--- > [!NOTE] 目次 ```table-of-contents title: minLevel: 0 maxLevel: 0 includeLinks: true ``` --- > [!NOTE] リスト掲載用文字列 - [アサヒグループHD、ランサムウェア攻撃の詳細や復旧予定を説明。2月までに物流業務全体の正常化を目指す](https://internet.watch.impress.co.jp/docs/news/2066872.html)【INTERNET Watch】(2025年11月27日) --- > [!NOTE] この記事の要約(箇条書き) - 2025年9月29日、アサヒグループHDはランサムウェア攻撃を受け、システム障害が発生。 - 攻撃者は約10日前にネットワーク機器経由で侵入し、パスワードの脆弱性を利用して管理者権限を奪取、システムを探索後、ランサムウェアを実行した。 - 国内システムが影響を受け、受注・出荷業務(EOS)が停止。海外システムは影響なし。 - 攻撃者との接触や身代金の支払いはなく、バックアップからの復元で対応。 - 従業員貸与PCやサーバーに保管されていた顧客、社外関係者、従業員(退職者含む)とその家族の個人情報計200万件超の漏洩の可能性が判明。 - 12月よりEOSを用いた受注を一部再開し、2月までの物流業務全体の正常化を目指す。 - 再発防止策として、ゼロトラスト概念に基づくネットワーク再設計、EDR強化、BCP再設計、セキュリティガバナンス強化などを実施する。 > [!NOTE] 要約おわり --- ニュース 2025年11月27日 18:55 [![](https://asset.watch.impress.co.jp/img/iw/docs/2066/872/1_l.jpg)](https://internet.watch.impress.co.jp/img/iw/docs/2066/872/html/1_o.jpg.html) アサヒグループホールディングス株式会社 取締役 兼 代表執行役社長 Group CEO 勝木敦志氏(中央)、取締役 兼 執行役 Group CFO 﨑田薫氏(左)、アサヒグループジャパン株式会社 代表取締役社長 兼 CEO 濱田賢司氏(右)  アサヒグループホールディングス株式会社は11月27日、9月に発生したランサムウェア攻撃によるシステム障害に関する調査結果の説明会を開催した。  同社は、9月29日にサイバー攻撃によるシステム障害を発表し、後にランサムウェア攻撃によるものだと判明した。国内グループ各社の受注・出荷業務などに影響が発生しており、現在は手作業による対応で一部製品に限定して出荷を再開している。  アサヒグループホールディングス株式会社の勝木敦志氏(取締役 兼 代表執行役社長 Group CEO)と、﨑田薫氏(取締役 兼 執行役 Group CFO)、アサヒグループジャパン株式会社の濱田賢司氏(代表取締役社長 兼 CEO)が登壇し、今回のランサムウェア攻撃によるシステム障害の概要や、今後の復旧計画について説明を行った。 ## 攻撃者はネットワーク機器を経由して侵入 [![](https://asset.watch.impress.co.jp/img/iw/docs/2066/872/2_l.jpg)](https://internet.watch.impress.co.jp/img/iw/docs/2066/872/html/2_o.jpg.html) アサヒグループホールディングス株式会社 取締役 兼 代表執行役社長 Group CEO 勝木敦志氏  9月29日の午前7時ごろに同社のシステムに障害が発生し、原因について調査を進めるなかで、ファイルが暗号化されていることを確認したという。午前11時ごろには、被害を最小限に留めるためネットワークを遮断し、データセンターの隔離措置を講じた。  調査の結果、システム障害発生の約10日前に、外部の攻撃者が同社グループの拠点にあるネットワーク機器を経由して、ネットワークに侵入したことが判明した。  その後、パスワードの脆弱性を突いて奪取した管理者権限を持つアカウントを利用してネットワーク内を探索し、主に業務時間外に複数のサーバーへの侵入と偵察を繰り返していたと考えられるという。9月29日早朝に権限を認証するサーバーからランサムウェアが一斉に実行され、複数のサーバーやPCの一部データが暗号化された。  攻撃者とは一切接触していないため、相手の要求も分かっておらず、身代金も支払っていないという。システムの復旧については、攻撃が発覚した初期段階で、バックアップから復元できることが分かっていたため、攻撃者に接触しない対応を取ったとしている。  今回の攻撃の影響は、日本国内で管理しているシステムに限られるといい、欧州やアジアパシフィックといった海外における事業に関連するシステムは正常に稼働している。 ## 個人情報漏えいの可能性  攻撃を受けたシステムを中心に、影響範囲や内容の調査を進めるなかで、従業員に貸与している一部PCのデータが漏えいしたことが判明した。データセンターにあるサーバー内に保管されていた個人情報については、漏えいの可能性があるものの、現時点ではインターネット上で公開された事実は確認されていないとしている。  漏えいした可能性のある情報は以下の内容。 - アサヒビール株式会社、アサヒ飲料株式会社、アサヒグループ食品株式会社のお客様相談室に問い合わせをした人の氏名、性別、住所、電話番号、メールアドレス(152.5万件) - 祝電や弔電などの慶弔対応を実施した社外の関係先の氏名、住所、電話番号(11.4万件) - 従業員(退職者を含む)の氏名、生年月日、性別、住所、電話番号、メールアドレスなど(10.7万件) - 従業員(退職者を含む)の家族の氏名、生年月日、性別(16.8万件)  同社は27日より、情報漏えいの恐れがある人に対して個別に通知を開始した。加えて、顧客や関係先からの問い合わせに対応する電話窓口「アサヒグループ個人情報問い合わせ窓口」を開設した。 ## 2月までに物流業務全体の正常化を目指す  サイバー攻撃が発生してから約2カ月間、ランサムウェア攻撃の封じ込め対応、システムの復元作業、再発防止のためのセキュリティ強化を実施してきたという。外部専門機関によるフォレンジック調査や健全性調査、および追加のセキュリティ対策を経て、安全性が確認されたシステムおよび端末から段階的に復旧を進めている。  商品の受注および出荷を管理するシステムの「EOS」(Electronic Ordering System)は、システム障害の発生後から停止しており、現在も紙やExcelベースの手作業による対応が続けられている。  12月より、出荷できる商品やリードタイムに制限があるものの、EOSを使用した受注を再開する予定だという。アサヒグループ食品株式会社では12月2日(12月11日以降出荷分)、アサヒビール株式会社・アサヒ飲料株式会社では12月3日(12月8日以降出荷分)からEOSを使用した受注の再開が予定されている。  今後の見通しとして、2月までには物流業務全体の正常化を目指すとしており、全商品の出荷再開には至らないものの、配送のリードタイムを通常の長さにすることが予定されている。 ## ゼロトラストの概念に従ったネットワークで再発防止を  これまでに実施した対策も含めて、今後の再発防止策も公開された。  システム面では、通信経路やネットワーク制御を再設計し、接続制限をさらに厳しくした。インターネットを経由した外部との接続において、VPN接続を廃止し、外部のアクセス制限を強化することで、ゼロトラストの概念に従った、より安全なネットワークを構築したという。  このほか、サーバーなどを監視するEDRの強化、迅速な復旧のための事業継続戦略(BCP)の再設計、実効性のある社員教育や監査を定期的に実施することによるセキュリティガバナンスの強化に取り組むとした。 ## 勝木氏「再発防止策を実行し、信頼回復に向けて全力で取り組む」  勝木氏は今回の事案について、重大な責任を痛感しているとし「あらゆる関係先の皆様に多大なご迷惑とご心配をおかけしていることをお詫び申し上げます」と謝罪した。今後の対応については、「外部専門家の知見を入れたセキュリティ体制の強化などの再発防止策を実行し、信頼回復に向けて全力で取り組む」とした。  また、今回の事案を通じて、自社の商品・サービスが提供する価値や、社員の頼もしさを改めて実感したといい、「社員がいる限り、お客様や社会に価値を提供して、強い会社になって戻ってこられると信じて疑っていない」とも語った。