2025年10月7日、日本の大手飲料メーカー・アサヒグループホールディングスが、ロシア系ランサムウェアグループ「Qilin(キリン)」によるサイバー攻撃を受けたことが判明しました。この攻撃により、同社は約27GBもの機密データが窃取され、生産体制にも深刻な影響が出ています。
アサヒグループを襲ったQilinランサムウェアとは
Qilin(キリン)は2022年頃から活動を開始したロシア語圏のランサムウェア集団で、RaaS(Ransomware-as-a-Service)という形態で活動しています。このグループの特徴は、単純にデータを暗号化するだけでなく、機密データを盗み出してから「支払わなければ公開する」と脅迫する「二重脅迫」手法を採用していることです。
実際、Cisco Talosの調査によると、2025年上半期に日本で最も活動が目立ったランサムウェアグループがこのQilinでした。日本の中堅・中小企業を中心に狙いを定め、製造業への攻撃が特に多いという特徴があります。
流出したデータの内容と被害の深刻さ
今回の攻撃で流出が確認されているデータには、以下のような機密情報が含まれています:
- 従業員のマイナンバーのコピー
- 監査報告書のサンプル
- 人事関連の申請書類
- 英語版損益計算書の一部
- 財務書類、予算、契約書
- 企業の計画や開発予測
これらの情報の一部は既にダークウェブ上で公開されており、企業価値に大きな影響を与える可能性があります。幸い、現時点で顧客の個人情報流出は確認されていませんが、従業員の個人情報は含まれているため、二次被害が懸念されます。
生産停止による経済的損失の規模
この攻撃による影響は情報流出にとどまりません。アサヒグループは以下のような深刻な生産停止に見舞われました:
- 国内全6醸造所のうち、当初6醸造所が操業停止
- 合計30の事業所が影響を受ける
- 受注・出荷システムの全面停止
- 新製品発表会の中止
アナリストの試算によると、月末までに業務プロセスが復旧しなければ、日本国内で第4四半期の営業利益見通しを83%、世界全体では38%引き下げざるを得ないとされています。その結果、同社の損失は2億~3億3,500万米ドル(約300~500億円)に達すると見込まれています。
なぜアサヒグループが狙われたのか?フォレンジック分析の視点から
フォレンジックアナリストとして多くのランサムウェア事件を調査してきた経験から言えば、今回のような大企業への攻撃には明確な理由があります。
まず、アサヒグループのような年間売上186億米ドルの大企業は、攻撃者にとって「確実に身代金を支払える資力がある」ターゲットです。また、製造業は生産停止による損失が即座に発生するため、攻撃者の要求に応じやすいという特徴があります。
さらに、日本企業の多くはセキュリティ投資が欧米と比較して遅れがちで、特にレガシーシステムを多く抱える製造業では、セキュリティホールが生まれやすい環境にあります。
中小企業でも他人事ではない – 実際のフォレンジック事例
私がこれまで調査してきた中で、特に印象的だった中小製造業A社の事例をお話しします。従業員50名ほどのこの会社は、古いWindowsサーバーを使い続けていたところ、Qilinの亜種と思われるランサムウェアに感染しました。
攻撃者は最初にメール経由でマルウェアを侵入させ、その後横展開で社内の重要サーバーまで到達。最終的に設計図や顧客情報を含む約500GBのデータが暗号化され、約2,000万円の身代金を要求されました。
この会社は結果的に事業再開まで2ヶ月を要し、顧客の信頼回復にはさらに長期間を要しました。このようなケースは決して珍しくありません。
個人でもできるランサムウェア対策
個人のパソコンやスマートフォンでも、ランサムウェアの脅威は存在します。特に在宅ワークが普及した現在、個人端末から会社のネットワークへ感染が広がるケースも増えています。
最も効果的な対策は、信頼性の高いアンチウイルスソフト
を導入することです。現代のアンチウイルスソフトは、従来のシグネチャベース検知に加え、AI技術を活用した行動分析により、未知のランサムウェアも検知できるようになっています。
また、公衆Wi-Fiを利用する際は必ずVPN
を使用しましょう。ランサムウェア攻撃の多くは、不正アクセスから始まります。VPNを使用することで、通信内容の暗号化と匿名化を行い、攻撃者からの侵入経路を断つことができます。
企業が実施すべき対策
今回のアサヒグループの事例からも分かるように、企業のランサムウェア対策は待ったなしの状況です。特に重要なのは以下の3点です:
1. 定期的な脆弱性診断の実施
多くの企業では、自社のWebサイトやシステムにどのような脆弱性があるか把握できていません。Webサイト脆弱性診断サービス
を定期的に実施することで、攻撃者が侵入する前に弱点を発見し、修正することが可能です。
2. 従業員のセキュリティ教育
ランサムウェア攻撃の約80%は、メールによるフィッシング攻撃から始まります。従業員一人ひとりがセキュリティの重要性を理解し、怪しいメールを見分けられる能力を身につけることが不可欠です。
3. バックアップとインシデント対応体制の整備
万が一攻撃を受けた場合でも、適切なバックアップがあれば事業継続が可能です。また、攻撃を受けた際の初動対応を事前に準備しておくことで、被害を最小限に抑えることができます。
Qilinグループの今後の動向
セキュリティ専門家として、Qilinグループの今後の動向にも注意が必要です。このグループは技術的に高度で、Rustという比較的新しいプログラミング言語でランサムウェアを開発しているため、従来の検知手法では発見が困難な場合があります。
また、日本企業を標的とした攻撃が増加傾向にあることから、今後も製造業を中心とした大規模攻撃が予想されます。特に2025年後半から2026年にかけて、さらなる被害拡大が懸念されています。
まとめ:今すぐできる対策を始めよう
今回のアサヒグループへの攻撃は、日本の企業がサイバー攻撃にいかに脆弱かを改めて示した事例です。しかし、適切な対策を講じることで、このような被害を防ぐことは十分可能です。
個人の方は今すぐアンチウイルスソフト
とVPN
の導入を検討してください。企業の方はWebサイト脆弱性診断サービス
を実施し、自社のセキュリティレベルを客観的に把握することから始めましょう。
サイバーセキュリティは「明日から始めよう」では遅すぎます。攻撃者は24時間365日、あなたの隙を狙っています。今この瞬間から、できる対策を始めていきましょう。