--- > [!NOTE] 目次 ```table-of-contents title: minLevel: 0 maxLevel: 0 includeLinks: true ``` --- > [!NOTE] リスト掲載用文字列 - [アサヒがランサム被害でVPN廃止、大規模被害招いた3つの技術的盲点](https://xtech.nikkei.com/atcl/nxt/column/18/00001/11296/)【日経xTECH】(2025年11月27日) --- > [!NOTE] この記事の要約(箇条書き) - アサヒグループホールディングスは、2025年9月に発生したサイバー攻撃に関する記者会見を実施しました。 - 攻撃により、出荷管理システムなどの業務サーバーや端末データが暗号化・窃取されました。 - 侵入経路はVPN(Virtual Private Network)装置の既知の脆弱性が突かれた可能性が高く、同社はVPN接続を廃止しました。 - ランサム攻撃グループ「Qilin(キリン)」が犯行声明を出しており、同グループの手口はVPNの脆弱性悪用が多いです。 - アサヒGHDはセキュリティ診断や模擬攻撃などの対策を実施していたものの、被害を防ぐことはできませんでした。 - 記事は有料会員限定コンテンツであり、技術的な盲点のうちVPN経由の侵入が最初の盲点として挙げられています。 > [!NOTE] 要約おわり --- アサヒグループホールディングス(GHD)は2025年11月27日、同年9月に受けたサイバー攻撃を巡り初めてとなる記者会見を開いた。同社の勝木敦志社長と﨑田薫取締役兼執行役 Group CFO(最高財務責任者)、アサヒグループジャパンの濱田賢司社長の3人が登壇し、サイバー攻撃の詳細や被害状況を説明した。  会見からは今回のサイバー攻撃について、技術的観点から重要な3つの盲点が明らかになった。それらから浮かび上がるのは、万全を期していてもなお不正侵入の糸口を完全にふさぐのは容易でなく、アサヒGHDの対策をすり抜ける攻撃者の巧妙さも相まって、結果として大きな被害につながってしまった構図だ。 [![](https://cdn-xtech.nikkei.com/atcl/nxt/news/24/02998/top.JPG?__scale=w:200,h:150&_sh=01f0fa05b0)](https://xtech.nikkei.com/atcl/nxt/news/24/02998/?i_cid=nbpnxt_sied_blogcard) [関連記事 アサヒがランサムウエア被害について説明、個人情報漏洩は191万件以上か ](https://xtech.nikkei.com/atcl/nxt/news/24/02998/?i_cid=nbpnxt_sied_blogcard) [![](https://cdn-xtech.nikkei.com/atcl/nxt/mag/nnw/18/041800012/111800306/top.jpg?__scale=w:200,h:150&_sh=0c70d704a0)](https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/041800012/111800306/?i_cid=nbpnxt_sied_blogcard) [関連記事 アサヒグループHDがランサムウエア被害 ](https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/041800012/111800306/?i_cid=nbpnxt_sied_blogcard) #### 盲点(1)VPN経由の侵入を示唆、脆弱性突かれ被害後に廃止  3つの盲点の1つ目は、侵入経路としてVPN(Virtual Private Network)装置の脆弱性を突かれたとみられることだ。攻撃者は同社が出荷管理システムなどのサーバーを設置したデータセンターに不正アクセスし、複数の業務サーバーや全37台の端末のデータを暗号化したり窃取したりした。同社は「グループ内の拠点にあるネットワーク機器を経由し、データセンターのネットワークに侵入された」としているが、具体的にどういったネットワーク機器から侵入されたのかは明言していない。  ただ勝木社長は今回の被害を受け「VPN接続は廃止した」と明言した。ネットワーク機器とはVPN装置だったのか、報道陣からの質問に対して「重要なリスクにつながる情報であるため明かせない」と回答を濁したが、「(報道陣の)想像とそれほど違わないものと思う」とも語り、VPN装置が侵入経路であると事実上認めた形だ。  同社への攻撃についてダークウェブ上に犯行声明を公表していたランサム攻撃グループの「Qilin(キリン)」は、多くのケースでVPN装置の脆弱性を突いて標的のネットワークに侵入する。アサヒGHDもVPN装置の脆弱性を突かれた可能性が高い。加えて修正プログラムが未公開のゼロデイ脆弱性ではなく「既知の脆弱性だったのではないか」(勝木社長)という。 [![](https://cdn-xtech.nikkei.com/atcl/nxt/column/18/00676/110600210/top.jpg?__scale=w:200,h:150&_sh=09d0ac0e05)](https://xtech.nikkei.com/atcl/nxt/column/18/00676/110600210/?i_cid=nbpnxt_sied_blogcard) [関連記事 アサヒを襲ったランサムグループ「Qilin」、事例から手口の詳細が明らかに ](https://xtech.nikkei.com/atcl/nxt/column/18/00676/110600210/?i_cid=nbpnxt_sied_blogcard)  国内ではVPN装置の脆弱性を端緒として不正アクセスを許し、ランサムウエアなどによる甚大な被害を受けるケースが相次いでいる。アサヒGHDは「米国立標準技術研究所(NIST)のサイバーセキュリティーフレームワークに基づく社内システムのセキュリティー診断やホワイトハッカーによる模擬攻撃などの対策を講じていた」(勝木社長)ものの、結果として同様の被害を防ぐことができなかった。 [![](https://cdn-xtech.nikkei.com/atcl/nxt/mag/nc/18/020600011/031000175/top.jpg?__scale=w:200,h:150&_sh=0cf0860fd0)](https://xtech.nikkei.com/atcl/nxt/mag/nc/18/020600011/031000175/?i_cid=nbpnxt_sied_blogcard) [関連記事 悪しき「慣習」が生んだ脆弱なシステム VPN経由で侵入許しランサム被害 ](https://xtech.nikkei.com/atcl/nxt/mag/nc/18/020600011/031000175/?i_cid=nbpnxt_sied_blogcard) [![](https://cdn-xtech.nikkei.com/atcl/nxt/column/18/01156/102000074/top.jpg?__scale=w:200,h:150&_sh=0ec08304b0)](https://xtech.nikkei.com/atcl/nxt/column/18/01156/102000074/?i_cid=nbpnxt_sied_blogcard) [関連記事 VPN装置の脆弱性を突かれランサム被害に遭った関通、社長が語る侵害からの脱出劇 ](https://xtech.nikkei.com/atcl/nxt/column/18/01156/102000074/?i_cid=nbpnxt_sied_blogcard) ### 次のページ [盲点(2)攻撃を「EDRで検知できず」](https://xtech.nikkei.com/atcl/nxt/column/18/00001/11296/?P=2&i_cid=nbpnxt_nextpage_child_a) この記事は有料会員限定です - [#アサヒグループホールディングス](https://xtech.nikkei.com/search/?KEYWORD=%E3%82%A2%E3%82%B5%E3%83%92%E3%82%B0%E3%83%AB%E3%83%BC%E3%83%97%E3%83%9B%E3%83%BC%E3%83%AB%E3%83%87%E3%82%A3%E3%83%B3%E3%82%B0%E3%82%B9&i_cid=nbpnxt_cbottom_child_tag) - [#ランサム攻撃](https://xtech.nikkei.com/search/?KEYWORD=%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A0%E6%94%BB%E6%92%83&i_cid=nbpnxt_cbottom_child_tag) - [#VPN](https://xtech.nikkei.com/search/?KEYWORD=VPN&i_cid=nbpnxt_cbottom_child_tag) - [#Qilin](https://xtech.nikkei.com/search/?KEYWORD=Qilin&i_cid=nbpnxt_cbottom_child_tag) - [#ゼロトラスト](https://xtech.nikkei.com/search/?KEYWORD=%E3%82%BC%E3%83%AD%E3%83%88%E3%83%A9%E3%82%B9%E3%83%88&i_cid=nbpnxt_cbottom_child_tag) ## 今日の必読 Today's Picks - ### アサヒがランサム被害でVPN廃止、大規模被害招いた3つの技術的盲点 4 min read ![アサヒがランサム被害でVPN廃止、大規模被害招いた3つの技術的盲点](https://cdn-xtech.nikkei.com/atcl/nxt/column/18/00001/11296/topm.jpg?__scale=w:708,h:398&_sh=0730a60d40) - カバーストーリー ### 高専こそはモデルケース、学生を専門分野プラスAIの「π型人材」に 8 min read ![高専こそはモデルケース、学生を専門分野プラスAIの「π型人材」に](https://cdn-xtech.nikkei.com/atcl/nxt/column/18/03399/111000004/topm.jpg?__scale=w:708,h:398&_sh=0130db02a0) - ### パープレキシティの「偽装ボット」、1日600万回侵入 日本企業にも 10 min read - ### 始業後に監視用サーバーとの通信が不調に、原因は1つではなかった 8 min read - ### 「LLM限界説」は本当か、MetaとGoogleの有力AI研究者でも分かれる見解 7 min read - ### MCPに考慮すべき3つのリスク、導入時に押さえたいセキュリティー設計 8 min read [![「デジタル&スキルアップ」創刊!](https://xtech.nikkei.com/sites/tech.nikkeibp.co.jp/_cp/20/01735/cover.jpg)](https://bpreg.nikkeibp.co.jp/service/25-sid0817/?n_cid=nbpnxt_sied_251117) ### [「デジタル&スキルアップ」創刊!](https://bpreg.nikkeibp.co.jp/service/25-sid0817/?n_cid=nbpnxt_sied_251117) [ 業務に役立つデジタル技術やプログラミングが学べる 日経クロステックは、デジタル技術のスキル形成と最新動向にフォーカスしたニューズレターサービスを創刊しました。隔週金曜日の朝に配信します。今すぐご登録(無料)ください。 ニューズレターの登録はこちら ](https://bpreg.nikkeibp.co.jp/service/25-sid0817/?n_cid=nbpnxt_sied_251117) ## 今後の注目特集 Coming Soon 2025年 11月 ### 日本、「1億総AI人材」への道 12月 ### 現地リポート AWS re:Invent 2025 ### 2026年、世界を変えるテクノロジー5選 ### さらば電信電話、新生NTTの逆襲(仮) ### 編集委員が選ぶ2025年重大ニュース(仮) ## 日経クロステック Special PR