サイバー攻撃被害のアサヒ、流出疑いの情報がネット上に、いまだ復旧の目途立たず DX化で問われる安全対策

サイバー攻撃被害のアサヒ、流出疑いの情報がネット上に ランサム集団はリークサイトでの情報公開を主張

アサヒグループホールディングス(HD)は10月8日、9月に発表したサイバー攻撃の被害を巡り、同社から流出した疑いのある情報をインターネット上で確認したと発表した。同社を巡っては、ランサムウェアグループ「Qilin」が犯行声明を出していることや、同グループがダークウェブ上のリークサイトで窃取した情報のサンプルを公開したと主張していることが分かっている。

アサヒグループ本社がある「アサヒビールタワー」と「スーパードライホール」(撮影は17年12月)

 被害の詳細な範囲や内容は調査中という。今回の攻撃は日本国内が対象で、同日時点で海外のシステムへの影響は確認していないとしている。

 グループ会社の復旧状況についても明らかにした。清涼飲料水を手掛けるアサヒ飲料は8日時点で、全7工場中6工場で製造を一部再開。9日には残り1工場でも一部再開する見込み。食料品を扱うアサヒグループ食品はすでに全工場で製造を一部再開した。ビールなどを製造するアサヒビールは、2日時点で全工場でのビール製造を再開している。

 アサヒグループHDは9月29日にサイバー攻撃の被害を発表。10月3日には攻撃がランサムウェアによるものだったと公表し、情報漏えいの可能性を調べていた。

アサヒ、ランサムウェア被害を公表 情報漏えいの可能性も 「手作業で受注業務を進めている」

アサヒグループホールディングスは10月3日、社内サーバがランサムウェアの被害にあったと発表した。同社は9月29日、社内システムにサイバー攻撃を受けたと公表していたが、詳細は明かしていなかった。なお今回の攻撃を受け、情報漏えいの可能性を示す痕跡が見つかったが、その内容や範囲は調査中という。

 ランサムウェア攻撃によって同社では現在、国内グループ各社の受注・出荷を含めた各種業務に影響が生じている。社外からの電子メールも受信できない状態だ。対応として、商品供給を最優先業務とし、部分的に手作業で受注業務を進め、順次出荷を始めている。また6日週には、顧客から電話受付も再開できるように準備している。

 3日時点ではシステムの復旧時期は未定。緊急事態対策本部を立ち上げ、外部の専門家と連携して復旧に当たっている。25年12月期業績に及ぼす影響も、現在精査中だ。

サイバー攻撃で被害のアサヒHD、いまだ復旧の目途立たず DX化で問われる安全対策

サイバー攻撃を受け、現在もシステムを使用した国内の受注や出荷業務が止まっているアサヒグループホールディングス(HD)の被害が長期化している。障害の原因はランサムウエア(身代金要求型ウイルス)によるサイバー攻撃で、情報流出も判明したが、1週間以上が経過しても復旧の見通しはたっていない。飲料や食品の出荷が滞るなか、企業のサプライチェーン(供給網)全体に影響が及んでおり、サイバー防御体制の強化が問われている。

アサヒHDによると、障害はグループ各社の受注・出荷業務の停止にまで及んだ。社外からのメール受信もできない状況だという。6日には停止していた国内ビール全6工場の操業を再開。応急の措置として電話などで受注し、手作業で処理した分を2日から生産、順次出荷を進めているという。7日には、酒類においては2回目の受注を行ったとしている。

増え続ける国内事例

ランサムウエアは、パソコンやサーバーに侵入し、顧客情報などのデータを盗んだうえで使用不能にし、復元と引き換えに金銭を要求する手口だ。警察庁によると、2025年上半期の被害報告は116件で、22年下半期と並び最多水準となっている。22年以降は年間200件前後で高止まりしている状況だ。

被害は業種を問わない。24年6月8日には出版大手KADOKAWAグループが運営する「ニコニコ動画」などが攻撃を受け、約2カ月間停止した。社内外のデータ流出により、25万人以上の個人情報が漏えい、多額の損失を出した。

22年10月31日には、大阪急性期・総合医療センターでサイバー攻撃によるシステム障害が発生。電子カルテを含む基幹システムや、診療関連の部門システムが停止した。数日後から診療や手術を徐々に再開したが、診療機能の完全復旧は翌年1月までかかった。

8割以上が日本を狙う

サイバーセキュリティに詳しい日本プルーフポイントのチーフエバンジェリストの増田(そうた)幸美さんは、「アサヒHDが受けたランサムウエア攻撃は、工場側の制御系ネットワーク(OT)ではなく、情報系ネットワーク(IT)が狙われた可能性が高い」と分析している。

ランサムウエア攻撃は国内でも増加傾向にあり、企業の警戒が求められている。増田氏によると、「近年は、データを暗号化し復号の対価として身代金を要求する従来型に加え、盗んだ情報を公開すると脅す『二重脅迫型』も増加している」という。初期侵入経路としては、メールや設定が不十分なネットワーク機器、盗まれた認証情報(ID・パスワード)が多く使われる。認証情報の多くはフィッシングメールによって窃取されたものだ。

ランサムウエアの被害は全世界で前年の7~8倍に急増し、その約8割以上が日本をターゲットにしているという。背景には生成AIの進化で言語の壁が崩れたことや、日本人の個人情報や企業の知的財産の価値が高いことが挙げられるという。

増田氏は、「日本が欧米のように詐欺メール対策を十分に行ってこなかったことも、被害拡大の一因だ」とも指摘する。企業はIT投資の多くを業務効率化やコスト削減に重点を置く一方で、セキュリティ対策は後回しになりがちだ。同氏は「DXやIT化を進める際には、セキュリティも経営判断の中核に据える必要がある」と強調する。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏