アサヒグループホールディングスが2月18日、2025年9月29日に発生したサイバー攻撃について、調査が完了した内容や範囲およびガバナンス体制の強化を含む再発防止策を発表した。
サイバー攻撃の概要
2025年9月29日午前7時ごろにシステム障害が発生し、暗号化されたファイルがあることを確認。調査の結果、システム障害発生の約10日前に、外部の攻撃者がアサヒグループ内の拠点にあるネットワーク機器を経由し、アサヒグループのネットワークに侵入したことが判明した。
攻撃者は、同社のデータセンターに入り込み、パスワードの脆弱性をついて管理者権限を奪取した後、奪取したアカウントを不正利用してネットワーク内部を探索し、複数のサーバへの侵入と偵察を繰り返したと見られる。
9月29日には、ランサムウェアが実行され、ネットワークに接続する範囲で起動中の複数のサーバや一部のパソコン端末のデータが暗号化された。調査の結果、従業員に貸与している一部のパソコン端末のデータが流出したことが判明。
データセンターにあるサーバに保管されていた個人情報も流出の可能性はあるが、インターネット上に公開された事実は確認されていないという。
システム障害の復旧状況
安全性の確認されたバックアップデータからシステム復旧を行い、影響を受けたすべてのサーバについて再構築後に健全性を確認したという。
フォレンジック調査の結果をもとにセキュリティ対策を実施し、健全性が保証されたシステムから段階的に再開した。
事業への影響と復旧状況
受注・出荷に関するシステムは障害発生以降、停止を余儀なくされ、手作業による対応が続けられていた。
アサヒビールおよびアサヒ飲料では、EOS(電子受発注システム)による受注を2025年12月3日から、アサヒグループ食品では同12月2日から、これら物流関連のシステムによる受注・出荷業務を再開している。
制限が残っていた配送のリードタイムは2026年2月までに通常化したことで物流業務全体は正常化したという。
個人情報の漏洩
同社は2025年11月時点で、漏洩の恐れがる個人情報として、以下を発表していた。
| 対象者 | 内容 | 件数 |
| アサヒビール、アサヒ飲料、アサヒグループ食品のお客様相談室に問い合わせした人 | 氏名、性別、住所、電話番号、メールアドレス | 152.5万件 |
| 祝電や弔電などの慶弔対応を実施した社外の関係先 | 氏名、住所、電話番号 | 11.4万件 |
| 従業員(退職者を含む) | 氏名、生年月日、性別、住所、電話番号、メールアドレスなど | 10.7万件 |
| 従業員(退職者を含む)の家族 | 氏名、生年月日、性別 | 16.8万件 |
これらの情報のうち、2026年2月18日時点で、従業員(退職者を含む)の氏名、性別、住所、電話番号、メールアドレスなどが5,117件、取引先の役員および従業員の方、取引先個人事業主およびその従業員などの氏名、電話番号などが110,396件の漏洩が確認されたという。
再発防止策
同社は今後、これまでの取り組みを強化するとともに、継続的な監視と改善を前提とした体制へ移行し、万一の事態が発生した場合でも影響を最小限に抑える仕組みの強化を進める。
「攻撃経路の特定と再発防止」に向けては、以下を実施する。
- ネットワーク機器からの再侵入を防ぐためのリモートアクセスVPN装置の全面廃止
- 不正アクセスされる可能性がある古い通信経路を排除するための通信経路の再構築
- 攻撃経路の特定によって明らかとなった、外部侵入リスクを抱えるデバイスの全面廃止
- PCからのデータ窃取リスク低減に向けたクラウド保管への一本化、クラウド保管データ利用時のキャッシュ非残存対策の実施
PC・ネットワーク・システム構成の再設計としては、以下を行う。
- 攻撃された場合に他のPCへの拡大を防止するため、より安全な仕組みに対応した専用のPC(ゼロトラストモデル対応)への完全移行
- 不要な通信を遮断し外部との接続を分離するための、安全なネットワークエリアの新設
- 攻撃の拡大を防止するための、全システムでのネットワークの分離・接続の制限
- PCでの不審な動きを検知・遮断するための、全端末のEDRの設定強化
- インターネット接続を行うクラウド環境でのEDRによる監視強化
- 安全性を客観的に確認するためのペネトレーションテスト(第三者によるインターネットからの侵入を試行するテスト)の実施
- 安全性の維持・向上を図るため、ペネトレーションテストおよびスレットハンティング(脅威調査)を継続的に実施
