朝日グループホールディングスへのランサムウェア攻撃の概要
2025年10月、高度なサイバー犯罪組織として知られるQilinランサムウェアグループが、日本の大手飲料メーカーである朝日グループホールディングスへのサイバー攻撃を公式に主張した。攻撃者は同社のサーバーから約27GBに及ぶ機密データを窃取したと主張しており、その内容には従業員の個人情報、財務諸表、予算資料、契約書、開発予測資料などの重要情報が含まれているとされる。
朝日グループホールディングスは攻撃発生後、速やかに事態を公表し、サーバーからの「不正なデータ転送」が行われたことを確認した。この攻撃により、日本国内における受注業務および出荷業務が即座に停止され、カスタマーサービスを含むコールセンター機能も一時的に麻痺する事態となった。同社は現在、手動プロセスによる業務再開に向けた復旧作業を進めているが、完全な正常化には時間を要する見込みである。
Qilinランサムウェアグループの脅威プロファイル
Qilinは2022年に初めて確認されたランサムウェアグループであり、その後急速に活動を拡大している。ZeroFoxによる2025年第3四半期のランサムウェア報告書によれば、Qilinは同四半期だけで227件の攻撃を主張し、全ランサムウェアグループの中で最も活発な攻撃者として位置づけられている。このグループは特に製造業、医療機関、教育機関、金融機関など、重要インフラを持つ組織を標的とする傾向がある。
技術的な観点から見ると、QilinはRustプログラミング言語とC言語で開発されたカスタムマルウェアを使用しており、Windows、Linux、ESXiといった複数のプラットフォームに対応したクロスプラットフォーム攻撃能力を有している。この多様性により、企業の複雑なIT環境全体を標的にすることが可能となっている。また、同グループはRaaS(Ransomware-as-a-Service:ランサムウェア・アズ・ア・サービス)モデルを採用しており、アフィリエイトパートナーにランサムウェアツールとインフラストラクチャを提供し、獲得した身代金の15~20%を手数料として受け取るビジネスモデルを確立している。
日本企業を標的とした一連の攻撃キャンペーン
朝日グループへの攻撃は、Qilinによる日本企業を標的とした一連の攻撃キャンペーンの一部であると分析されている。2025年に入ってから、Qilinは複数の日本企業への攻撃を実行している。6月には化学製品メーカーの新興プラスチックが攻撃を受け、8月には日産クリエイティブボックスおよび大崎医療の2社が標的となった。これらの連続的な攻撃は、日本企業のサイバーセキュリティ態勢に対する組織的な偵察と攻撃が行われていることを示唆している。
このような傾向は、日本企業がグローバルなサイバー犯罪組織にとって魅力的な標的となっていることを明確に示している。その理由として、多くの日本企業が保有する高度な技術情報や知的財産、充実した財務基盤、そして相対的に脆弱なサイバーセキュリティ投資が挙げられる。特に、デジタルトランスフォーメーションの進展に伴い、クラウドサービスやリモートワーク環境の導入が急速に進む一方で、セキュリティ対策が追いついていない企業が多く存在することが、攻撃者にとっての機会となっている。
企業が取るべき対策と今後の展望
Qilinのような高度なランサムウェアグループによる攻撃から企業を守るためには、多層的なセキュリティアプローチが不可欠である。まず、定期的なバックアップの実施とオフライン保管により、データ復旧能力を確保することが重要である。次に、エンドポイント検知・対応ツールの導入により、不審な活動を早期に検知し、侵害の拡大を防止する必要がある。また、従業員に対する継続的なセキュリティ教育により、フィッシング攻撃などの初期侵入手法に対する防御力を高めることも重要である。
さらに、ゼロトラストセキュリティモデルの採用により、ネットワーク内での横展開を制限し、侵害の影響範囲を最小化することが推奨される。特に、特権アクセス管理の強化と多要素認証の徹底により、攻撃者が容易にシステム全体へアクセスできないようにする必要がある。加えて、インシデント対応計画の策定と定期的な演習により、実際の攻撃発生時に迅速かつ効果的に対応できる体制を構築することが求められる。
今後、ランサムウェア攻撃はさらに高度化し、AIや機械学習技術を活用した攻撃手法が登場することが予想される。企業は最新の脅威インテリジェンスを活用し、継続的にセキュリティ態勢を評価・改善していく必要がある。