アサヒグループホールディングスは2025年11月27日、同年9月29日に発生した、サイバー攻撃に起因するシステム障害の経緯を発表した。攻撃者はネットワーク機器を介してデータセンターのネットワークに侵入し、ランサムウェアを実行し、複数のサーバーや一部PCのデータを暗号化したと説明。サーバー内に保管していた個人情報については、「流出の可能性はあるが、インターネット上に公開された事実は確認していない」としている。
アサヒグループホールディングスは、2025年9月29日に発生した、サイバー攻撃に起因するシステム障害の経緯を発表した(同社のニュースリリース)。発表によると、攻撃者は、グループ内の拠点にあるネットワーク機器を介してデータセンターのネットワークに侵入してランサムウェアを一斉に実行。起動中の複数のサーバーや一部PC端末のデータを暗号化したという。
攻撃を受けたシステムを中心に、影響する範囲や内容の調査を進めている中で、従業員に貸与している一部のPC端末のデータが流出したことが判明したという。一方、データセンターのサーバー内に保管していた個人情報については、「流出の可能性はあるが、インターネット上に公開された事実は確認していない」としている(表1)。
| 対象者 | 内容 | 件数 |
|---|---|---|
| アサヒビール、アサヒ飲料、アサヒグループ食品の「お客様相談室」に問い合わせた人 | 氏名、性別、住所、電話番号、メールアドレス | 152.5万件 |
| 祝電や弔電などの慶弔対応を実施した社外の関係先の人 | 氏名、住所、電話番号 | 11.4万件 |
| 従業員(退職者を含む) | 氏名、生年月日、性別、住所、電話番号、メールアドレスなど | 10.7万件 |
| 従業員(退職者を含む)の家族 | 氏名、生年月日、性別 | 16.8万件 |
システムの復旧措置については、障害発生日(9月29日)に被害を最小限にとどめるためにネットワークを遮断し、データセンターを隔離した。その後、約2カ月にわたって、ランサムウェア攻撃の封じ込め対応、システムの復元作業、再発防止を目的としたセキュリティ強化を実施している。今後、外部専門機関によるフォレンジック調査や健全性検査、および追加のセキュリティ対策を経て、安全性を確認したシステムと端末から段階的に復旧する。
アサヒグループは再発防止策として、以下の項目を挙げている。
- 通信経路やネットワーク制御を再設計し、接続制限を厳しくする
- メールやWebを含むインターネット経由の外部接続は安全な領域に限定し、システム全体の堅牢性を高める
- セキュリティ監視の仕組みを見直し、攻撃検知の精度を高める
- 万が一の際にも迅速に復旧できるよう、バックアップ戦略や事業継続計画についても再設計・実装する
- セキュリティ水準を継続的に見直し、実効性のある社員教育や外部監査を定期的に実施することで、組織全体のセキュリティガバナンスを強化する
取締役兼代表執行役社長Group CEOの勝木敦志氏は今後の施策として、「一刻も早くシステムを全面復旧させること」「再発防止策に取り組み、情報セキュリティ体制の改善に取り組むこと」「システムの復旧状況に伴い、段階的に商品出荷を再開すること」などを挙げている。
アサヒグループホールディングス / ランサムウェア / システム障害 / アサヒビール / アサヒ飲料 / 飲料 / 食品 / 製造 / サプライチェーン / 物流 / BCP/DR / フォレンジック

































