危機の深層:2025年アサヒグループへのランサムウェア攻撃から学ぶ日本の製造業の未来(2025/10/13時点)

プロフィールアイコン

筆者名:城咲子(じょう せきこ)

情報システム部でセキュリティを担当している城咲子です。セキュリティに関する情報や日常の出来事(グチやボヤキ笑)などを発信していきます。(情報処理安全確保支援士/登録セキスペ/CISSP)

\ 好きなことば /

  • 最小権限の原則
  • 測定できなければ管理できない!
  • 失敗する可能性のあるものは、いずれ失敗する。

詳しいプロフィールはこちら


エグゼクティブサマリー:サイバー攻撃が露呈した日本のサプライチェーンの脆弱性

情報システム部のセキュリティ担当として、日々企業の防衛ラインを構築している私にとって、2025年9月下旬から10月上旬にかけてアサヒグループホールディングスを襲ったランサムウェア攻撃のニュースは、まさに衝撃的でした。これは単なるIT障害ではなく、国内最大級の飲料メーカーのサプライチェーンを麻痺させ、市場全体に深刻な影響を及ぼした事業継続の危機そのものです。

このインシデントでは、ロシア系サイバー犯罪組織「Qilin(キリン)」によるランサムウェア攻撃によって、アサヒグループの受注・出荷システムという事業運営の中核が標的となりました。その結果、国内約30の工場における生産・出荷活動が事実上停止し、アサヒ製品が全国の小売店や飲食店から姿を消す事態に発展しました。私たちが当たり前のように享受している日常が、サイバー空間の脅威によっていかに容易に崩されるかを示す、痛烈な警鐘です。

さらに驚くべきは、その影響が一企業に留まらなかった点です。アサヒ製品の供給停止は、競合他社であるキリン、サッポロ、サントリーへの代替需要を急増させましたが、各社の生産・物流能力が追いつかず、結果として競合他社まで出荷制限を余儀なくされるという、業界全体を巻き込む「システミック・リスク」を露呈させました。これは、効率性を追求した現代のリーンなサプライチェーンが、いかに脆弱であるかを物語っています。

アサヒグループは迅速な初動対応を見せましたが、基幹システムの完全復旧には長期間を要し、莫大な逸失利益とブランドイメージへのダメージは計り知れません。この一連の事象を深く分析することで、私は以下の戦略的教訓を導き出しました。

  1. IT(情報技術)とOT(制御・運用技術)の境界が消滅し、ITシステムのセキュリティが工場操業の生命線となっている現実。
  2. 効率性と表裏一体の脆弱性を内包するサプライチェーンにおけるレジリエンス(回復力)の再定義の必要性。
  3. 高度化するサイバー攻撃に対し、リアクティブな対応ではなく、プロアクティブな脅威インテリジェンスと多層防御が不可欠であること。

このインシデントは、アサヒグループのみならず、日本の製造業全体にとって、サイバーリスクを経営の最重要課題として再認識させる、まさに「危機の解剖」から得られる貴重な教訓なのです。


1. 侵入:アサヒグループホールディングスへの攻撃の解体

この章では、私自身の専門知識(CISSP/CCSP)を活かし、今回のサイバー攻撃そのものを綿密に再構築し、初期検知から攻撃者の技術的プロファイルとその手口に至るまでを詳述します。事業への影響を分析する前に、サイバーセキュリティの観点から何が起こったのか、明確で事実に基づいた基盤を確立することが重要です。

1.1. インシデントの時系列:異常検知から情報公開まで

危機が発生した最初の10日間の重要な出来事を時系列で追うと、アサヒグループの公式発表の変遷から、インシデント対応の典型的な課題が見えてきます。

攻撃の初報は2025年9月29日でした。同社はこの日、サイバー攻撃の影響で国内の基幹システムに障害が発生したことを公表。国内グループ各社の受注・出荷業務およびお客様相談室などのコールセンター業務が停止し、事業運営の根幹が揺るがされました [1]。この時点での公式見解は、「個人情報や顧客データなどの外部への流出は確認されていない」というものでした [1]。経営陣は即日、緊急事態対策本部を設置し、全社的な対応を開始しています [1]。

事態が大きく動いたのは10月3日です。第2報でアサヒグループは、システム障害の原因が「ランサムウェア」による攻撃であったことを初めて公式に認めました [1]。そして最も重要なのは、データ漏洩に関する見解が修正されたことです。初報の立場から一転し、「情報漏えいの可能性を示す痕跡が確認された」と発表したのです [1]。

この内部調査と並行して、攻撃者側も行動を起こしていました。10月7日、ロシア系のサイバー犯罪組織「Qilin(キリン)」が、ダークウェブ上のリークサイトで犯行声明を発表しました [2]。これは、単なるシステム破壊ではなく、情報窃取を伴う二重恐喝型の攻撃であることを示唆していました。

そして10月8日、アサヒグループは第3報を発表し、攻撃者の主張を裏付ける形で、「当社から流出した疑いのある情報をインターネット上で確認しました」と公表。情報漏洩が現実のものであったことを認めるに至りました [1]。

この一連の広報戦略の変遷は、サイバーインシデント対応における典型的な「戦場の霧」を反映しています。当初の「データ漏洩は確認されていない」という声明は、発表時点では正確だったかもしれませんが、Qilinのようなグループの手口が二重恐喝型であることを考えると、ランサムウェア攻撃と特定された時点で情報漏洩は時間の問題だったと言えるでしょう [9]。結果として、アサヒグループは攻撃者が主導権を握る情報開示のタイムラインに追随する形となり、ステークホルダーからは初期の声明が事態を過小評価していた、あるいは不正確であったとの印象を持たれかねない状況に陥りました。これは、迅速な透明性の確保と、不完全な情報を公表するリスクとの間で企業が直面するジレンマを浮き彫りにしています。

表1:インシデント対応タイムライン詳細(2025年9月29日~10月8日)

日付 イベント種別 主要な詳細 引用元
2025/09/29 (未明) 内部検知 監視システムが不審な挙動を検知 [11]
2025/09/29 (公表) 公式発表 (第1報) 「サイバー攻撃」によるシステム障害を公表。国内の受注・出荷、コールセンター業務の停止を発表。データ漏洩は確認されずと説明 [1]
2025/09/29 内部対応 緊急事態対策本部を設置 [1]。被害拡大防止のため、影響を受けたシステムを遮断 [1]
2025/10/02 復旧活動 アサヒビールの全6工場で製造を再開 [1]
2025/10/03 公式発表 (第2報) 攻撃が「ランサムウェア」によるものであることを公式に確認 [1]。情報漏洩の可能性を示す痕跡を確認したと発表内容を修正 [1]
2025/10/07 攻撃者の行動 ランサムウェアグループ「Qilin」がダークウェブ上で犯行声明を発表 [2]
2025/10/08 公式発表 (第3報) インターネット上で流出した疑いのある情報を確認したと公表。情報漏洩が現実のものであったことを認める [1]

1.2. 攻撃者:ランサムウェアグループ「Qilin」のプロファイリング

今回のインシデントを理解するには、攻撃者である「Qilin」の実像を把握することが不可欠です。Qilinは、2022年頃から活動が確認されている比較的新しいランサムウェアグループで、その最大の特徴は「Ransomware-as-a-Service(RaaS)」と呼ばれるビジネスモデルを採用している点にあります [7], [9]。これは、Qilinの中核開発チームがランサムウェア本体と攻撃インフラを開発・維持し、それを「アフィリエイト」と呼ばれる実行犯に提供して攻撃を行わせ、得られた身代金から手数料を徴収する仕組みです。このモデルにより、攻撃の実行者が多数存在し、特定のグループの全貌を掴むことを困難にしています。

技術的にも、Qilinは高い洗練性を示しています。彼らのマルウェアは、RustやGoといった現代的なプログラミング言語で開発されており、リバースエンジニアリング(プログラムの解析)を困難にし、アンチウイルスソフトなどによる検知を回避する能力が高いのが特徴です [9]。さらに、Windowsだけでなく、Linuxや仮想化基盤であるVMware ESXiサーバーも標的とするクロスプラットフォーム攻撃能力を有しており、現代の企業の多様なIT環境に対応できる柔軟性を持っています [9]。

彼らの標的選定は戦略的で、主に製造業、医療、金融、教育といった、事業停止が社会的に大きな影響を与え、身代金の支払いを迫られやすい「高価値セクター」を狙う傾向があります [9]。特に、日本の製造業や自動車関連企業を標的とした過去の攻撃事例も報告されており、今回のインシデントもその延長線上にあると考えられます [14]。

アサヒグループが標的として選ばれたのは、決して偶然ではありません。Qilinのアフィリエイトにとって、同社は理想的なターゲットでした。国内トップクラスの飲料メーカーとして、そのサプライチェーンは極めて複雑かつ時間的制約が厳しい。製品の鮮度が重要であり、ジャストインタイム方式の物流に大きく依存しているため、受注・出荷システムの停止は即座に莫大な金銭的損失に直結します [11]。このような事業継続性への脅威に敏感な企業は、身代金支払いの交渉に応じる可能性が高いと攻撃者は判断するのです。したがって、この攻撃は単なる技術的な脆弱性を突いたものではなく、アサヒグループの事業モデルそのものの脆弱性を狙った、計算されたビジネス的な犯行であったと私は分析しています。

1.3. 技術的分析:推定される攻撃経路と二重恐喝の手口

アサヒグループはセキュリティ上の理由から具体的な侵入経路を公表していませんが [16]、Qilinの既知の攻撃手口(TTPs: Tactics, Techniques, and Procedures)と、企業へのランサムウェア攻撃で一般的に見られる侵入経路を組み合わせることで、攻撃のライフサイクルを専門的に推定することは可能です。

企業ネットワークへのランサムウェアの主な侵入経路として、最も多いのがVPN(Virtual Private Network)機器の脆弱性や設定不備を突くもの、次いでRDP(Remote Desktop Protocol)への不正アクセス、そして古典的だが依然として有効なフィッシングメールが挙げられます [18]。Qilinもこれらの手法を駆使することで知られており、特にパッチが適用されていない脆弱性(例:Fortinet社の製品など)や、脆弱なリモートアクセス設定を悪用する事例が報告されています [9]。

重要なのは、9月29日に発生したシステム障害は、攻撃の「始まり」ではなく、長期にわたる潜入活動の「最終段階」であったという点です。攻撃のプロセスは、以下のような多段階で進行したと推測されます。

  1. 初期侵入(Initial Access): 攻撃者は、VPNの脆弱性などを利用して、アサヒグループのネットワーク境界を突破し、内部に足がかりを築いたと推測されます。この段階では、目立った活動は行わず、検知を避けます。
  2. 潜伏と偵察(Persistence and Reconnaissance): 侵入後、攻撃者は数週間、あるいは数ヶ月にわたってネットワーク内部に潜伏。PowerShellなどの正規ツールを悪用しながら、ネットワーク構成を把握し、管理者権限を持つアカウントや、事業運営に不可欠な重要サーバー(「クラウンジュエル」)を特定します [10]。この段階で、受注・出荷システムが最重要標的としてロックオンされたはずです。
  3. データ窃取(Exfiltration): ランサムウェアを展開する前に、攻撃者は特定した機密情報を外部のサーバーへ転送します。Qilinが後に主張した27ギガバイトというデータ量は [2]、この段階で窃取されたものです。これは、後の「二重恐喝」のための布石です。
  4. 展開と実行(Deployment and Execution): データの窃取を完了し、ネットワーク全体へのアクセス権を確保した後、攻撃者は満を持してランサムウェアを一斉に展開。9月29日のシステム障害は、この最終段階が実行された結果です。

この一連の流れは、攻撃が単一のマルウェア感染ではなく、計画的かつ執拗なハッキング活動であったことを示しています。9月29日の大規模障害は、氷山の一角に過ぎず、その水面下では長期間にわたる静かな侵略が進行していたのです。これは、インシデント後のフォレンジック調査(デジタル鑑識)を極めて困難にするものであり、攻撃者は痕跡を消去する可能性が高く、最初の侵入点を特定することは不可能に近い場合もあります。

1.4. データ漏洩:流出した情報の分析

Qilinの攻撃は、システムの暗号化による事業妨害に留まりません。「二重恐喝」という手口の核心は、窃取した情報の公開を盾に取ることにあるため、このデータ漏洩は事業停止とは別次元の、深刻かつ永続的なダメージをもたらしました。

攻撃者であるQilinは、9,323ファイル、合計27ギガバイトの内部情報を盗み出し、その一部をダークウェブ上で公開したと主張しています [2]。漏洩したと報じられた情報には、企業の神経系統とも言える機密データが多数含まれていました。具体的には、「財務書類」「予算」「契約書」といった経営の中核情報に加え、「従業員の個人データ」も含まれていたとされています [22]。アサヒグループも10月8日の発表で、これらの情報の一部がインターネット上で確認されたことを認め、被害の全容解明に向けた調査を継続しているとしました [1]。

このデータ漏洩がもたらす影響は、多岐にわたり、かつ長期間に及びます。

  • 競合他社に対する戦略的情報の流出: 契約書や財務データが競合の手に渡れば、アサヒグループの価格戦略、サプライヤーとの取引条件、顧客との関係性などが丸裸にされ、計り知れない競争上の優位性を与えることになります。
  • 従業員の個人情報漏洩による内部的な危機: 従業員の個人データが流出すれば、彼らは個人としてフィッシング詐欺や個人情報の不正利用といったリスクに晒されます。これは企業に対する従業員の信頼を著しく損ない、社内の士気低下を招くだけでなく、企業は従業員に対する法的責任や補償問題にも直面することになります。
  • 将来的なサイバー攻撃のリスク増大: 窃取された従業員の認証情報や社内システムの構成情報が、将来のさらなる攻撃に悪用される可能性があります。一度漏洩した情報は、ダークウェブ上で他のサイバー犯罪者たちの間で売買され、永続的にリスクの源泉となり続けるのです。

システムの停止は、時間とコストをかければ復旧が可能です。しかし、一度インターネット上に流出したデータを完全に消し去ることは不可能であり、データ漏洩がもたらすダメージは永続的です。このインシデントは、事業停止という短期的な激痛に加え、情報資産の喪失という長期的な慢性疾患をアサヒグループにもたらしたと言えるでしょう。


2. 機能不全:事業の麻痺とサプライチェーンの崩壊

この章では、サイバー攻撃が引き起こした事業への影響を分析します。アサヒグループの国内事業がいかにして完全な機能不全に陥ったのか、そしてその影響がどのようにして日本全体の飲料エコシステムに連鎖的に波及していったのかを詳述します。

2.1. 中核の破壊:受発注から決済までのシステムの崩壊

今回のアサヒグループへの攻撃が壊滅的な影響をもたらした最大の理由は、攻撃者が事業運営のまさに心臓部である「受注・出荷システム」を標的としたことにあると私は見ています [1]。このシステムの停止は、単なる業務の遅延ではなく、企業と市場とを結ぶ大動脈を遮断するに等しい行為でした。

攻撃により、国内グループ各社の受注・出荷業務は完全に停止しました [1]。これに伴い、顧客からの問い合わせ窓口であるコールセンター業務や、社外からの電子メール受信も不可能となり、アサヒグループは外部の世界から事実上隔離された状態に陥ったのです [1]。

この事態が露呈させたのは、現代の製造業が推進してきたデジタルトランスフォーメーション(DX)の光と影です。アサヒグループのように高度に統合された基幹システムは、平常時には販売、在庫、生産、物流の情報をリアルタイムで連携させ、圧倒的な効率性を生み出します [4]。しかし、その効率性は、システム全体の依存関係を極度に高めることと引き換えに得られるものでした。受注・出荷という中核機能が暗号化によって破壊されると、その影響はドミノ倒しのように関連する全てのシステムに波及し、全体が機能不全に陥ったのです [4]。

これは、効率性の追求が、結果としてレジリエンス(回復力)を犠牲にしていたことを示しています。アサヒグループは、物流を司る極めて効率的な「中央集権型の頭脳」を構築しましたが、それは同時に、攻撃者にとって価値が高く、破壊された場合の影響が甚大な「単一障害点(Single Point of Failure)」をも作り出してしまいました。このインシデントは、企業の事業継続計画(BCP)が、ハードウェア障害や自然災害といった従来型のリスクシナリオだけでなく、事業ロジックそのものを破壊する悪意あるサイバー攻撃という新たな脅威に、十分に対応できていなかった可能性を示唆しています。

2.2. 静寂から停止へ:国内30拠点における生産活動の停止

物流システムの麻痺がもたらした直接的な帰結は、製造現場の沈黙でした。受注・出荷システムの停止は、即座に国内約30の工場における生産活動の停止へとつながったのです [11]。たとえ工場の生産設備自体(OT:Operational Technology)が直接の攻撃を受けていなかったとしても、生産を継続することは不可能でした。

その理由は、ITシステムとOTシステムの間に存在する、切っても切れない依存関係にあります。工場の生産計画は、本社ITシステムから送られてくる販売予測や実際の受注データに基づいて策定されます。ランサムウェア攻撃によってこのデータフローが断絶したことで、工場は文字通り「目隠しで飛行する」状態に陥りました [15]。何を、どれだけ、いつまでに生産すれば良いのかという情報が一切なくなったのです。

さらに、物理的な制約も生産停止の決定的な要因となりました。物流システムが機能しないため、完成した製品を工場から出荷することができません。もし生産を続ければ、完成品が工場内に溢れかえり、保管スペースが枯渇し、物理的にラインを動かせなくなります [15]。特に、鮮度管理が厳格なビールや飲料のような製品では、出荷できない製品を無計画に作り続けることは、大量の廃棄を生むリスクを伴います。

この事態は、ITとOTの融合がもたらすリスクを現実世界に示した、極めて重要なケーススタディです。従来、企業のセキュリティ対策は、情報システムを管理するIT部門と、工場の生産設備を管理するOT部門とで縦割りに考えられることが多かったのですが、今回のインシデントは、本社サーバーへのIT攻撃が、直接的に工場のOT環境を完全停止させ得ることを証明しました。これは、工場の安定稼働は、もはやコーポレートITネットワークのサイバーセキュリティに完全に依存していることを意味します。製造業におけるセキュリティの概念は、ITとOTを一体として捉え、サプライチェーン全体で考える必要があることを、このインシデントは痛烈に突きつけているのです。

2.3. 波及効果:小売・外食エコシステムへの連鎖的混乱

アサヒグループの機能停止がもたらした影響は、社内にとどまりませんでした。その衝撃波はサプライチェーンを駆け下り、同社の製品を扱う全国の小売業者や外食産業に深刻な混乱をもたらしたのです。

コンビニエンスストア業界では、ファミリーマートがプライベートブランド「ファミマル」の一部商品について、アサヒグループが製造を担っていたため、品薄や欠品が想定されると発表しました [24]。大手スーパーマーケットのイオンは、オンラインストアで扱っていたアサヒビールのギフト商品の販売を一時停止する措置を取りました [6]。棚からアサヒ製品が消えるという事態は、消費者が最も身近にインシデントの影響を感じる瞬間でした。

外食産業への影響はさらに深刻です。多くの飲食店にとって、特に「アサヒスーパードライ」の樽生ビールは主力商品であり、その供給が途絶えることは死活問題でした [27]。都内のある居酒屋では、在庫が尽き、「ラストアサヒです」と最後の1本を提供した後、他社製品への切り替えを余儀なくされました [29]。地方の酒店では、飲食店からの注文に応えられず、在庫が日に日に減少していく状況が報告されています [27]。創業70年以上の酒店の店主が「こうした事態は経験がない」と語るほど、前代未聞の供給停止だったのです [27]。

影響は、予期せぬ方面にも及びました。ふるさと納税の返礼品としてアサヒビール製品を選んでいた寄付者には、配送遅延を知らせるメールが届きました [29]。プロ野球チームの横浜DeNAベイスターズは、本拠地スタジアムでのアサヒ製品の売り子を減らすという判断を下したほどです [31]。

この一連の事象が示すのは、現代の「ジャストインタイム」を前提としたリーンなサプライチェーンの脆弱性です。在庫を極限まで圧縮し、効率性を最大化するこのモデルは、平時においては極めて優れています。しかし、それはシステムに衝撃を吸収する「遊び」や「冗長性」がないことを意味します。製造元であるアサヒグループで発生した供給停止という一点の障害は、ほぼ遅延なく末端の小売店の棚や飲食店のタップにまで伝播したのです。サプライチェーン全体のレジリエンスが、製造元のITシステムの100%の稼働率という、極めて不安定な前提の上に成り立っていたことが、この危機によって白日の下に晒されました。

表2:主要ステークホルダーへの影響概要

ステークホルダー区分 具体例 確認された影響 典拠
大手小売(コンビニ) ファミリーマート アサヒが製造するPB商品「ファミマル」の品薄・欠品を想定。 [24]
大手小売(スーパー) イオン オンラインストアでのアサヒギフト商品の販売を一時停止。 [6]
外食産業 別府市の焼肉店 樽生ビールの在庫が枯渇。他メーカー商品の確保に動く。 [27]
外食産業 都内の居酒屋 在庫が最後の1本となり、「ラストアサヒ」として提供後、他社製品に切り替え。 [29]
卸売業者 福岡市の酒店 在庫が1~2日分に減少。飲食店向けの瓶ビールを店頭から撤去。 [30]
競合他社 キリン、サッポロ、サントリー アサヒからの代替需要増に対応するため、自社製品の出荷制限を実施。 [8]
その他 横浜DeNAベイスターズ スタジアムでアサヒ製品を提供する売り子の数を削減。 [31]
その他 ふるさと納税寄付者 返礼品であるアサヒ製品の配送遅延が発生。 [29]

2.4. 意図せざる結果:競合への波及と市場の不安定化

この危機がもたらした最も興味深く、かつ示唆に富む現象の一つが、アサヒグループの競合他社に与えた影響です。一社の機能不全が、業界全体の需給バランスを崩壊させるという、予期せぬ連鎖反応を引き起こしました。

アサヒ製品が市場から消えたことで、当然ながらその需要は、キリン、サッポロ、サントリーといった競合他社に一斉に流れ込みました [8]。飲食店や小売店は、棚の空白を埋めるため、代替品としてこれらの競合製品の発注を急増させました。しかし、この突発的な需要の津波は、競合各社の生産・物流能力のキャパシティを瞬く間に超えてしまったのです。

その結果、極めて皮肉な事態が発生しました。キリン、サッポロ、サントリーは、自社の既存顧客への供給を優先し、安定供給を維持するために、新規や増量分の受注に対して「出荷制限」という措置を取らざるを得なくなったのです [8]。サッポロは10月3日から、キリンも10月9日から飲食店向けの樽製品や瓶ビールなどを対象に出荷を制限。サントリーも同様に出荷調整に入りました [8]。

これは、アサヒグループへのサイバー攻撃が、結果的にキリン、サッポロ、サントリー製品の品薄をも引き起こしたことを意味します。市場の一角を占める巨大プレイヤー一社が突然退場したことで生じた需要の再配分を、残りのプレイヤー全体で吸収することができなかったのです。

この現象は、日本のビール市場のような寡占市場に潜む「システミック・リスク」を露呈させました。各社は、自社の市場シェアに基づいた生産・物流体制を最適化して構築しています。そのため、一社のシェア分の需要が予測不能な形で一挙に市場に放出された場合、業界全体の供給能力がそれに対応できないという構造的な脆弱性が存在していたのです。これは、個々の企業のBCPがいかに優れていても、業界全体の相互依存性と連鎖的リスクを考慮しなければ、市場全体の安定は保てないことを示しています。一社のサイバーインシデントが、業界全体のサプライチェーン危機へと発展したこの事例は、現代市場における相互接続性のリスクを象徴する出来事であったと言えるでしょう。


3. 対応と復旧:危機管理と事業継続への道

この章では、アサヒグループが未曾有の危機に際して展開した対応策と、事業正常化に向けた段階的な復旧プロセスを検証します。システムの遮断から手作業による代替業務、そして段階的な生産再開に至るまでの具体的な行動を分析し、その危機管理能力とコミュニケーション戦略を評価します。

3.1. 初動対応:封じ込めと事業継続への模索

2025年9月29日午前7時頃に社内システムに異常を検知したアサヒグループの初動対応は、被害の封じ込めと重要データの保護を最優先とする、サイバーインシデント対応の定石に沿ったものでした [15]。同社は、顧客および取引先の重要データ保護を最優先事項と位置づけ、被害拡大を防ぐため、影響を受けたシステムを即座にネットワークから遮断する措置を講じました [1]。この迅速な判断は、ランサムウェアがネットワーク内部でさらに拡散し、被害が海外拠点や他のシステムに及ぶのを防ぐ上で極めて重要な役割を果たしました。事実、今回の障害は日本国内のシステムに限定され、海外事業への影響は確認されていません [1]。

しかし、この封じ込め措置は、国内の全業務システムが停止するという大きな代償を伴いました。システムの遮断と同時に、同社は社長の勝木敦志氏をトップとする緊急事態対策本部を立ち上げ、外部の専門家の協力も得ながら、原因究明と復旧に向けた対応を開始しました [1]。この対策本部は、技術的な復旧作業だけでなく、顧客への商品供給を最優先業務と位置づけ、代替手段による事業継続を模索する司令塔となったのです [1]。

初動における重要な判断の一つは、攻撃者との交渉に関する姿勢です。警察関係者によれば身代金要求の有無は不明とされていますが、アサヒグループは「さらなる被害の拡大を防ぐため」として、攻撃の詳細や交渉の有無については公表を控える方針を示しました [6]。これは、攻撃者に情報を与えることを避けるための標準的な対応であり、法執行機関と連携しながら慎重に事態を進めていることを示唆しています。

この初期段階の対応は、被害の拡大を国内に限定するという点では成功したと言えるでしょう。しかし、その代償として国内事業が完全に麻痺したことで、同社はシステムに依存しない「アナログな」代替手段によって、いかに事業の息の根を繋ぎとめるかという、極めて困難な課題に直面することになりました。

3.2. アナログへの回帰:手作業による受注・出荷業務

基幹システムが完全に沈黙する中、アサヒグループは顧客への商品供給を維持するため、前例のない規模での手作業による業務代替に踏み切りました。これは、デジタル化された現代のサプライチェーンが、その根幹を成すシステムを失った際に、いかに原始的な手段に頼らざるを得なくなるかを示す象徴的な光景でした。

受注・出荷システムが停止したため、同社は電話や取引先への直接訪問といった手段で注文を受け付け、それらを紙ベースで管理するという、極めて労働集約的なプロセスを構築しました [1]。従業員は物流拠点や生産拠点で、コンピュータを使わずに受注対応を行ったと報じられています [29]。この手作業による受注に基づき、限定的ながらも順次出荷を再開していったのです [1]。

しかし、このアナログな代替手段には当然ながら限界がありました。コンピュータシステムが数秒で処理する作業を人間が行うため、処理能力は大幅に低下しました [32]。福岡市の酒店の店主は、「今までコンピュータやったのが手作業で出荷されてるみたいなので、どれぐらい入ってくるかも問屋さんもわからないという状態です」と語っており、供給の予測不可能性が現場の混乱を増幅させていました [30]。

この手作業への回帰は、短期的な事業継続を可能にした一方で、将来的な課題も生み出しました。システムが復旧した際に、この膨大な量の手作業による取引データを、いかに正確に新しいシステムへ統合し、データの整合性を確保するかという問題です [32]。入力ミスやデータの不整合は、復旧後の業務にさらなる混乱をもたらすリスクをはらんでいます。

それでもなお、完全な業務停止という最悪の事態を回避し、限定的にでも商品を市場に供給し続けたこの取り組みは、同社の事業継続への強い意志を示すものでした。顧客への供給を最優先するという明確な方針の下、全社を挙げてこの困難な代替業務に取り組んだことは、危機管理対応として評価されるべき点であると私は考えます。

3.3. 段階的な正常化:生産・出荷の再開プロセス

事業活動の完全停止という危機的状況から、アサヒグループは慎重かつ段階的な復旧プロセスを歩み始めました。その最初の大きな一歩は、生産活動の再開でした。

システム障害発生からわずか3日後の10月2日、アサヒビールは国内の全6工場(北海道、福島、茨城、名古屋、吹田、博多)で製造を再開したと発表しました [1]。これは、基幹システムが依然として停止中であるにもかかわらず、手作業による出荷体制の構築にある程度の目処が立ち、生産した製品を滞留させることなく市場に送り出せる見込みが立ったことを意味します。

出荷の再開は、主力商品から優先的に、かつ段階的に行われました。当初は最主力商品である「アサヒスーパードライ」の一部品種(缶350ml、500ml、樽、瓶など)に限定して出荷が再開されました [1]。その後、10月15日からは、「アサヒ生ビール」「スタイルフリー」「クリアアサヒ」「ブラックニッカクリア」など、対象となるブランドと品種を拡大していく計画が示されました [1]。

アサヒ飲料やアサヒグループ食品も同様に、段階的な復旧を進めました。アサヒ飲料は10月8日時点で6工場、翌9日には全7工場で製造を一部再開。アサヒグループ食品も10月8日時点で全7工場での製造を一部再開しています [1]。

一方で、この復旧プロセスは全面的な正常化には程遠いものでした。出荷は当面、制限付きであり、新商品の発売計画には大きな影響が出ました。アサヒ飲料とアサヒグループ食品は、10月に発売を予定していた「三ツ矢」や「ミンティア」の新商品など、合計12商品の発売延期を決定したのです [29]。新商品のローンチには、販売計画、在庫管理、POSデータ連携など、多くのシステム連携が不可欠であり、基幹システムが不安定な状況では品質を担保できないと判断したためです [34]。

この段階的な復旧戦略は、リスク管理の観点から合理的であったと言えます。需要の高い主力商品にリソースを集中させることで市場への影響を最小限に抑えつつ、徐々に業務範囲を拡大していくアプローチは、復旧途上の不確実性が高い状況下での現実的な選択でした。

3.4. コミュニケーション戦略の評価

危機発生時において、ステークホルダーとのコミュニケーションは、技術的な復旧作業と並んで極めて重要な要素です。アサヒグループの広報対応は、迅速な情報開示と透明性の確保という点で一定の評価ができる一方、いくつかの課題も浮き彫りになりました。

評価できる点として、インシデント覚知当日の9月29日に第一報を公表した迅速性が挙げられます [1]。憶測が広がる前に、企業として公式に事実を認め、状況を説明する姿勢を示したことは、危機管理の基本に忠実でした。その後も、10月3日、8日と、調査の進展に合わせて第2報、第3報を公表し、ランサムウェア攻撃であることや情報漏洩の可能性といった、企業にとって不都合な情報も段階的に開示していった点は、情報を隠蔽しようとしているとの批判を回避し、誠実な対応姿勢をアピールする上で効果的であったと言えるでしょう [1]。

しかし、課題も存在しました。前述の通り、データ漏洩に関する情報が「確認されず」から「可能性の痕跡あり」、そして「インターネット上で確認」へと変遷した点は、結果として情報の後追いとなり、同社が状況を完全にコントロールできていないとの印象を与えた可能性があります [1]。

最大の課題は、復旧見通しの不透明さでした。インシデント発生から1週間以上が経過した時点でも、基幹システムの完全な復旧時期は「未定」のままでした [1]。具体的な復旧へのロードマップが示されないことは、製品を待つ小売店、飲食店、そして消費者といったステークホルダーの不安を増大させました。サプライチェーンの現場では、いつ商品が入荷するのか全く予測が立たない状況が続き、混乱を助長したのです [30]。

全体として、アサヒグループのコミュニケーションは、事実関係を速やかに公表するという点では責務を果たしました。しかし、ステークホルダーが最も知りたい情報の一つである「いつ正常化するのか」という問いに対して、具体的な見通しを提供できなかったことは、サプライチェーン全体の混乱を収拾する上で限界があったことを示しています。これは、同社だけの問題ではなく、ランサムウェア攻撃のように被害の全容把握と復旧に時間を要するインシデントにおいて、多くの企業が直面する共通の課題であると私は認識しています。


4. 余波:財務および市場への影響の定量化

サイバー攻撃がもたらした影響は、事業運営の混乱だけに留まりません。企業の財務状況、市場からの評価、そしてブランド価値といった無形資産にも深刻な爪痕を残します。この章では、アサヒグループの株価変動、推定される逸失利益、そしてブランドイメージへのダメージを分析し、インシデントの経済的影響を定量化します。

4.1. 市場の反応:株価変動の分析

企業の危機に対する市場の評価を最も端的に示す指標が株価です。アサヒグループホールディングス(証券コード:2502)の株価は、サイバー攻撃の公表を境に明確な下落トレンドを示し、市場の深刻な懸念を反映しました。

インシデント公表直前の2025年9月26日、同社の株価終値は1,839円でした [35]。攻撃が公表された9月29日の取引では、株価は一時1,782.5円まで下落し、終値も同水準で引けました [35]。これは、前週末比で約3%の下落であり、市場が即座にネガティブな反応を示したことを示しています。

懸念がさらに深まったのは、事態の長期化と深刻さが明らかになるにつれてでした。ランサムウェア攻撃であること、そして情報漏洩の可能性が公表された10月3日には、株価はさらに下落し、終値は1,709.5円まで落ち込みました [35]。これは、9月26日の終値と比較して約7%の下落に相当します。この期間の出来高も増加傾向にあり、多くの投資家が不確実性を嫌気して株式を売却したことがうかがえます [35]。

10月6日には、安値が1,716.5円まで下がる場面も見られましたが、その後は工場の生産再開などのポジティブなニュースもあってか、株価はやや持ち直しの動きを見せました [35]。しかし、10月10日の終値は1,759円であり、インシデント前の水準には依然として及んでいません [3]。

この株価の動きは、市場がこのインシデントを単なる一時的なシステムトラブルではなく、企業の収益性や将来の成長見通しに影響を与える重大な事象として捉えたことを明確に示しています。復旧の遅れや情報漏洩の全容が不透明である限り、株価の上値は重く、投資家の信頼を完全に取り戻すには、システムの完全復旧だけでなく、抜本的なセキュリティ強化策と再発防止への具体的なコミットメントが不可欠となるでしょう。

4.2. 収益と利益への影響:経済的損失の推定

システム停止による直接的な経済的損失は、企業の収益と利益に甚大な影響を及ぼします。アサヒグループは2025年12月期業績への影響を「精査中」としているものの [1]、外部の分析や過去の事例から、その損失規模を推定することは可能です。

ある金融機関は、操業停止が長引けば、アサヒグループには日次で15億円から20億円の逸失利益が発生すると試算しています [11]。これは、ビール大瓶に換算すると数百万本分に相当する規模であり、出荷が停止した日数が直接的に売上損失に繋がっていたことを示しています [11]。

また、別の分析では、影響が1週間から1ヶ月程度続いた場合、直接的な損失額はおよそ20億円から90億円に達する可能性があると指摘されています [31]。これは、売上機会の損失だけでなく、システムの復旧にかかる費用、外部専門家へのコンサルティング費用、そして取引先への補償問題など、多岐にわたるコストを含んだ数字と考えられます [32]。

トレンドマイクロ社が2024年に実施した調査によると、ランサムウェア攻撃を受けた企業の平均被害額は約2.2億円、そして7割の企業が復旧に1週間以上を要するとされています [32]。アサヒグループのような巨大企業の場合、その被害額は平均を大幅に上回る可能性が高いでしょう。

さらに、直接的な損失に加えて、間接的な影響も考慮する必要があります。代表的なものが、新商品発売の延期です [6]。10月に予定されていた12もの新商品の発売が延期されたことで、これらの商品が生み出すはずだった売上や、市場投入に伴うマーケティング戦略全体が大きな影響を受けました。特に、季節商品や限定商品は販売機会を完全に失う可能性があり、その損失は計り知れません [32]。

これらの数字は、サイバー攻撃がもはやIT部門だけの問題ではなく、企業のP/L(損益計算書)を直接的に毀損する経営マターであることを明確に示しています。復旧後、アサヒグループが発表する四半期決算において、このインシデントが財務指標に与えた具体的な影響が明らかになるだろうと私は見ています [11]。

4.3. ブランドと評判へのダメージ

サイバー攻撃がもたらす最も深刻かつ測定困難な損害の一つが、ブランド価値と企業評判へのダメージです。製品の品質やマーケティング活動を通じて長年かけて築き上げてきた信頼は、このようなインシデントによって一瞬にして揺らぐ可能性があります。

第一に、製品供給能力への信頼の失墜が挙げられます。消費者は、いつでもどこでもアサヒ製品が手に入ることを当然と考えていました。しかし、今回のインシデントにより、スーパーの棚は空になり、居酒屋では「スーパードライ」が飲めなくなりました [27]。この「当たり前が失われた」経験は、消費者に対してアサヒグループのサプライチェーンの脆弱性を強く印象付けました。一度、代替品として競合他社の製品を試した消費者が、そのままスイッチしてしまうリスクも無視できません [32]。

第二に、情報管理体制への懸念です。インシデントがランサムウェア攻撃によるものであり、財務情報や従業員の個人データを含む機密情報が漏洩したという事実は [22]、アサヒグループが顧客や従業員の情報を安全に管理する能力に疑問符を投げかけます。特に個人情報の漏洩は、消費者や従業員の企業に対する信頼を根底から覆しかねない重大な問題です。

第三に、危機管理能力への評価です。復旧の長期化や、情報開示の遅れは、同社の危機対応能力に対するネガティブな評価につながる可能性があります [32]。市場リーダーとして、このような事態に迅速かつ効果的に対処できるという期待が裏切られたと感じるステークホルダーも少なくないでしょう。

これらの無形の損害を金銭的に定量化することは難しいですが、一度損なわれた信頼を回復するには、システムの復旧以上の時間と努力が必要となります。アサヒグループは今後、透明性の高い情報開示を継続するとともに、セキュリティ体制の抜本的な見直しと強化を具体的に示すことで、顧客、取引先、従業員、そして投資家からの信頼を再構築していくという、長く困難な道のりに直面していると言えるでしょう [32]。


5. 戦略的必須事項と教訓

本インシデントは、アサヒグループ一社の悲劇に留まらず、日本の製造業、特に食品・飲料業界全体に警鐘を鳴らすものです。デジタル化が進んだ現代において、企業が直面するリスクの性質が根本的に変化したことを示しています。この章では、この事例から導き出される戦略的な教訓を抽出し、将来の同様の危機を防ぐための必須事項を提言します。

5.1. IT/OT分断の幻想:融合するリスクへの対応

今回のインシデントが示した最も重要な教訓の一つは、もはやIT(情報技術)とOT(制御・運用技術)を分離して考えることはできない、という厳然たる事実です。伝統的に、企業のセキュリティは、オフィス環境のITシステムと、工場の生産ラインを制御するOTシステムとで、別々の管轄と対策が取られてきました。しかし、アサヒグループの事例は、その分断がもはや幻想であることを証明しました。

攻撃の標的は、本社が管轄するITシステム、具体的には受注・出荷を管理するサーバーでした [15]。しかし、その結果として引き起こされたのは、全国約30の工場における生産ラインの全面的な停止、すなわちOT環境の完全な機能不全でした [11]。これは、生産設備自体がマルウェアに感染していなくても、それを動かすための指示や、生産物を受け取るための物流がITシステムに依存している限り、ITインフラの停止がOTインフラの停止に直結することを示しているのです [15]。

このITとOTの深い相互依存関係は、セキュリティ戦略の根本的な見直しを要求します。工場の安全稼働を維持するためには、工場内のOTセキュリティを強化するだけでは不十分です。本社ITネットワークの脆弱性が、遠隔で工場を停止させ得る「キルスイッチ」になり得るからです。経営層は、IT部門と生産部門の間の壁を取り払い、両者を一体のものとして捉えた包括的なセキュリティガバナンス体制を構築する必要があると、私は強く提言します [38]。セキュリティ対策の企画・実施においては、システム全体の性能を重視するIT部門と、生産の継続と安全を最優先する生産現場との間で、価値観の違いを乗り越えた密なコミュニケーションが不可欠となるでしょう [38]。

5.2. リーンなサプライチェーンにおけるレジリエンスの再評価

アサヒグループのサプライチェーン崩壊は、効率性を極限まで追求した「リーン生産方式」や「ジャストインタイム物流」が内包する脆弱性を浮き彫りにしました。在庫を最小限に抑え、リードタイムを短縮することでコストを削減し、キャッシュフローを改善するこれらの手法は、平時においては企業の競争力の源泉となります。しかし、それはシステムに予期せぬ衝撃を吸収する「バッファ」が存在しないことを意味します。

アサヒグループへの攻撃は、製造元というサプライチェーンの起点における一点の障害が、いかに迅速かつ広範囲に影響を及ぼすかを示しました。供給停止の情報はほぼリアルタイムで卸、小売、飲食店へと伝播し、数日のうちに市場全体が品薄状態に陥りました [27]。さらに、代替需要が競合他社に殺到し、業界全体の供給網を不安定化させるという波及効果まで引き起こしたのです [8]。

この教訓は、企業が「効率性(Efficiency)」一辺倒のサプライチェーン戦略から、「レジリエンス(Resilience)」を組み込んだ戦略へと転換する必要があることを示唆しています。これは、単に在庫を増やすといった単純な話ではありません。重要なのは、サプライチェーンにおける単一障害点(Single Point of Failure)を特定し、そのリスクを低減する方策を講じることです。例えば、基幹システムの冗長性の確保、データのバックアップと迅速な復旧能力の強化、代替となる物流ルートや生産拠点の確保、そしてサイバー攻撃のような突発的な供給停止を想定したシミュレーション訓練(卓上演習)の実施などが挙げられます [37]。効率性とレジリエンスはトレードオフの関係にある場合が多いですが、今回のインシデントが示したように、レジリエンスへの投資を怠った場合の損失は、効率化によって得られる利益をはるかに上回る可能性があるのです。これはまさに、「自分が動くのではなくルールを変えて人と組織を動かす」という私の信条に繋がる、経営判断の重要なポイントです。

5.3. プロアクティブな脅威インテリジェンスと多層防御

ランサムウェア攻撃の手口は年々高度化しており、従来の境界防御型のセキュリティ対策だけでは侵入を完全に防ぐことは困難になっています。アサヒグループへの攻撃も、おそらくはVPNの脆弱性などを利用した、防ぐことが難しい侵入から始まったと推測されます [9]。重要なのは、侵入されることを前提とした上で、いかに被害を最小化するかという「深層防御(Defense-in-Depth)」の考え方です。

これには、プロアクティブな脅威インテリジェンスの活用が不可欠となります。Qilinのような攻撃者グループは、特定の脆弱性や業界を標的とする傾向があります。自社が属する業界を狙う攻撃者のTTPs(戦術・技術・手順)を常に監視し、彼らが悪用する可能性のある脆弱性に対して、先回りしてパッチを適用したり、監視を強化したりすることが重要です [10]。

また、ネットワーク内部の監視強化も欠かせません。攻撃者は侵入後、ランサムウェアを展開するまで、ネットワーク内部で長期間潜伏し、偵察活動を行います [10]。この「内部活動」の痕跡を早期に検知できれば、最悪の事態を防ぐことが可能です。そのためには、ネットワークのセグメンテーション(分割)を行い、万が一一部が侵害されても被害が全体に広がらないようにするとともに [39]、不審な通信や権限昇格の試みを検知するEDR(Endpoint Detection and Response)やNDR(Network Detection and Response)といったソリューションの導入が有効となるでしょう。

さらに、データのバックアップ戦略も見直す必要があります。近年のランサムウェアは、バックアップシステム自体を標的にして暗号化することが多いです [40]。したがって、バックアップデータはネットワークから物理的または論理的に隔離された場所(エアギャップ環境)に保管し、定期的に復旧テストを行うことが極めて重要です [39]。

5.4. 食品・飲料業界への提言

アサヒグループの事例は、特に食品・飲料業界にとって重要な示唆を与えます。この業界は、厳格な衛生管理、製品の鮮度維持、そして複雑なサプライチェーンという特性を持つため、サイバー攻撃による操業停止の影響が特に甚大となりやすいのです。

  • IT/OT統合セキュリティの確立: 冷凍・冷蔵システムの温度管理や生産ラインのレシピ制御など、食品の安全性に直結するOTシステムが、ITネットワークを介して危険に晒されるリスクを認識する必要があります [37]。IT部門と工場管理部門が連携し、工場ネットワークの分離や、OT環境に特化したセキュリティソリューションの導入を検討すべきです [39]。
  • サプライチェーン全体のセキュリティ評価: 自社のセキュリティ対策だけでなく、原材料サプライヤーから物流パートナー、卸売業者に至るまで、サプライチェーン全体のリスクを評価することが求められます。特に中小の取引先がサイバー攻撃の踏み台にされる「サプライチェーン攻撃」のリスクは常に存在します [16]。
  • 物理的セキュリティとの融合: 工場への不正なUSBメモリの持ち込みなどが侵入経路となる可能性も考慮し、入退室管理や持ち込み品の制限といった物理的セキュリティ対策とサイバーセキュリティ対策を連携させることが重要です [18]。
  • 業界横断的な情報共有と連携: 一社のインシデントが業界全体に影響を及ぼすことが明らかになった今、競合他社間であっても、サイバー脅威に関する情報を共有し、共同で対策を講じる枠組みを構築することが、業界全体のレジリエンス向上に繋がるでしょう。

本インシデントは、サイバーセキュリティがもはやコストではなく、事業継続を支えるための不可欠な「投資」であることを明確に示しました。経営者は、この教訓を真摯に受け止め、自社のリスク管理体制を根本から見直すことが急務です。情シス部門は経営の片腕として、この重要な課題に積極的に取り組むべきだと私は考えます。


結論:デジタル社会における企業の持続可能性

2025年9月にアサヒグループホールディングスを襲ったランサムウェア攻撃は、現代の企業経営におけるサイバーリスクの深刻さと、その影響の広範さを改めて浮き彫りにしました。本件は、単一の企業のセキュリティインシデントという枠を超え、高度にデジタル化・ネットワーク化された社会経済システムに内在する構造的な脆弱性を露呈させた象徴的な出来事であったと、私は分析しています。

本分析を通じて得られた結論は、以下の三点に集約されます。

第一に、事業運営の中核を担うITシステムの脆弱性が、企業全体の存続を脅かす最大のリスクであるという点です。アサヒグループの事例では、受注・出荷という単一の機能の停止が、生産、物流、顧客対応といった国内事業のほぼ全てを麻痺させました。これは、効率性を追求する過程で生まれたシステムの過度な集中と相互依存が、攻撃者にとって格好の標的となり、一点突破で全体を崩壊させることを可能にしたことを示しています。経営者は、自社の事業プロセスにおける「デジタル・チョークポイント」を正確に把握し、その防御と代替策の確保を最優先の経営課題として認識しなければなりません。

第二に、サプライチェーンにおけるリスクは、もはや個社の問題ではなく、エコシステム全体で対応すべき「システミック・リスク」であるという点です。アサヒグループの供給停止が、競合他社の出荷制限を誘発し、市場全体の不安定化を招いた事実は、現代のリーンなサプライチェーンがいかに相互に依存し、一社の危機が容易に連鎖反応を引き起こすかを示しています。今後は、個々の企業のBCP(事業継続計画)に加え、業界全体での情報共有や、危機発生時の相互協力体制の構築など、より広範な視点でのレジリエンス強化が求められます。これは、「属人性の徹底排除、チームとして行動すべし」という私の信念に通じる、重要なポイントです。

第三に、サイバーセキュリティ対策は、技術的な防御策の導入に留まらず、経営戦略そのものに組み込まれるべきであるという点です。攻撃者「Qilin」は、アサヒグループの技術的な脆弱性だけでなく、事業停止によるダメージが大きいという「ビジネスモデルの脆弱性」を突いてきました。これに対抗するには、IT部門任せの対策では不十分であり、経営層が主導して、サイバーリスクを事業リスクとして管理し、レジリエンス強化のために必要な投資を判断し、インシデント発生を前提とした危機管理体制を構築することが不可欠です。

アサヒグループが直面した危機は、明日は我が身として、全ての企業が向き合うべき課題です。このコストのかかる教訓を糧に、企業がサイバー攻撃に対する防御能力と回復力をいかに高めていくか。それが、デジタル社会における企業の持続可能性を左右する重要な試金石となるでしょう。

今回のアサヒグループの事例のように、サプライチェーン全体のリスクを管理できる専門家の需要は高まっています。こうしたキャリアを目指すための第一歩として、セキュリティ資格の全体像をまとめた『情報セキュリティ資格ロードマップ』もぜひご覧ください。

特にサイバーセキュリティ人材は、セキュリティ技術のみにとどまらず、ネットワーク技術、認証技術、クラウド技術、マネジメント/ガバナンススキル、など多様な能力が必要とされまる。計画的な人材育成が必要になるため、情報セキュリティ資格試験を人材育成の一つの仕組みとして活用していくことが効率的です。(定量的にも測定可能)


引用文献

  1. サイバー攻撃によるシステム障害発生について(第3報)|アサヒグループホールディングス
  2. アサヒに襲ったサイバー攻撃 ランサムウェア被害と身代金の現実|ITmedia
  3. アサヒグループホールディングス(アサヒ)【2502】の株価チャート|株探(かぶたん)
  4. ITシニアマネージャーがアサヒグループのサイバーアタックを分かりやすく解説してみた。|けんしん
  5. サイバー攻撃によるシステム障害発生について(第2報)|アサヒグループホールディングス
  6. アサヒグループホールディングスへのサイバー攻撃についてまとめてみた|piyolog
  7. Qilinランサムウェアとは【用語集詳細】|SOMPO CYBER SECURITY
  8. アサヒ ビール、全6工場で製造再開-サイバー攻撃後一部作業は手作業で出荷
  9. 【注意喚起】医療・教育機関も標的に Qilin(Agenda)ランサム...|cybersecurity-jp.com
  10. Qilinランサムウェア―高度な回避技術を用いたクロス...|KPMG
  11. アサヒのシステム障害についてここまでの流れと今後の動向をわかりやすく解説|note
  12. アサヒ攻撃で露呈したDXの落とし穴|2025年上半期116件のランサムウェア、KADOKAWA・トヨタなどから学ぶ対策|innovaTopia
  13. 【ブログ】自動車関連メーカーを攻撃するQilinランサムウェア(2/14)|SOMPO CYBER SECURITY
  14. アサヒグループHDがサイバー攻撃により国内供給停止!?事態の全容と今後の影響を解説!|SMS DATA TECH
  15. 素朴な疑問シリーズ:アサヒグループへのランサムウェア攻撃(426号)|えがおIT研究所 - note
  16. アサヒGHDが今行っているランサムウェア復旧作業の詳細。世界...|ITmedia
  17. 【2025年版】ランサムウェアの感染経路6つ|手口や対策を全解説|NTTドコモビジネス
  18. ランサムウェアの主な感染経路一覧|最新の攻撃動向も詳しく解説|GMOサイバーセキュリティ byイエラエ
  19. 【2025年】最新ランサムウェアの事例10選!対策とともに解説|LANSCOPE
  20. ランサムウェアとは? 被害事例、対策・対処法を解説|SKYSEA Client View
  21. 【影響は】アサヒグループHDへのサイバー攻撃全面復旧のめど立たず…ハッカー集団が盗んだ内部資料9300以上とも【サン!シャインニュース】|YouTube
  22. アサヒグループHD、情報流出の被害範囲を調査 - 製品出荷を順次再開|SMS DATA TECH
  23. アサヒグループホールディングス株式会社へのサイバー攻撃による 当社プライベートブランド商品への影響について|ファミリーマート
  24. 10/3(金) WBS アサヒ飲料出荷停止の長期化|テレ東ファン支局
  25. アサヒビール・アサヒ飲料・アサヒグループ食品の商品に関するご案内|イオンショップ
  26. ビール入荷滞り…焼き肉店は他メーカーの商品確保へ 「アサヒ」システム障害 酒店も「経験がない」 大分|TOSオンライン
  27. アサヒGHDのシステム障害の影響広がる~受注・出荷の停止で飲食店にも「樽生」届かず|FOOD FUN!
  28. 【アサヒグループHD】サイバー攻撃でシステム障害 生産・出荷停止 復旧メド立たず|YouTube
  29. 「在庫は1、2日分」「涙が出るくらいしんどい」アサヒ”システム障害”影響続く 他社に切り替える酒店 閉店考える飲食店も|YouTube
  30. 「約20~90億円の損失生じる可能性」アサヒ、システム障害の影響拡大 飲食店や球場では他社へ“切り替え”も|TBS NEWS DIG - YouTube
  31. アサヒグループホールディングスのサイバー攻撃被害:ランサムウェア攻撃の全貌と影響を徹底解説|Cybersecurity-info
  32. Qilinランサムウェア攻撃の実態と対策:Fortinet脆弱性の悪用を解説|SQAT®.jp
  33. アサヒ飲料とアサヒグループ食品がサイバー攻撃で新商品の発売を延期-アサヒ ホールディングスへのサイバー攻撃で|セキュリティニュースのセキュリティ対策Lab - 合同会社ロケットボーイズ
  34. アサヒグループホールディングス (2502) : 時系列の株価推移 [Asahi Group Holdings]|みんかぶ
  35. アサヒグループホールディングス(株)【2502】:株価時系列・信用残時系列|Yahoo!ファイナンス
  36. 食品飲料業界におけるサイバーセキュリティの課題|Rockwell Automation
  37. 工場システムにおける サイバー・フィジカル・セキュリティ対策 ガイドライン|経済産業省
  38. 食品業界におけるサイバーセキュリティ:サプライチェーンを混乱させるサイバー攻撃の手口とは|TXOne Networks
  39. ランサムウェアの被害事例と企業に求められるサイバー攻撃対策を解説!|日立ソリューションズ
  40. 国内・海外のランサムウェア事例15選を紹介!業界別に被害状況を詳しく解説|GMOサイバーセキュリティ byイエラエ
  41. 【徹底網羅】工場別セキュリティ対策!事例から対策まで徹底的にご紹介|セキュア