・アサヒGHDへのサイバー攻撃:概要と背景
・ハッカー集団「Qilin」の犯行声明
・ハッカー集団「Qilin」とは、主な攻撃事例
アサヒGHDへのサイバー攻撃:概要と背景
2025年9月29日、アサヒグループホールディングス(以下、アサヒGHD)は、外部からのサイバー攻撃を受け、システム障害が発生したことを確認しました。この攻撃は、ランサムウェア(身代金要求型ウイルス)とみられ、飲料や食品の受注・出荷システムが停止。主要工場の稼働が中断され、コールセンターの業務も影響を受けました。アサヒGHDは即座に捜査当局に報告し、被害を最小限に抑えるためシステムの遮断措置を講じました。
この事件は、日本を代表する飲料大手に対する大規模なサイバー攻撃として注目を集め、生産再開後も手作業による受注に切り替えざるを得ない状況が続いています。攻撃の影響は、ビール「スーパードライ」の出荷制限や、歳暮商戦への打撃など、広範に及びました。
攻撃の詳細と被害状況
アサヒGHDの発表によると、攻撃は同年9月29日午前7時頃に検知され、内部ネットワークへの不正アクセスが確認されました。ランサムウェアによりデータが暗号化され、復元には身代金の支払いが要求される典型的な手口です。被害の規模は甚大で、以下の影響が生じました
- 生産・出荷停止:国内全6工場の稼働が一時中断。10月2日から製造再開しましたが、受注システムの復旧は遅れています。
- 顧客・取引先への影響:大丸松坂屋や三越伊勢丹などの小売店でアサヒ製品の販売が休止。個人情報や財務データの保護が優先され、業務全体に波及。
- 経済的損失:推定被害額は数十億円規模とされ、サイバーセキュリティ専門家は「二重脅迫」(データ暗号化+窃取データの公開脅迫)の可能性を指摘しています。
アサヒGHDは現在、セキュリティ専門家と協力して復旧作業を進め、顧客への商品供給を順次回復中です。
ハッカー集団「Qilin」の犯行声明
2025年10月7日、攻撃の犯行を名乗るハッカー集団「Qilin(キリン)」が、ダークウェブ上のリークサイトで犯行声明を公開しました。ロイター通信やサイバーセキュリティ企業トレンドマイクロの確認によれば、QilinはアサヒGHDから9300ファイル以上(約27ギガバイト)のデータを盗み出したと主張。内部文書29枚の画像を公開し、財務情報、事業計画書、従業員の個人情報などが含まれていることを示しました。
声明では、身代金の支払いを拒否された場合に全データを公開すると脅迫しており、アサヒGHDの対応を迫っています。同社は声明の真偽を含め調査中ですが、公開されたサンプルデータの信憑性が高いとセキュリティ企業が評価しています。この声明は、攻撃の責任を明確にし、世界的な注目を集めました。
Qilinの特徴と活動歴
Qilinは、2022年頃から活動が確認された比較的新興のランサムウェアグループで、ロシアを拠点とするロシア語圏のハッカー集団と推定されます。トレンドマイクロの分析によると、以下の特徴を持ちます
- 運営形態:RaaS(Ransomware as a Service)モデルを採用。攻撃ツールを第三者に提供し、身代金の一部を報酬として受け取る。
- 標的範囲:全世界の主要企業・団体を狙い、約800件の侵入事例を自サイトに掲載。日本企業以外に、英NHS(国民保健サービス)や米Dell、印刷大手大日本印刷の海外子会社なども被害に。
- 攻撃手法:データ暗号化に加え、窃取データを公開する「二重脅迫」を得意。独立国家共同体(CIS)諸国を標的から除外する傾向から、ロシア系であることが示唆されます。
- 被害拡大:2025年に入り急増。過去事例では、英医療機関Synnovisへの攻撃で5000万ドル(約76億円)の身代金を要求したケースも。
Qilinの活動は、サイバー犯罪の国際化を象徴しており、日本企業に対する脅威として警鐘を鳴らしています。
今後の対応と教訓
アサヒGHDは、データ保護を最優先に復旧を急いでいますが、Qilinの脅迫によりさらなる情報流出のリスクが残ります。企業全体として、サイバーセキュリティの強化(多要素認証の導入、定期的な脆弱性診断)が求められます。この事件は、ランサムウェアの脅威が日常化している現代社会の課題を浮き彫りにしています。
ハッカー集団「Qilin」とは
「Qilin(キリン)」は、2022年頃から活動が確認されたロシア語圏を拠点とするサイバー犯罪集団で、主にランサムウェア攻撃を展開するハッカーグループです。高度な技術力と組織的な運営で知られ、国際的な企業や公的機関を標的にした攻撃で注目を集めています。特に、2025年9月のアサヒグループホールディングス(アサヒGHD)へのサイバー攻撃の犯行声明をダークウェブ上で公開し、世界的な関心を引き起こしました。以下では、Qilinの特徴、活動歴、攻撃手法について詳しく解説します。
起源と運営形態
Qilinは比較的新興のランサムウェア集団で、サイバーセキュリティ専門家の分析によれば、ロシアまたは旧ソビエト連邦地域(CIS諸国)に拠点を置く可能性が高いとされています。以下のような運営形態が特徴です
- RaaSモデル:Qilinは「Ransomware as a Service(RaaS)」を採用。ランサムウェアの開発者が攻撃ツールを他の犯罪者に提供し、攻撃成功時の身代金を分配するビジネスモデルです。このため、攻撃の実行者は多国籍で、Qilinの影響範囲は広範です。
- 非標的国家:独立国家共同体(CIS)諸国を攻撃対象から除外する傾向があり、これがロシア系集団の特徴として指摘されています。
攻撃手法と特徴
Qilinは高度な技術と戦略を用いた攻撃で知られ、特に「二重脅迫」を得意とします。以下はその主な手口です
- データ暗号化:標的のシステムに侵入し、重要なデータを暗号化して使用不能に。復元には身代金を要求します。
- データ窃取と公開脅迫:暗号化前に機密データを盗み、ダークウェブ上のリークサイトで公開をちらつかせて圧力をかけます。アサヒGHD攻撃では、約27ギガバイト(9300ファイル以上)のデータが盗まれたと主張されました。
- ターゲットの選定:大規模企業や公的機関を標的にし、高額な身代金を要求。過去には、医療機関や製造業、金融機関など多岐にわたる組織を攻撃。
サイバーセキュリティ企業トレンドマイクロによると、Qilinはシステムの脆弱性を突くだけでなく、フィッシングやソーシャルエンジニアリングを駆使して初期侵入を図ることが多いです。
主な攻撃事例
Qilinの活動は2025年に急増し、国際的な被害が報告されています。代表的な事例は以下の通りです
- アサヒGHD(2025年9月):日本を代表する飲料大手のアサヒGHDに対し、ランサムウェア攻撃を実施。システム停止により工場稼働が中断し、約27ギガバイトのデータを盗んだと主張。ダークウェブで内部文書の一部を公開し、身代金を要求。
- 英NHS関連機関(2024年):英国の医療機関Synnovisを攻撃し、血液検査や手術の遅延を引き起こした。5000万ドル(約76億円)の身代金を要求したと報じられています。
- 大日本印刷子会社(2024年):日本の印刷大手の子会社である米国企業に対し攻撃を実施。機密データの漏洩を脅迫。
- その他の被害:ダークウェブのリークサイトで約800件の攻撃事例を公開。米国のDellや豪州の企業など、グローバルな標的を攻撃。
社会的影響と脅威の深刻さ
Qilinの攻撃は、単なる金銭的損失にとどまらず、社会インフラや経済活動に深刻な影響を及ぼしています。特に以下の点が問題視されています
- 経済的損失:アサヒGHDのケースでは、推定被害額が数十億円規模とされ、歳暮商戦への影響も懸念されています。
- 個人情報漏洩:従業員や顧客の個人情報が盗まれるケースが多く、プライバシー侵害のリスクが高いです。
- 国際的脅威:国家間のサイバー戦争の一環とも見られ、企業だけでなく政府機関もQilinの動向を注視しています。
対策と今後の展望
Qilinの活動に対抗するため、企業や組織は以下のような対策を強化する必要があります
- セキュリティ強化:多要素認証(MFA)、定期的な脆弱性診断、従業員教育の徹底。
- バックアップ体制:データのオフライン保管や冗長化により、ランサムウェアの影響を最小限に。
- 国際連携:サイバー犯罪の国際化に対応するため、捜査機関やセキュリティ企業との情報共有が不可欠。
Qilinの台頭は、サイバーセキュリティが現代社会の重要課題であることを改めて浮き彫りにしました。今後、企業は従来の防御策を見直し、攻撃の高度化に備える必要があります。