アサヒグループホールディングス株式会社

日時

  • 発生日:2025年9月29日頃(同社発表) ([アサヒグループホールディングス][1])
  • 公表日:
    • 第1報:2025年9月29日 ([アサヒグループホールディングス][1])
    • 第2報:2025年10月3日 ([アサヒグループホールディングス][2])
    • 第3報:2025年10月8日 ([アサヒグループホールディングス][3])
    • 第4報:2025年10月14日 ([アサヒグループホールディングス][4])
  • 発覚〜対応までのタイムライン:
    • 9月29日:システム障害発生・公表。国内グループ各社の受注・出荷・コールセンター業務を停止。 ([アサヒグループホールディングス][1])
    • 10月3日:ランサムウェア攻撃を受けたサーバーを確認。緊急体制立ち上げ、被害拡大防止策を講じる。 ([アサヒグループホールディングス][2])
    • 10月8日:「インターネット上での不正データ転送の痕跡」を確認、工場の生産・出荷再開の動きあり。 ([アサヒグループホールディングス][3])
    • 10月14日:個人情報が流出した可能性を発表、復旧・調査継続。 ([アサヒグループホールディングス][4])

対象/被害概要

  • 被害を受けた組織・国・業界:
    • アサヒグループホールディングス株式会社(日本国内)および同社グループの国内子会社。 ([アサヒグループホールディングス][1])
  • 被害内容(例:データ流出、業務停止、金銭被害など):
    • 国内グループ会社の【受注・出荷業務停止】、【コールセンター業務停止】。 ([アサヒグループホールディングス][1])
    • サーバーへのランサムウェア攻撃を確認。 ([アサヒグループホールディングス][2])
    • インターネット上でのデータ転送痕跡 →【個人情報など流出の可能性】あり。 ([アサヒグループホールディングス][3])
  • 規模・範囲(例:対象ユーザー数、流出データ量、業務停止時間など):
    • 情報公開では「国内で管理しているシステムに限る」とされており、海外子会社・海外システムについては影響なしと記載。 ([アサヒグループホールディングス][4])
    • 具体的な流出データ量・ユーザー数は公表されていない。
    • 生産・出荷停止により、国内工場の稼働に影響。 ([アサヒグループホールディングス][3])
  • 間接的影響・余波(例:信頼失墜、関連企業への波及、規制強化など):
    • 公表が遅れたことで株価下落等の市場インパクトあり(報道)。 ([Business Insider][5])
    • 小売・流通チャネルで商品の供給減少の懸念。 ([Bon Appétit][6])
    • 財務開示の遅れ(第3四半期業績発表延期)など、ガバナンス・内部統制への影響。 ([アサヒグループホールディングス][7])

攻撃手法・原因

  • 初期侵入/侵害経路:
    • 公表資料では詳細な侵入経路は開示されていないが、報道によればランサムウェアグループ Qilin ランサムウェアグループ が犯行を主張しており、認証情報漏洩・サプライチェーン攻撃・フィッシング等が想定されている。 ([サイバートラスト株式会社][8])
  • 使用された攻撃手法(例:ランサムウェア、ゼロデイ、サプライチェーン攻撃など):
    • ランサムウェア攻撃を確認。 ([アサヒグループホールディングス][2])
    • 不正データ転送の痕跡 → データ盗難型攻撃の可能性。 ([アサヒグループホールディングス][3])
  • 技術的・管理的な原因(例:パッチ未適用、認証弱点、委託先のセキュリティ甘さなど):
    • 公表資料には具体的記述なし。セキュリティ専門分析では、「多要素認証の未整備」「フィッシング攻撃」「サプライチェーン連鎖」を含む背景が指摘されている。 ([サイバートラスト株式会社][8])
  • 攻撃者情報・背景(可能な限り):
    • Qilin ランサムウェアグループが関与しているとする報道あり。 ([サイバートラスト株式会社][8])

対応・復旧・再発防止策

  • 即時対応:
    • 緊急事態対策本部を立ち上げ、外部のサイバーセキュリティ専門家と協力。 ([アサヒグループホールディングス][2])
    • 対象サーバー切断・影響範囲の特定を実施。 ([アサヒグループホールディングス][2])
  • 復旧ステップ・影響の緩和策:
    • 国内グループ各社での受注・出荷業務停止から、各工場で生産再開を順次実施。 ([アサヒグループホールディングス][3])
    • 注文・出荷プロセスを手動併用に切り替えるなどの暫定運用。 ([アサヒグループホールディングス][2])
  • 再発防止・改善策(技術的/組織的):
    • 公表資料では詳細な再発防止策までは明記されていないが、専門分析では「多要素認証導入」「フィッシング教育」「サプライチェーンセキュリティの強化」が言及。 ([サイバートラスト株式会社][8])
  • 関係機関・外部専門機関との連携:
    • 外部のセキュリティ専門家との協力を表明。 ([アサヒグループホールディングス][4])
  • 担保された教訓・今後の備え:
    • 製造・物流を含むサプライチェーン全体がサイバー攻撃の対象になりうることを認識。報道では「ビールが店頭から消える可能性」など現実的な影響が指摘されており、業界横断的なセキュリティリスクが浮き彫り。 ([Bon Appétit][6])

公表情報/プレスリリース

  • 公表機関・組織:アサヒグループホールディングス株式会社(日本・東京)
  • 公表資料タイトル/発表日・URL:
    • 「サイバー攻撃によるシステム障害発生について」2025-09-29 ([アサヒグループホールディングス][1])
    • 「サイバー攻撃によるシステム障害発生について(第2報)」2025-10-03 ([アサヒグループホールディングス][9])
    • 「Update on System Disruption Due to Cyberattack (3rd)」2025-10-08 ([アサヒグループホールディングス][3])
    • 「サイバー攻撃によるシステム障害発生について(第4報)」2025-10-14 ([アサヒグループホールディングス][4])
    • 「Notice Regarding Postponement of Disclosure of Financial Results …」2025-10-14 ([アサヒグループホールディングス][7])
  • 発表内容のポイント(速報/詳細/更新版):
    • 第1報:発生と影響範囲(受注・出荷・コールセンター停止)公表。 ([アサヒグループホールディングス][1])
    • 第2報:ランサムウェア攻撃を受けたこと、被害拡大防止・調査体制の構築。 ([アサヒグループホールディングス][2])
    • 第3報:データ不正転送の可能性を確認、生産再開の動き。 ([アサヒグループホールディングス][3])
    • 第4報:個人情報流出の可能性を公表、調査継続を明示。 ([アサヒグループホールディングス][4])
    • 業績開示延期:システム障害が決算発表に影響を与えたため開示延期を発表。 ([アサヒグループホールディングス][7])
  • 追加のFAQ・報道対応状況:
    • 報道では攻撃者として Qilin ランサムウェアグループが関与との報道あり。 ([サイバートラスト株式会社][8])
    • 生産・物流への影響を懸念する小売・流通チャネルの報道あり。 ([Business Insider][5])

参考情報・補足資料

  • 公式以外の報道・分析記事・学術論文など:
    • 「アサヒグループHD、サイバー攻撃に関して『流出した疑いのある情報をインターネット上で確認』と発表」Internet Watch記事 ([INTERNET Watch][10])
    • 「アサヒグループHDを攻撃した Qilin ランサムウェアグループの一般的なTTP」サイバートラスト・ブログ ([サイバートラスト株式会社][8])
    • 「Why Japan is about to run out of its favorite beer」Business Insider記事 ([Business Insider][5])
  • 関連する攻撃傾向・背景・統計データ:
    • ランサムウェア攻撃が日本国内企業に対して増加傾向にあるとの指摘。 ([サイバートラスト株式会社][8])
  • 用語解説・技術背景(必要に応じて):
    • ランサムウェア:企業・組織のデータを暗号化したり、窃取して金銭を要求するサイバー攻撃。分析記事でも、Qilin グループの手口として「認証情報漏洩」「サプライチェーン・フィッシング」「設定ミスの悪用」などが挙げられている。 ([サイバートラスト株式会社][8])