守っているつもりでも、どこかに「隙」があるのではないか。そんな拭いきれない不安を抱えるビジネスパーソンは少なくありません。特にネットワークが複雑に絡み合う現代において、その不安はもはや正当な危機感と言えるでしょう。
アサヒグループホールディングス(アサヒGHD)とアスクル株式会社が直面した被害事例は、現代の企業が抱える構造的な脆さを鮮烈に描き出しています 。
本丸ではなく「勝手口」から忍び寄る影
これらの事例が教えてくれるのは、攻撃者が決して「正面突破」を狙わないという事実です。彼らが目をつけたのは、本社のような強固な守りではなく、管理の目が届きにくい地方拠点や子会社のVPN機器、いわば「勝手口」でした 。
両社はともにランサムウェアの被害に遭っていますが、その侵入経路や背景には、現代のセキュリティ課題が凝縮された違いがあります 。
アサヒGHDにおける攻撃プロセス
本社の防御がどれほど強固でも、グループ全体の「もっとも弱い環」が狙われた事例です。管理の甘い地方拠点から本丸のデータセンターへ侵入を許した構造的弱点が浮き彫りになりました 。
| フェーズ | 技術的背景・詳細 |
| 初期侵入 |
グループ内拠点のネットワーク機器(VPN装置)の脆弱性を悪用し、境界を突破。 |
| 探索・権限昇格 |
侵入したVPN機器から認証情報を窃取し、AD(Active Directory)等の管理者権限奪取を試行。 |
| 横展開 |
拠点から主要データセンターへ到達。IT/OTのセグメンテーション不備を突き、サーバー群へアクセス。 |
| データ持ち出し |
攻撃実行直前に、顧客情報や従業員データ等を外部サーバーへ転送(二重脅迫の準備)。 |
| 影響化 |
2025年9月29日07:00頃、ランサムウェア実行。端末を一斉に暗号化し、受注・出荷業務が停止。 |
引用元
2025年11月27日公表:サイバー攻撃による情報漏えいに関する調査結果について
https://www.asahigroup-holdings.com/newsroom/detail/20251127-0104.html
2026年2月18日公表:再発防止策とセキュリティガバナンスの強化について
https://www.asahigroup-holdings.com/newsroom/detail/20260218-0101.html
アスクルにおける攻撃プロセス
アスクルのケースでは、ネットワークの物理的な穴よりも、正規の利用者になりすます「認証情報の悪用」と、そこからの権限昇格が致命傷となりました 。
| フェーズ | 技術的背景・詳細 |
| 初期侵入 |
フィッシング詐欺や公開サーバーの脆弱性を突き、従業員のクラウドサービス認証情報を窃取。 |
| 探索・権限昇格 |
奪取した正規アカウントでログイン。特権ID管理の不備からシステム全体のフルコントロール権限を取得。 |
| 横展開 |
正規の管理ツールを悪用。攻撃と検知されにくい「正規の挙動」を装いながら全社端末へ拡散。 |
| 影響化 |
バックアップデータを含めて暗号化。ECサイトの停止および配送遅延が発生。 |
引用元
ランサムウェア攻撃の影響調査結果および安全性強化に向けた取り組みのご報告(ランサムウェア攻撃によるシステム障害関連・第 13 報)
https://prtimes.jp/main/html/rd/p/000000500.000021550.html
上記PDF版
https://pdf.irpocket.com/C0032/PDLX/O3bg/N4O3.pdf
なぜ「万全」のはずの対策が突破されたのか
アサヒGHDやアスクルの事例が私たちに突きつけるのは、「対策をしていたはずなのに、なぜ守れなかったのか」という切実な問いです 。そこには、従来の防御モデルが通用しなくなった3つの背景があります。
-
境界線の消失と「信頼」の悪用:
かつては「内側は安全」という前提がありましたが、今はリモートワークやサプライチェーンを通じ、境界線が溶けています 。アサヒGHDのように管理の甘い拠点を「踏み台」にされたり、アスクルのように正規のアカウントを奪われたりすると、内部対策は無力化してしまいます 。 -
検知をすり抜ける巧妙な攻撃:
攻撃者はウイルスを送り込むだけでなく、OSの標準機能や正規の管理ツールを悪用して活動します 。これらは「正常な挙動」に見えるため、従来の検知型セキュリティでは異常として捉えることが困難です 。 -
人間に依存した防御の限界:
「うっかり」広告をクリックしたり、怪しいメールを開いたりすることを完全に防ぐことは不可能です 。リテラシー教育は重要ですが、一度のミスが全社的なシステム停止(インシデント)に直結してしまうのが今の現実です 。
侵入を前提に「発症」を物理的に封じ込める
これらの教訓から導き出される結論は、もはや「侵入を100%防ぐ」ことは不可能であるという厳しい現実です 。そこで求められるのが、たとえ侵入を許しても事業を止めない、インシデント化させない戦略です 。
この「発症させない」環境を物理的に実現するのが、非検知型エンドポイントセキュリティAppGuardです 。
AppGuardは、ウイルスを見つけるのではなく、OSの重要な部分に不正なプロセスが触れることを物理的に遮断します 。たとえアスクルのように正規のアカウントが奪われても、あるいはアサヒGHDのようにネットワークの隙間から侵入されても、攻撃者がシステムの息の根を止める動作そのものを実行させません 。
アサヒGHDやアスクルが直面した危機を、あなたの組織で繰り返さないために。過去の教訓を血肉にし、最新の防衛技術で確かな安心を手にしてください。
アサヒGHD・アスクルのような被害を未然に防ぐ、AppGuardの詳細解説はこちら
https://blog.aisel.ne.jp/archives/197
※本記事は、アサヒGHDおよびアスクルの公開資料や第三者機関による調査報告を基に、アイセルが独自の視点で分析・体系化したものです。


