ニュース

アサヒグループHD、ランサムウェア攻撃によるシステム障害について、調査が完了した内容と再発防止策を公開

取引先や従業員の情報約11万5000件の漏えいを確認

 アサヒグループホールディングス株式会社は2月18日、2025年9月29日に発生したサイバー攻撃によるシステム障害について、調査が完了した内容と再発防止策を公開した。

 攻撃の経緯や原因について、2025年11月に発表された内容から追加された新情報はないが、12月以降に個人情報の漏えいが確認されており、それについて報告されている。また、再発防止策とガバナンスの強化について、より具体的な内容がまとめられている。

サイバー攻撃によるシステム障害の概要

 2025年9月29日午前7時ごろ、同社のシステムにおいて障害が発生し、調査を進める中で暗号化されたファイルがあることを確認した。午前11時ごろ、被害を最小限にとどめるためにネットワークを遮断し、データセンターの隔離措置を講じた。

 その後の調査の結果、具体的な日時は特定できないものの、システム障害発生の約10日前に、外部の攻撃者がアサヒグループ内の拠点にあるネットワーク機器を経由し、アサヒグループのネットワークに侵入したことが判明した。同社の主要なデータセンターに入り込み、パスワードの脆弱性をついて管理者権限を奪取した後、奪取したアカウントを不正利用してネットワーク内部を探索し、主に業務時間外に複数のサーバーへの侵入と偵察を繰り返したとみられている。

 攻撃を受けたシステムを中心に影響する範囲や内容の調査を進めている中で、従業員に貸与している一部のPCのデータが流出したことが判明している。データセンターにあるサーバー内に保管されていた個人情報については、流出の可能性があるが、インターネット上に公開された事実は確認されていない。なお、今回の攻撃の影響は、日本で管理しているシステムに限られている。

サイバー攻撃によるシステム障害の被害・対応

システムの障害

  • 複数のサーバーおよびゼロトラストモデルに移行前の一部の従業員用PCが暗号化された
  • ゼロトラストモデルへの移行前のPCの情報の一部が窃取された

封じ込めの対応(被害拡大防止策)

  • リモートアクセスVPN・拠点間ネットワーク(約300拠点)・クラウド間接続の専用通信回線を全て遮断した
  • 攻撃の横展開(他システムへの感染)を防止するための緊急措置としてインターネット回線を遮断し、データセンターを完全隔離した

封じ込め対応によるシステムへの影響

  • データセンターの全システムを停止させたことで、業務システムにアクセスできなくなった
  • バックアップデータの健全性を保持するため、バックアップシステムを一時停止した

フォレンジック調査

  • 外部専門機関によるフォレンジック調査を実施し、システムごとの健全性を検証するとともに、侵害の有無や影響範囲を精査した

システム障害の復旧状況

復旧対応

  • 複数の外部専門機関と協力し、安全性の高い復旧プロセスを構築した
  • 安全性の確認されたバックアップデータからシステム復旧を行った
  • 影響を受けた全てのサーバーについて再構築後に健全性を確認した
  • フォレンジック調査の結果をもとに必要な追加セキュリティ対策を実施した
  • 健全性が保証されたシステムから段階的に再開している

外部との安全なデータ授受および外部システム連携の再開

  • 健全性確認済みのシステムから順次、外部システムとのデータ連携を再開した
  • ウイルス検知・駆除機能を備えたクラウドストレージ経由でのファイル授受を再開した
  • メール経路を再構築し、健全性を確認したうえで送受信を再開した

事業への影響と復旧状況

 受注および出荷に関するシステムは、システム障害が発生してから停止しており、手作業による対応が続けられていた。これらのシステムによる受注・出荷業務は、アサヒビール株式会社およびアサヒ飲料株式会社では2025年12月3日から、アサヒグループ食品株式会社では同年12月2日から再開している。

 また、制限が残っていた配送のリードタイムも、2026年2月までに通常化したことで、物流業務全体が正常化した。出荷可能な商品の品目数については、順次拡大する予定だとしている。

売上金額および取り扱い品目数
アサヒビール
株式会社
アサヒ飲料
株式会社
アサヒグループ食品
株式会社
2025年10月~12月
累計売上金額前年比
8割台前半7割程度9割程度
2025年12月時点
取り扱い品目数
107品目(売上構成比83%)350品目(売上構成比95%)944品目(売上構成比98%)

取引先や従業員の個人情報約11万5000件の漏えいを確認

 サイバー攻撃により、個人情報が漏えいした可能性がある。一部の個人情報については、インターネット上で漏えいが確認されている。なお、個人情報の中にクレジットカード情報は含まれていない。

 情報漏えいが確認された人および情報漏えいの可能性がある人には、順次連絡をしているという。

漏えいのおそれがある個人情報(2025年11月26日時点)
対象者内容件数
各社のお客様相談室に問い合わせをした人氏名、性別、住所、電話番号、メールアドレス152.5万件
祝電や弔電などの慶弔対応を実施した社外の関係先の人氏名、住所、電話番号11.4万件
従業員(退職者を含む)氏名、生年月日、性別、住所、電話番号、メールアドレスなど10.7万件
従業員(退職者を含む)の家族氏名、生年月日、性別16.8万件
漏えいが確認された個人情報(2026年2月18日時点)
対象者内容件数
従業員(退職者を含む)氏名、性別、住所、電話番号、メールアドレスなど5117件
取引先の役員および従業員、取引先個人事業主およびその従業員など氏名、電話番号など11万396件

グループ「サイバーセキュリティ基準」を制定し体制も整備

 同社では、サイバー攻撃のリスクについて、経営上の最重要リスクの1つと位置付け、その対応計画を策定し、実行およびモニタリングを行っている。

 グループ全体で遵守すべき「サイバーセキュリティ基準」を制定し、運用の徹底を図るとともに、当該基準により国内・海外グループ会社のサイバー攻撃対策状況を評価し、セキュリティ体制の維持・向上およびそのリスクが顕在化しないよう、セキュリティの改善などに努めている。また、インシデント発生時の報告ルールを明示し、グループ全体でインシデント情報を集約するとともに、リスク対応を強化するなどの体制整備に取り組んでいるという。

 今後は、これまでの取り組みをさらに強化し、継続的な監視と改善を前提とした体制へ移行し、万一の事態が発生した場合でも影響を最小限に抑える仕組みの強化を進めていくとしている。主な対策として、ネットワーク機器をはじめとするサーバーやPCなどのIT資産の管理徹底、EDRを含めたセキュリティツールの最新化・高度化、全従業員への情報管理規程の周知徹底などに努め、さらにはガバナンス体制の強化により、情報管理・セキュリティ管理をより高度化することが挙げられている。

 具体的な取り組みの概要は次の通り。

攻撃経路の特定と再発防止

  • ネットワーク機器からの再侵入を防ぐためのリモートアクセスVPN装置の全面廃止
  • 不正アクセスされる可能性がある古い通信経路を排除するための通信経路の再構築
  • 攻撃経路の特定によって明らかとなった、外部侵入リスクを抱えるデバイスの全面廃止
  • PCからのデータ窃取リスク低減に向けたクラウド保管への一本化およびクラウド保管データ利用時のキャッシュ非残存対策の実施

PC・ネットワーク・システム構成の再設計

  • 攻撃された場合の他のPCへの拡大を防止するための、より安全な仕組みに対応した専用のPC(ゼロトラストモデル対応のPC)への完全移行
  • 不要な通信を遮断し外部との接続を分離するための、安全なネットワークエリアの新設
  • 攻撃の拡大を防止するための、全システムでのネットワークの分離・接続の制限
  • PCでの不審な動きを検知・遮断するための、全PCのEDRの設定強化
  • インターネット接続を行うクラウド環境でのEDRによる監視強化
  • 安全性を客観的に確認するためのペネトレーションテストの実施
  • 安全性の維持・向上を図るため、ペネトレーションテストおよびスレットハンティング(脅威調査)を継続的に実施

監視・検知・初動対応の高度化

  • セキュリティルールと運用体制の見直しによる、異常を検知した際の初動の迅速化
  • サイバー攻撃や異常を素早く検知・対処し、被害を最小化するための、ログ分析システムやセキュリティの監視・遮断の自動化

権限管理・アカウントセキュリティの強化

  • 全システムにおけるパスワード変更および認証・権限管理の強化
  • 人的作業ミスや削除漏れを防ぐためのアカウント作成・変更・削除の自動化

インフラおよびクラウド環境のセキュリティ強化

  • ネットワークの接続制限の更なる強化、攻撃の広がりを防止するインフラ構成への改善
  • クラウドのセキュリティ状況の継続的チェック・問題是正の自動化

復旧性・耐障害性の強化

  • システム復元の更なる迅速化の実現に向けた、バックアップの仕組みの更なる強化
  • 迅速な復旧に向けた、復旧手順の定期的な見直し・訓練の実施
  • システム・データの整理・統合による、システム構成のスリム化

人的対策の継続的強化

  • 従業員向けセキュリティ教育の強化・継続
  • 最新の攻撃手法に備えた実践的なセキュリティ訓練の継続

ガバナンス体制の強化

  • 情報セキュリティを管轄する独立した組織および専任の担当役員の設置
  • 情報セキュリティ委員会を設置し、情報セキュリティリスクを可視化するとともに、対応策の計画・実行が行われていることをモニタリング
  • 「情報管理・情報セキュリティ規程」の改定および遵守・徹底の監視・監査の強化
  • 「取締役会スキルマトリックス」の見直し、および取締役会と情報セキュリティ委員会、内部監査機能、外部専門家などとの連携による、取締役会によるサイバーセキュリティに関する監視・監督機能の強化