アサヒGHD、サイバー攻撃の影響続く 動向
- 山崎行政書士事務所
- 10月30日
- 読了時間: 5分
サマリー(2025年10月29日時点)
9/29にアサヒGHDがランサムウェア攻撃を受け、国内の受発注・出荷・コールセンター等が停止。10/6以降、工場や一部出荷は段階的に再開するも、復旧は長期化。
犯行はRaaS型のQilinが主張。財務資料等約27GBの流出を示唆。10/14には決算発表の延期も公表。供給網全体で代替需要・出荷制限が波及。
月末時点で出荷品目は通常の約1割との報道。年末商戦前にBCPと供給網再設計、法令(個人情報保護法)に沿った報告・通知と再発防止の両立が急務。
主な動向(時系列ダイジェスト)
9/29:サイバー攻撃で国内の受発注・出荷・コールセンターが停止。
10/3:ランサムウェアによる攻撃と公表。
10/6:国内複数工場で生産・一部出荷を段階再開。受注は電話・FAX等の手作業に依存。
10/7–8:Qilinが犯行声明。社内文書等約27GB窃取を主張。
10/14:決算発表を延期(会計データアクセスにも影響)。
10/15以降:ビール・ノンアル・ウイスキーなどの部分出荷を拡大。
10/下旬:出荷品目は通常の約1割との報道、供給網への波及が顕著。
何が起きたのか/長引く理由(考察)
DXの集中リスク:受発注~出荷~CSが統合された基幹が止まると、全社オペレーションが同時停止しやすい。手作業の迂回路(電話・FAX)ではスループットが激減。
二重恐喝モデル:暗号化+漏えい公表の圧力で、復旧と広報・法令対応を同時並行で迫られる。
供給網への波及:代替需要が競合へ流入し、出荷制限やギフト商品絞り込みなどの二次影響が発生。
現場SEのための実務アドバイス
0–24時間(止血と証拠保全)
ネットワーク分断:被疑セグメントの物理/論理隔離、東西トラフィックと外向きC2遮断。
アカウント急速防衛:特権/レガシー/休眠アカウントの棚卸し→即時無効化とMFA強制。
証拠保全:イメージ化・メモリダンプ・ログ退避(EDR停止前の採取を優先)。
バックアップ隔離:オフライン/イミュータブル保護。感染済みマウントは遮断。
第一報の統制:インシデント指揮系統と法務/広報の窓口を一本化し、記録様式を統一。
24–72時間(感染源/横展開の除去とクリーンルーム)
初期侵入経路の遮断:SSL-VPN/公開RDP/境界機器の既知脆弱性を総点検。
クリーンルーム構築:新規に隔離した再構築用AD/PKI/管理端末を用意し、ゴールデンイメージから最小構成で再開。
仮設の業務継続:受注をFAX/CSV/メールで暫定運用し、二重承認と台帳で突合。
3日~1週間(再構築と限定再開)
Active Directory復旧:フォレスト前提でのクリーン復旧が基本。汚染DCの流用は不可。
バックアップ健全性:3-2-1-(1)-0原則とリストア演習で“復元できること”を検証。
段階的リリース:受注→出荷→会計の順で、リスクの低い機能から順次開通。
広報・FAQ:事実・対策・問合せ窓口を一枚に統合し、定点アップデートを継続。
OT/工場(生産再開)
安全側停止→クリーン立上げ:IT-OT分離を維持し、工程単位の最小良品構成から再稼働。
“紙と人”の一時復活:現品票・ピッキング票・便乗り合わせなど、物理トレーサビリティで工程抜けを防止。
EDI/得意先:代替CSV仕様(型・桁・照合キー)を周知し、一時的な出荷調整ロジックを共有。
法令・公表(個人情報保護法の要点)
速報:報告対象事態を知ったときから概ね3~5日以内に個人情報保護委員会へ報告。
確報:30日以内(不正目的が疑われる場合は60日以内)に追加報告。速報と兼ねても可。
本人通知:被害の性質・二次被害防止策・窓口等を明記し、段階公開で可。
委託/共同利用:委託元や所管庁との届出分担・期限管理を設計(グループ横断で調整)。
現場で“やりがち”なNG
感染ホストをスナップショット復元してそのまま本番合流(再感染リスク)。
ADの部分復旧(汚染メタデータ温存)。フォレスト単位のクリーン復旧が基本。
オンライン接続のままバックアップ検証(暗号化の二撃目を誘発)。
中長期の強化ポイント
経営×セキュリティの整合:サイバーセキュリティ経営ガイドラインVer3.0の「重要10項目」を運用に落とす。
ASMの常時運用:外部露出資産の発見・評価・是正を継続(EASM/EASM連携)。
教材と訓練の定着:IPA/JPCERT/警察等の教材を“標準教材化”し、机上演習から実動訓練へ。
山崎行政書士事務所の支援メニュー(PR)
技術×法令×現場運用を接続し、復旧と信頼回復の同時進行を支援します。
PPC報告・本人通知の実務支援:速報/確報ドラフト、本人通知文・FAQ・Web告知、期限管理台帳。
社内規程・委託契約の整備:情報セキュリティ/事故対応規程、委託・再委託・越境条項、Pマーク/ISMS文書。
BCP×暫定業務の書式設計:FAX/CSV受注の標準手順、突合台帳、問合せ一次応答テンプレ。※訴訟等の弁護士領域は提携弁護士と連携のうえ適法に対応します。
すぐ使える雛形(骨子サンプル)
1) PPC速報ドラフト:①事案概要 ②対象データ種別 ③原因推定/暫定対策 ④本人通知方針 ⑤公表計画 ⑥調査計画/確報予定2) 顧客・取引先通知:事実関係、影響範囲、推奨対策、窓口、再発防止策と続報予定3) 復旧作業ログ票:対象/操作/取得ログ/変更点/承認/ロールバック/次アクション
まとめ
止血→清浄化→再構築→段階開通の原則で、IT-OT一体の“最小安全構成”から戻す。
速報3–5日/確報30日(不正60日)のタイムラインを意識し、技術対応と文書対応の二本柱で。
経営はガイドライン×ASM×訓練で“露出資産の常時可視化”と運用定着を。
参照リンク集
■ 主要報道・動向(Qilin犯行声明、決算延期、再開状況 等)https://www.reuters.com/world/asia-pacific/cybercriminals-claim-hack-japans-asahi-group-2025-10-07/https://www.reuters.com/world/asia-pacific/asahi-postpones-financial-results-announcement-citing-cyberattack-2025-10-14/https://www.bloomberg.co.jp/news/articles/2025-10-06/T3P281GP9VCW00https://www.kobe-np.co.jp/news/zenkoku/compact/202510/0019646367.shtmlhttps://news.at-s.com/article/1837114https://www.okinawatimes.co.jp/articles/-/1702484
■ 法令・届出(個人情報保護委員会)https://www.ppc.go.jp/news/kaiseihou_feature/roueitouhoukoku_gimukahttps://www.ppc.go.jp/personalinfo/legal/guidelines_tsusoku/
■ 対処ガイド・復旧手順(CISA / Microsoft)https://www.cisa.gov/sites/default/files/publications/Ransomware_Response_Checklist_508.pdfhttps://www.cisa.gov/stopransomware/ransomware-guidehttps://www.cisa.gov/sites/default/files/2025-03/StopRansomware-Guide%20508.pdfhttps://www.cisa.gov/stopransomware/resourceshttps://learn.microsoft.com/en-us/windows-server/identity/ad-ds/manage/forest-recovery-guide/ad-forest-recovery-guidehttps://learn.microsoft.com/en-us/windows-server/identity/ad-ds/manage/forest-recovery-guide/ad-forest-recovery-steps-for-restoring-the-foresthttps://learn.microsoft.com/en-us/windows-server/identity/ad-ds/manage/forest-recovery-guide/ad-forest-recovery-procedures
■ 国内ガイドライン・教材(METI/IPA/JPCERT/CC/警察庁)https://www.meti.go.jp/policy/netsecurity/downloadfiles/guide_v3.0.pdfhttps://www.meti.go.jp/policy/netsecurity/mng_guide.htmlhttps://www.ipa.go.jp/security/economics/csm-practice.htmlhttps://www.ipa.go.jp/security/sec-tools/index.htmlhttps://www.ipa.go.jp/security/anshin/measures/ransom_tokusetsu.htmlhttps://www.jpcert.or.jp/magazine/security/ransom-faq.htmlhttps://www.jpcert.or.jp/at/https://www.npa.go.jp/bureau/cyber/countermeasures/ransom.html
■ ASM(Attack Surface Management)関連https://www.meti.go.jp/press/2023/05/20230529001/20230529001.htmlhttps://www.meti.go.jp/press/2023/05/20230529001/20230529001-a.pdfhttps://www.meti.go.jp/policy/netsecurity/message.htmlhttps://www.cisa.gov/sites/default/files/2023-06/Guide%20to%20Securing%20Remote%20Access%20Software_clean%20Final_508c.pdf





コメント