェックし、あなたの大切なデータを守るための第一歩を踏み出しましょう!
この記事は以下のような人におすすめ!
- バックドアとは何か知りたい人
- バックドアに感染しているかどうか確認する方法が知りたい
- 感染するとどんなリスクがあるのか知りたい
バックドアの基礎知識
1-1. バックドアとは何か?
バックドア(Backdoor)とは、本来アクセスできないはずのコンピューターやネットワークに、第三者が不正に侵入するために設けられた隠し経路のことです。
サイバー攻撃の一環として悪意のあるハッカーによって設置されることが多く、企業や個人の機密情報が盗まれる原因となります。
バックドアは、以下のような方法で仕込まれることが多いです。
1-1-1. バックドアの種類
バックドアにはさまざまな種類があり、攻撃者がどのように設置するかによって分類されます。
種類 | 概要 | 具体例 |
---|---|---|
ソフトウェアバックドア | アプリやOSの脆弱性を悪用して侵入する | 古いバージョンのソフトウェアに潜む脆弱性を利用 |
ハードウェアバックドア | 機器の設計段階で意図的に組み込まれる | ルーターやファームウェアに埋め込まれるスパイ機能 |
マルウェア型バックドア | 感染したPCやサーバーに侵入し、不正操作を可能にする | トロイの木馬やリモートアクセス型マルウェア(RAT) |
1-1-2. バックドアの目的
バックドアが仕込まれる目的はさまざまですが、主に以下のような悪用が考えられます。
- 情報窃取:機密情報や個人データを盗み出す
- システムの乗っ取り:PCやサーバーを不正に操作し、スパム送信やDDoS攻撃に利用
- マルウェアの拡散:感染した端末を踏み台にし、ネットワーク内の他のデバイスへ拡散
1-2. バックドアがもたらすリスク
バックドアが仕掛けられると、個人や企業のシステムに甚大な被害を及ぼす可能性があります。以下に、バックドアのリスクについて詳しく解説します。
1-2-1. 機密情報の漏洩
バックドアを利用して攻撃者がシステムに侵入すると、以下のような機密情報が盗まれる危険があります。
- 企業の機密情報(契約書、取引データ、技術情報など)
- 顧客情報(氏名、住所、クレジットカード情報など)
- 個人情報(メールアカウント、SNSのログイン情報など)
情報が流出すると、企業の信用が失われるだけでなく、法的な責任を問われる可能性もあります。
1-2-2. システムの制御権喪失
バックドアを通じて攻撃者がシステムを乗っ取ると、以下のような被害が発生する可能性があります。
- Webサイトの改ざん:企業や組織のWebサイトを不正に書き換え、フィッシング詐欺に利用される
- ランサムウェア攻撃:システムを暗号化し、解除のために身代金を要求
- DDoS攻撃の踏み台化:感染したPCを利用して他のサーバーへの攻撃に悪用される
1-2-3. 長期的なリスク
バックドアが仕掛けられたまま放置されると、知らぬ間に攻撃者にシステムを監視され、持続的に悪用される可能性があります。
リスクの種類 | 影響 |
---|---|
継続的な情報漏洩 | 機密データが長期間にわたって流出 |
システムの脆弱化 | 攻撃者が新たなマルウェアを仕込みやすくなる |
信頼の喪失 | 企業やサービスの評判が低下 |
バックドアの手口
バックドアはさまざまな方法でシステムに仕掛けられます。
主に以下の3つの手口が一般的であり、それぞれ異なる攻撃経路を持っています。
2-1. メールやWebサイトを経由する手口
攻撃者は、メールやWebサイトを利用してバックドアを仕掛けることがあります。
特に、ユーザーの不注意を狙う手法が多く、企業や個人に広く被害をもたらします。
2-1-1. フィッシングメールを利用した攻撃
フィッシングメールは、正規の企業やサービスを装い、受信者に不正なリンクをクリックさせる手口です。
攻撃の流れ:
- 偽のメール送信:攻撃者が銀行や有名企業を装ったメールを送る。
- 悪意のあるリンクや添付ファイル:リンクをクリックすると、マルウェアがダウンロードされる。
- バックドアの設置:感染した端末にリモートアクセス用のバックドアが仕掛けられる。
対策方法:
- 送信元アドレスを必ず確認する。
- 不審な添付ファイルを開かない。
- メールのリンクは直接URLを入力してアクセスする。
2-1-2. 悪意のあるWebサイトを利用した攻撃
攻撃者は、合法的に見えるWebサイトを作成し、訪問者にマルウェアをダウンロードさせます。
代表的な手法:
- ドライブバイダウンロード攻撃:脆弱なブラウザやプラグインを利用し、ユーザーの操作なしにマルウェアを自動ダウンロード。
- 偽ソフトウェアのダウンロードサイト:有名ソフトの偽サイトを作り、感染したソフトをダウンロードさせる。
対策方法:
- OSやブラウザを最新の状態に保つ。
- 不審なWebサイトにはアクセスしない。
- 正規のダウンロード元を利用する。
2-2. ソフトウェアやシステムの脆弱性を突く手口
攻撃者は、OSやアプリケーションの脆弱性を悪用し、バックドアを仕掛けます。
これにより、企業や個人の端末が不正アクセスの対象となることがあります。
2-2-1. ゼロデイ攻撃
ゼロデイ攻撃とは、ソフトウェアの開発者がまだ修正していない脆弱性を利用する攻撃です。
攻撃の特徴:
- 既存のセキュリティ対策では検知が難しい。
- セキュリティパッチが提供される前に攻撃が実行される。
対策方法:
- 最新のパッチやセキュリティアップデートを適用する。
- 不要なソフトウェアを削除することで、攻撃対象を減らす。
2-2-2. OSやネットワーク機器の脆弱性を悪用
特に、企業が使用するネットワーク機器(ルーターやVPNサーバー)が狙われることが多いです。
攻撃事例:
- ルーターの管理者パスワードが初期設定のままになっており、不正ログインされる。
- 古いVPNソフトの脆弱性を突かれ、バックドアが仕掛けられる。
対策方法:
- 初期設定のパスワードは必ず変更する。
- 使用するソフトウェアの脆弱性情報を定期的に確認し、アップデートを行う。
2-3. 開発段階での意図的な組み込み
バックドアは、ソフトウェアやハードウェアの開発段階で意図的に仕込まれることもあります。
これは、国家レベルのサイバー攻撃や企業スパイ行為に関連することが多いです。
2-3-1. ソフトウェアに隠されたバックドア
開発者が意図的にバックドアを仕込むことで、後からシステムに不正アクセスできるようになります。
攻撃の実例:
- あるオープンソースソフトウェアに、不正なアクセス権限を付与するコードが隠されていた。
- 特定の企業の開発したアプリが、ユーザーのデータを無断で収集していた。
対策方法:
- 信頼できる開発元のソフトウェアを使用する。
- コードレビューを徹底し、不審なコードを発見する。
2-3-2. ハードウェアに組み込まれたバックドア
ハードウェアレベルでのバックドアは、チップやファームウェアに仕込まれることがあり、通常の手段では検出が難しいです。
攻撃の特徴:
- ルーターやスマートフォンの製造段階でバックドアが仕込まれる。
- OSレベルでは検知できず、管理者も気づかないまま利用される。
対策方法:
- セキュリティが確認されたデバイスを使用する。
- 企業や政府機関は、製品のサプライチェーンを厳密に管理する。
バックドアによる被害事例
バックドアは、企業や個人に甚大な被害をもたらすサイバー攻撃の一つです。
実際にバックドアが仕掛けられたことによって、機密情報の漏洩、大規模な個人情報流出、さらにはシステムの改ざんや破壊といった深刻な被害が発生しています。
ここでは、バックドアによる被害事例を具体的に紹介し、その影響と対策について解説します。
3-1. 企業の機密情報漏洩事例
企業は多くの機密情報を管理しており、バックドアが仕込まれると、経営や取引先に甚大な影響を及ぼします。
3-1-1. 大手企業の内部情報流出事件
バックドアによって企業のサーバーに不正アクセスされ、機密情報が外部へ流出する事件が増えています。
事例:
- 国際的大手企業のデータ流出
某大手企業がサイバー攻撃を受け、バックドアを仕掛けられた結果、数千万件の契約データや設計図が流出。 - 金融機関のシステム侵入
銀行の内部システムにバックドアが仕込まれ、顧客の取引情報や資産状況がハッカーに盗まれた。
被害の影響:
- 競合他社に機密情報が漏れ、企業の競争力が低下。
- 取引先や顧客の信頼を失い、株価の下落や経営悪化を招く。
対策:
- アクセス権限の管理:必要最小限のアクセス権を付与し、不審な動きを監視。
- エンドポイントセキュリティの強化:従業員の端末にもセキュリティソフトを導入。
3-2. 個人情報の大量流出事例
企業だけでなく、個人情報もバックドアの標的となり、大規模な流出事件が発生しています。
3-2-1. SNSやECサイトの個人情報流出
SNSやECサイトは、多くのユーザーの個人情報を扱っており、バックドアを通じてハッカーが大量のデータを盗み出す事件が発生しています。
事例:
- 某SNSのデータ漏洩事件
数千万人分のアカウント情報(氏名、メールアドレス、電話番号)がバックドア経由で流出。 - ECサイトのクレジットカード情報流出
有名オンラインショップがバックドア攻撃を受け、クレジットカード番号や購入履歴が盗まれ、不正決済が多発。
被害の影響:
- フィッシング詐欺の増加:流出したメールアドレスを使い、偽のメッセージを送る。
- なりすまし被害:個人情報が悪用され、別人になりすました犯罪行為が行われる。
対策:
- 二段階認証の設定:SNSやECサイトで二段階認証を導入し、不正アクセスを防ぐ。
- パスワードの定期変更:定期的にパスワードを変更し、流出後の悪用を防ぐ。
3-3. システム改ざんや破壊の事例
バックドアによる攻撃は、情報漏洩だけでなく、企業や個人のシステムを改ざんしたり、破壊したりする目的でも利用されます。
3-3-1. Webサイトの改ざん事件
企業や官公庁のWebサイトがバックドア攻撃を受け、内容が改ざんされるケースが発生しています。
事例:
- ニュースサイトのハッキング
あるニュースメディアがバックドア攻撃を受け、偽のニュース記事を掲載され、社会的混乱を招いた。 - 政府機関のWebサイト改ざん
公的機関のサイトが攻撃され、反政府的なメッセージが掲載された。
被害の影響:
- 企業や政府の信用失墜。
- 間違った情報が拡散されることでの社会的影響。
対策:
- Webサーバーの監視強化:定期的にログを監視し、不審なアクセスを検出。
- CMSやプラグインの更新:古いバージョンのCMSは脆弱性を突かれやすいため、常に最新の状態にする。
3-3-2. システムの完全破壊
バックドアが仕掛けられたシステムは、攻撃者によって遠隔操作され、データ消去やサービス停止といった破壊行為を受ける可能性があります。
事例:
- 企業のサーバー完全消去事件
ある企業のクラウドサーバーがバックドア攻撃を受け、全データが完全に削除され復旧不能に。 - スマートシティのシステム攻撃
ある都市の交通管理システムにバックドアが仕掛けられ、信号機が異常な動作をする事態が発生。
被害の影響:
- 事業停止:企業のサーバーが消去され、業務継続が困難に。
- 公共インフラの危機:スマートシティの管理システムが乗っ取られ、都市の機能に影響。
対策:
- バックアップの徹底:定期的なバックアップを取り、攻撃後に迅速に復旧できるようにする。
- ネットワークのセグメント化:攻撃を受けても被害が広がらないように、ネットワークを分割する。
バックドアの検出方法
バックドアは通常、攻撃者が隠密に仕掛けるため、発見が難しいサイバー攻撃手法の一つです。しかし、適切な検出手法を用いることで、不審な動きを特定し、早期に対策を講じることが可能です。
ここでは、バックドアの検出方法として 「ファイルの完全性チェック」、「ネットワークトラフィックの監視」、「振る舞い検知技術の活用」 の3つの手法について詳しく解説します。
4-1. ファイルの完全性チェック
バックドアはシステムに不正なコードを埋め込むことが多いため、ファイルの完全性をチェック することで、改ざんや不正なプログラムの挿入を検出できます。
4-1-1. ファイル改ざんの検出
攻撃者は、バックドアを仕込むために既存のシステムファイルを改ざんしたり、不正な実行ファイルを追加したりします。
これを検出するには、ファイルのハッシュ値を比較 する方法が効果的です。
検出方法:
- ハッシュ値(MD5/SHA-256)を利用
- システムファイルのハッシュ値を事前に取得し、定期的に比較。
- 変更があれば、不正な改ざんの可能性を疑う。
- ファイルのタイムスタンプを確認
- 更新履歴に不審な変更がないかチェック。
代表的なツール:
- Tripwire(オープンソースのファイル監視ツール)
- OSSEC(ホスト型侵入検知システム)
4-1-2. 隠しファイルや不審なプロセスのチェック
バックドアは、通常のユーザーが気づかないように隠しファイルとして設置されることがあります。
チェックポイント:
ls -la
コマンドで隠しファイルを確認(Linuxの場合)。tasklist
(Windows)やps aux
(Linux)で不審なプロセスを監視。
4-2. ネットワークトラフィックの監視
バックドアが仕掛けられると、攻撃者が遠隔操作するために 異常なネットワーク通信 が発生することが多いです。
これを監視することで、不正アクセスを早期に発見できます。
4-2-1. 異常な通信パターンの識別
バックドアを利用した攻撃では、特定のIPアドレスと頻繁に通信を行うことが多く、以下のような通信パターンが見られます。
異常な通信の種類 | 特徴 | 具体例 |
---|---|---|
定期的なC2(コマンド&コントロール)通信 | 一定間隔で不審なサーバーと通信 | マルウェアが攻撃者のサーバーとやり取り |
外部への大量のデータ送信 | 社内サーバーから大量のデータが外部に送信される | 機密情報の漏洩を狙ったバックドア |
暗号化された不審なトラフィック | 一般的なSSL/TLS通信とは異なる異常な暗号化パターン | 通常とは異なるポートを使った通信 |
検出方法:
- ファイアウォールやIDS/IPSを活用
- 不審なIPアドレスとの通信をブロック。
- ネットワークモニタリングツールの導入
- Wireshark:ネットワークパケットを解析し、不審な通信を特定。
- Suricata や Snort:不審なネットワークアクティビティを検出。
4-2-2. バックドア特有の通信をフィルタリング
攻撃者は通常の通信と区別がつきにくい方法を用いるため、 特定のプロトコルやポートを監視 することが重要です。
監視すべきポイント:
- 普段使用しないポートへの通信(例:TCP 4444、1337 など)。
- 小さなパケットで定期的にやり取りがあるか(C2サーバーとの隠れた通信)。
4-3. 振る舞い検知技術の活用
近年のバックドアは、巧妙に隠されており、従来のウイルス対策ソフトでは検出が難しくなっています。
そのため、システムやプログラムの異常な振る舞いを監視する「振る舞い検知」 の技術が有効です。
4-3-1. システムの異常動作を監視
バックドアが仕込まれると、通常のプログラムでは見られない異常な動作が発生します。
異常動作の種類 | 特徴 |
---|---|
急激なCPU使用率の上昇 | 攻撃者による不正操作やマイニング活動 |
管理者権限の不正昇格 | 標的のPCが不正アクセスされている可能性 |
システム設定の変更 | レジストリや設定ファイルの書き換え |
活用ツール:
- EDR(Endpoint Detection and Response)
- CrowdStrike Falcon や Microsoft Defender for Endpoint などが代表的。
- SIEM(Security Information and Event Management)
- Splunk や IBM QRadar で、システム全体の異常なログを分析。

4-3-2. AIを活用したバックドア検出
最新のセキュリティ技術では、AIを活用した 異常行動検知 が進んでいます。
AIによる検出のメリット:
- 通常とは異なる挙動を機械学習で分析。
- 攻撃の兆候をリアルタイムで発見。
代表的なAI活用セキュリティツール:
- Darktrace(AIによるネットワーク異常検知)
- Cylance(AIベースのエンドポイント保護)
バックドアの対策方法
バックドアは、一度仕掛けられると攻撃者が自由にシステムを操作できるため、被害が拡大しやすい脅威です。
しかし、適切な対策を講じることで、バックドアの侵入を未然に防ぎ、セキュリティを強化できます。
ここでは、「ソフトウェアやOSのアップデート」、「パスワード管理と多要素認証」、「セキュリティソフトの導入」、「従業員のセキュリティ教育」 という4つの重要な対策について解説します。
5-1. ソフトウェアやOSの定期的なアップデート
バックドアの多くは、OSやソフトウェアの脆弱性を悪用 して仕掛けられます。
そのため、定期的なアップデートを行い、最新のセキュリティパッチを適用することが最も基本的かつ効果的な対策です。
5-1-1. アップデートの重要性
ソフトウェア開発者は、新たな脆弱性が発見されるたびにセキュリティパッチを提供しています。
しかし、これを適用しないままでいると、攻撃者にとって格好の標的になります。
攻撃者が狙うポイント:
- OSの未更新の脆弱性(Windows、Linux、macOS など)
- 古いアプリケーションのセキュリティホール(Adobe Reader、Office など)
- ネットワーク機器のファームウェアの未更新(ルーター、VPN など)
5-1-2. 効果的なアップデート管理
アップデート対象 | 推奨対策 |
---|---|
OS(Windows、Linux、macOS) | 自動アップデートを有効化 |
ソフトウェア(ブラウザ、Office等) | 最新バージョンを定期的に確認 |
ネットワーク機器(ルーター、ファイアウォール) | ファームウェアの更新を実施 |
カスタムアプリ | 開発者がセキュリティパッチを提供しているか確認 |
5-2. 強固なパスワード管理と多要素認証の導入
バックドア攻撃の多くは、弱いパスワードの使用 や 単純な認証方法 を悪用してシステムに侵入します。
特に企業の管理者アカウントが狙われやすく、適切なパスワード管理と多要素認証(MFA)の導入が不可欠です。
5-2-1. 強固なパスワードの設定
攻撃者がバックドアを仕掛ける前に、以下のような脆弱なパスワードを狙うことがよくあります。
脆弱なパスワードの例 | 対策 |
---|---|
123456 や password | 長く複雑なパスワードを設定 |
companyname2024 (推測されやすい) | ランダムな英数字記号を組み合わせる |
admin (デフォルトのまま) | 初期パスワードは必ず変更 |
推奨パスワード管理方法:
- 最低12文字以上 のランダムな英数字・記号を組み合わせる。
- パスワードマネージャー(1Password、Bitwardenなど)を活用する。
5-2-2. 多要素認証(MFA)の導入
多要素認証を導入することで、攻撃者がパスワードを入手しても不正アクセスを防げます。
多要素認証の種類:
- SMS認証(電話番号へのコード送信)
- 認証アプリの利用(Google Authenticator、Microsoft Authenticator)
- ハードウェアトークン(YubiKeyなど)
推奨:
- 企業の管理者アカウントには 必ずMFAを有効化 する。
- 可能であれば、認証アプリやハードウェアトークンを利用 し、SMS認証よりも強固な手段を選択。
5-3. セキュリティソフトの導入と更新
バックドアは、通常のマルウェアとは異なり、一般的なウイルス対策ソフトでは検出されにくい場合があります。
そのため、最新のセキュリティソリューションを導入し、バックドアの痕跡を検出・遮断する ことが重要です。
5-3-1. 適切なセキュリティソフトの選択
バックドアを防ぐためには、以下の機能を持つセキュリティソフトを選択すると効果的です。
機能 | 説明 |
---|---|
リアルタイム監視 | 不審なプロセスやファイルの動作を監視 |
ネットワーク監視 | 外部サーバーとの異常な通信を検出 |
ヒューリスティック分析 | 既知のウイルスだけでなく、新種のマルウェアも検出 |
EDR(Endpoint Detection and Response) | 端末の異常な動きを分析し、脅威を特定 |
代表的なセキュリティソフト
- 個人向け:ESET、Bitdefender、Kaspersky
- 企業向け:CrowdStrike Falcon、Microsoft Defender for Endpoint
5-3-2. セキュリティソフトの更新
- ウイルス定義の更新を 自動化 し、新たな脅威に対応できるようにする。
- 企業では SOC(Security Operations Center) を設置し、異常な活動を即座に検出・対応。
5-4. 従業員のセキュリティ教育
企業や組織では、人的ミスによってバックドアが仕掛けられるケースが多い ため、従業員へのセキュリティ教育が不可欠です。
5-4-1. セキュリティ意識の向上
バックドア攻撃の多くは、フィッシングメール や 不審なリンクのクリック によって実行されます。
従業員がこれを防ぐための知識を持つことが重要です。
教育すべきポイント
- 不審なメールやリンクを 開かない ことの重要性。
- 定期的なパスワード変更 の必要性。
- 重要情報の持ち出しや 外部ストレージの利用制限。
5-4-2. 実践的なセキュリティトレーニング
企業では、実際の攻撃を模倣した セキュリティ演習 を行うことで、従業員の対応力を向上させることができます。
推奨されるトレーニング
- フィッシングテスト(偽メールを送信し、従業員が騙されるかテスト)
- バックドア検出演習(セキュリティチームが疑似攻撃を仕掛け、対処方法を学ぶ)
まとめ
バックドアは、サイバー攻撃の中でも特に巧妙かつ危険な手口の一つであり、個人・企業の機密情報やシステムに深刻な影響を与える可能性があります。
近年、攻撃の高度化が進み、従来のセキュリティ対策では十分に防御できないケースも増えてきています。
ここでは、バックドア対策の重要性と今後の展望 について解説します。
6-1. バックドア対策の重要性と今後の展望
6-1-1. バックドア対策の重要性
バックドアは、システム内部に仕掛けられるため、一度侵入を許してしまうと、被害が拡大しやすい特徴があります。
そのため、予防・検知・対処の3つの観点から対策を講じることが不可欠 です。
バックドアを防ぐための3つのポイント
- 予防(Prevention)
- OSやソフトウェアを常に最新の状態に保つ。
- 強力なパスワード管理と多要素認証を導入する。
- ファイアウォールやEDRを活用し、不正なアクセスを防ぐ。
- 検知(Detection)
- ファイルの完全性チェックで不審な変更を監視する。
- ネットワークトラフィックを分析し、不審な通信を検出する。
- AIを活用した振る舞い検知技術を導入する。
- 対処(Response)
- 侵入された場合に備え、定期的にバックアップを取得する。
- 速やかに侵入経路を特定し、ネットワークを遮断する。
- セキュリティインシデント対応チーム(CSIRT)を組織し、迅速な復旧を図る。
バックドアを放置した場合のリスク
リスクの種類 | 影響 |
---|---|
機密情報の漏洩 | 企業の重要データが流出し、信用を失う |
システムの改ざん | Webサイトやデータベースが不正操作される |
インフラ攻撃の踏み台化 | 他の攻撃に利用され、責任を問われる可能性 |
バックドアが仕掛けられると、長期間にわたってシステムを乗っ取られる危険があるため、常に最新のセキュリティ対策を講じることが求められます。
6-1-2. バックドア対策の今後の展望
近年のサイバー攻撃の動向を見ると、バックドア攻撃の手法は AIや高度な自動化技術を活用 し、より発見が困難になってきています。
そのため、従来の対策に加えて、次世代のセキュリティ技術 の導入が求められています。
今後のバックドア対策の進化
技術・手法 | 概要 |
---|---|
ゼロトラストセキュリティ | すべてのアクセスを検証し、不正な動きをブロック |
AIによる異常行動検知 | 人工知能を活用し、通常とは異なる動きを即座に検出 |
エンドポイントのセキュリティ強化(EDR/XDR) | 端末レベルでの侵入防御と迅速な対応を可能に |
サプライチェーンセキュリティの強化 | 開発段階でのバックドア混入を防ぐための監査強化 |
ゼロトラストモデルの重要性 ゼロトラストとは、「すべてのアクセスを信用しない」 という原則のもと、アクセス管理を厳格化し、従業員やデバイスの行動を常に監視 するセキュリティモデルです。
これにより、内部ネットワークに侵入された場合でも、不正アクセスを最小限に抑えることが可能 になります。
今後の企業向け対策
- SIEM(Security Information and Event Management)の導入
企業のセキュリティログを一元管理し、不審な挙動をリアルタイムで分析。 - SOC(Security Operation Center)の構築
専門のセキュリティチームを設置し、24時間体制で監視。 - サプライチェーンセキュリティの確立
ソフトウェアやハードウェアの開発段階でバックドアの混入を防ぐ取り組みを強化。