アサヒGHD、ランサムウェア被害から復旧へ

by nicoxz

はじめに

2025年9月に発生したアサヒグループホールディングス(アサヒGHD)へのランサムウェア攻撃から約4カ月が経過しました。ビール業界最大手への攻撃は、191万件超の個人情報流出の可能性が判明するなど深刻な被害をもたらし、日本企業のサイバーセキュリティの脆弱性を浮き彫りにしました。

同社は2025年12月からシステムを使用した受注・出荷業務を再開し、2026年2月までの完全復旧を目指しています。本記事では、アサヒGHDへのサイバー攻撃の経緯と影響、企業のセキュリティ対策への教訓について解説します。

攻撃の経緯

9月29日にシステム障害発生

2025年9月29日午前7時頃、アサヒGHDのグループ各社でシステム障害が発生しました。商品の受注・出荷業務やコールセンター業務が停止し、酒屋や飲食店などの取引先への商品供給に支障が出ました。

10月3日、アサヒGHDの緊急事態対策本部は、システム障害の原因がランサムウェア攻撃によるものと発表しました。ランサムウェアとは、コンピュータ内のデータを暗号化して使用不能にし、復旧のための身代金を要求する悪意のあるプログラムです。

「Qilin」が犯行声明

10月7日、ロシア系とされるハッカー集団「Qilin(キーリン)」が犯行声明を出し、アサヒGHDの内部文書の一部と主張する画像をサイト上に公開しました。Qilinは世界各地の企業や医療機関を標的にしたランサムウェア攻撃で知られる組織です。

ただし、勝木社長は「犯人側からの接触はなく、身代金の要求もない。当然、支払いも行っていない」と説明しています。

侵入経路と被害状況

VPN経由での侵入か

調査の結果、攻撃者はシステム障害発生の約10日前に、グループ内の拠点にあるネットワーク機器を経由してデータセンターに侵入していたことが判明しました。

トレンドマイクロの分析によると、VPN(仮想プライベートネットワーク)経由の侵入が推測されています。勝木社長も記者会見で「VPNではないか?」という質問に対し、「おそらく皆様のご想像と、そんなに違わない」と回答しています。

191万件の個人情報が流出の可能性

11月27日、アサヒGHDは記者会見を開き、従業員やお客様相談室に問い合わせをした人の個人情報など、計191万4,000件が流出した可能性があると発表しました。

勝木社長は「防げた攻撃だった」と述べ、セキュリティ対策の不備を認めました。「想定を上回る巧妙さ」だったとしつつも、基本的なセキュリティ対策が十分でなかったことが被害拡大につながったと振り返っています。

業界への波及

ビール業界全体に影響

アサヒビールの出荷停止は、ビール業界全体に波及しました。取引先がキリンビール、サッポロビール、サントリーへの切り替えを余儀なくされた結果、これらの競合他社でも供給が追いつかなくなりました。

サッポロビールとサントリーは10月6日までに一部商品の出荷制限を開始し、キリンビールも同月9日から制限を開始しました。年末年始の需要期を前に、ビール業界全体のサプライチェーンが混乱する異例の事態となりました。

売上への打撃

11月13日に発表された10月の売上高では、アサヒビールは前年比約1割減、アサヒ飲料は前年比約4割減、アサヒグループ食品は前年比約3割減と、大きな打撃を受けました。

システム障害の間、取引先とはFAXでの注文のやり取りを余儀なくされ、手作業での受注・出荷が続きました。デジタル化が進んだ現代のサプライチェーンにおいて、基幹システムの停止がいかに深刻な影響を及ぼすかを示す事例となりました。

復旧への道のり

12月からシステム復旧開始

アサヒGHDは12月3日(12月8日出荷分)から、電子発注システム(EOS)による受注を再開しました。社員の懸命な努力により、当初の想定より早い段階でシステムを復旧させることができました。

ただし、完全な復旧には至っておらず、配送リードタイムなどには制限が残っています。同社は2026年2月までに物流業務全体を通常状態に戻すことを目標に掲げています。

再発防止策の実施

アサヒGHDは再発防止に向けて、以下の対策を実施しています。

まず、侵入経路となったとされるVPN接続を廃止し、外部からのアクセス制限を強化しました。「ゼロトラスト」の概念に基づき、すべての通信を信頼せず検証する仕組みを導入しています。

また、通信経路とネットワーク制御の再設計、バックアップ機能の分散化、事業継続計画(BCP)の見直しなども進めています。

日本企業への教訓

基本対策の重要性

アサヒGHDへの攻撃は、「形だけのセキュリティ対策」の危険性を浮き彫りにしました。勝木社長が「防げた攻撃だった」と認めたように、基本的な対策を徹底していれば被害を最小限に抑えられた可能性があります。

VPNの脆弱性を狙った攻撃は世界中で多発しており、セキュリティパッチの適用やアクセス管理の強化といった基本的な対策が重要です。

サプライチェーン全体のリスク

今回の事件は、1社へのサイバー攻撃がサプライチェーン全体に波及するリスクを示しました。取引先や競合他社まで巻き込んだ影響は、企業単独の問題にとどまらない「経済安全保障」の観点からも注目されています。

デジタル化が進んだ現代のビジネス環境では、サイバーセキュリティは個社の問題ではなく、業界全体で取り組むべき課題となっています。

経営層の関与

サイバーセキュリティ対策は、IT部門だけの問題ではなく、経営層が主導すべき経営課題です。アサヒGHDの事例は、セキュリティ投資の優先度を経営判断として引き上げることの重要性を示しています。

今後の課題

完全復旧への取り組み

アサヒGHDは2026年2月の完全復旧を目指していますが、システムの再構築には慎重を期す必要があります。復旧を急ぐあまり、新たな脆弱性を生まないよう、セキュリティを確保しながらの作業が求められます。

顧客との信頼回復

191万件の個人情報流出の可能性は、顧客との信頼関係に影響を与えます。アサヒGHDは情報漏洩の対象者への通知や相談窓口の設置など、誠実な対応を続けることが信頼回復につながります。

業界全体の底上げ

ランサムウェア攻撃は、アサヒGHDに限らず日本企業全体が直面するリスクです。今回の事例を教訓に、業界団体や政府主導でのセキュリティ対策の底上げが期待されます。

まとめ

アサヒグループホールディングスへのランサムウェア攻撃は、日本を代表する大企業でも基本的なセキュリティ対策の不備により深刻な被害を受けることを示しました。191万件の個人情報流出の可能性、ビール業界全体への波及、数カ月に及ぶ業務への影響など、その代償は大きなものとなっています。

同社は2026年2月の完全復旧を目指し、VPN廃止やゼロトラスト導入などの再発防止策を進めています。この事件を他山の石として、日本企業全体がサイバーセキュリティへの意識を高め、対策を強化することが求められています。

参考資料:

関連記事

アサヒのサイバー被害、営業と物流が昭和に逆戻りした教訓

2025年9月29日、アサヒグループがランサムウェア攻撃を受け、システム停止により営業・物流が「昭和に逆戻り」。191万件の個人情報流出の可能性、売上1〜4割減、競合他社も出荷制限に追い込まれた大規模サイバー攻撃の全貌と企業が学ぶべき教訓を詳しく解説します。

最新ニュース