RaaSが変えた攻撃の形 誰でも“攻撃者”になれる時代へ

綾部 一雄

DX推進

本コラムの内容は、執筆時点での法令等に基づいています。また、本記事に関する個別のお問い合わせは承っておりませんのでご了承ください。

アサヒグループホールディングスが受けたサイバー攻撃で、ランサムウエア集団「Qilin」が犯行声明を出しました。約9300件、27GBに及ぶ財務情報や事業計画書、社員の個人情報などが窃取されたとみられます。報道によれば、攻撃は社内ネットワークの「Active Directory(AD)サーバー」を標的にした可能性が高いとされています。ADは社内のアカウントや権限を統括する“中枢神経”のような存在であり、ここが侵害されると組織全体のシステムに影響が及びます。

今回の攻撃に関与したとされるQilinは、ランサムウエアを「RaaS(Ransomware as a Service)」として提供する集団です。これは攻撃手法を“サービス化”し、利用者が簡単に攻撃を実行できる仕組みを指します。このように、攻撃が組織化・商業化されることで、標的となる企業の規模や業種を問わず被害が発生するリスクが高まっています。

特に注意すべきは、こうした攻撃が単なるシステム上の問題にとどまらない点です。業務の流れやデータの共有方法、アクセス権の管理など、日常の運用の中に潜む“弱点”が狙われるケースが増えています。過去のコラムでも触れたように、被害を防ぐには、システムの堅牢性と同時に、情報の扱い方や権限設定の見直しが欠かせません。

今回の事例は、誰もが関わる日常の仕組みの中にこそ、サイバー攻撃の入口があることを改めて示しています。データを扱う一つ一つの作業を見直し、万一の際に備えて復旧の手順を確認しておくこと。そうした地道な積み重ねが、被害を最小限に抑える力になります。

用語解説
ランサムウエア
 データを暗号化し、復旧のための身代金を要求するマルウェア。

RaaS(Ransomware as a Service)
 ランサムウエアを“サービス化”し、他者に提供する犯罪モデル。

Active Directory(AD)
 社内のユーザーや権限を一元的に管理するサーバー。侵害されると全社的な影響が及ぶ。

バックアップ
 データを複製し、安全な場所に保存すること。被害時の復旧に必要な基本対策。

出典・参考情報
日経クロステック「アサヒGHDのランサム被害で犯行声明か、『Qilin』が個人情報などの窃取を主張」(2025年10月8日)
 https://active.nikkeibp.co.jp/atcl/act/19/00012/100901611/

ロイター「アサヒGHDへのサイバー攻撃、ランサムウエア集団「Qilin」が犯行声明」
 https://jp.reuters.com/markets/global-markets/2HPRGIHPTZIANFKRKPUJBZYDBI-2025-10-07/

2025年12月25日

著者紹介

綾部 一雄
DX推進支援部 ICT活用推進課 マネジャー

制作者の直近の記事

コラム一覧に戻る
お問い合わせ

PAGE TOP