国内外の障害対応事例を読みやすいようにざっくりとまとめてみた②

2025/11/25
Kota Kagami

はじめに

こんにちは、鏡です。今回はサイバー攻撃に関する事例について国内から5件集めてみました。忙しくて最近のシステム障害対応事例を追いきれていない方向けにざっくりと、そしてわかりやすくまとめてみましたので最後までご一読いただけると嬉しい限りです。

デジタル化が加速する現代社会において、サイバー攻撃は企業の存続を揺るがす重大なリスクとなっています。ランサムウェア、サプライチェーン攻撃、内部不正など、多様化する脅威に対して組織はどのように備えるのが良いのでしょうか。本記事では、最近実際に発生した国内外のサイバー攻撃事例と、どのように対応していけば良いかについて考察します。

1:アサヒグループホールディングスへのランサムウェア攻撃

概要

2025年9月29日、アサヒグループホールディングスがランサムウェア「Qilin」によるサイバー攻撃を受け、国内グループ各社の受注・出荷業務やコールセンター業務が停止・約27GBの窃取等の被害が出ました。

詳細な経緯

攻撃は2025年9月29日に発生し、ランサムウェア方式によりシステムの暗号化・業務停止を伴ったとされ、さらに不正データ転送の痕跡も見られたとされています。攻撃グループは自らを「Qilin」と名乗り、アサヒ社に対して「9,300以上のファイル/約27 GBのデータを窃取した」と主張しました。

発生時間

2025年9月29日から10月上旬まで国内の注文・出荷・一部生産が大幅に停止または大幅に制限され。サプライチェーン全体に影響を及ぼし、顧客サービスにも大きな支障が生じました。

対応方法

アサヒ社は緊急対策本部を設置し、外部のサイバーセキュリティ専門家と連携しながらシステムの遮断措置を講じ、手作業での受注対応を実施しました。情報漏えいの可能性も指摘され、調査が進められています。

考察

サイバー攻撃に対する早期の検知と対応、そして復旧手順の整備が重要であることを再認識させられます。また、コンプライアンス違反を脅しに使用する手法は新たなパターンであり、より一層の注意が必要です。ランサムウェア攻撃は身代金の要求だけではなくデータの要求も伴う二重脅迫となっており、企業はデータの暗号化対策だけではなく厳重なデータ漏えい対策にも力を入れていくべきでしょう。

参考:アサヒ GHD を攻撃した Qilin ランサムウェアグループの一般的な TTP

2:アスクルのECサービス停止

概要

2025年10月19日、オフィス用品を中心とした通販販売を行うアスクルがサイバー攻撃を受け、全ECサービスを停止し、既に受けた注文すべてをキャンセルする異例の事態に追い込まれました。

詳細な経緯

攻撃は2025年10月19日に発生し、アスクルのECサービスが停止しました。配送の一部を委託している無印良品やロフトもネット販売を停止しました。

発生時間

2025年10月19日から現在までと復旧までの長期化が見られています。

対応方法

親会社であるLINEヤフー株式会社からエンジニア約30名を借り入れ、システムの全容解明と復旧作業を急いでいます。しかし、復旧の目処は立っておらず、月次決算の開示延期も検討されています。

*追記:11月19日付の進捗報告でウェブサイトでの注文サービスの再会は12月上旬を予定しているとの発表がありました。

考察

サプライチェーン全体のセキュリティ強化と、攻撃を受けた際の迅速な対応が求められます。ECプラットフォームは現代ビシネスのまさに生命線とも言えるものであり、その停止は深刻な売り上げ損失に直結します。日頃からバックアップシステムの整備や手動フォールバックプロセスの確立が、危機的な状況において事業を守る砦となると考えます。一刻も早くの通常通りのサービス提供再開を願うばかりです。

参考
ランサムウェア感染によるシステム障害について

サービスの復旧状況について

3:スターバックス コーヒー ジャパンの個人情報漏洩

概要

国内最大級のコーヒーチェーンを運営するスターバックス コーヒー ジャパンが利用しているBlue Yonder社のシステムサービスが不正アクセスを受け、従業員約31,500名の個人情報が漏洩したことを公表しました。*10月3日の追加発表で新たに約40,700人の従業員IDが漏洩したことが判明しました。

詳細な経緯

Blue Yonder社は、スターバックスのシフト作成ツール「Work Force Management(WFM)」を提供しており、同社のシステムが不正アクセスを受けました。漏洩した情報には、従業員ID、氏名などが含まれており、顧客情報は含まれていません。

発生時間

2025年9月19日。

対応方法

Blue Yonder社は監視体制の強化、最新のシステム修正や脆弱性対策の実装など、不正アクセスを防ぐ仕組みを強化しています。スターバックスはBlue Yonder社と緊密に連携し、再発防止に取り組んでいます。

考察

サードパーティのサービスプロバイダのセキュリティも重要なリスク要因であることを示しています。サプライチェーン全体のセキュリティ評価と、第三者との契約時のセキュリティ要件の明確化が必要です。このようなサプライチェーン攻撃に対抗するには、ベンダー管理プロセスにセキュリティ評価項目を組み込む等を行うことで、定期的なセキュリティ監査を実施する体制を構築させることが不可欠であると考えられます。

参考:
Blue Yonder社の提供サービスへの不正アクセスによる弊社従業員の個人情報漏洩について

【続報】 Blue Yonder社の提供サービスへの不正アクセスによる弊社従業員の個人情報漏洩について

4:コミュニティ・ネットワーク株式会社の個人情報漏洩

概要

旅行会社のビッグホリデーグループ傘下で、主に日本のプレイガイドの一つであるCNプレイガイドの運営にあたる会社であるコミュニティ・ネットワーク株式会社が運営する一部のチケットシステム提供サイトにおいて、不正アクセスによる個人情報の流出可能性が判明したと公表しました。

詳細な経緯

不正アクセスにより、23万6,323件の個人情報が流出した可能性があるとされています。流出した情報には、氏名、住所、電話番号、メールアドレスなどが含まれています。

発生時間

2025年9月3日。

対応方法

不正アクセスを受けたシステムの調査を進めており、流出した可能性のある情報については、関係者に通知を行っています。

考察

アクセス権限の適切な設定と、定期的なセキュリティ監査が重要です。不正アクセスによる情報漏洩は、システムの脆弱性やアクセス管理の不備が原因と考えられます。ユーザー、プログラム、システムが、自身のタスクを遂行するために必要最低限の権限のみを持つべきだとする、サイバーセキュリティの原則「最小権限の原則」 に基づくアクセス管理と、不審なアクセス試行を検知するための継続的監視体制の構築が、予想外の被害拡大を防ぐ効果的な手段と言えるでしょう。

参考:不正アクセスによる個人情報流出の可能性に関するお詫びとお知らせ(2025年9月10日(水)掲載)

5:株式会社良知経営の不正アクセスによる情報漏洩

概要

「生鮮&業務スーパー」のフランチャイズ店舗などを運営する株式会社良知経営のサーバーが第三者による不正アクセスを受け、企業情報および個人情報最大45万件が流出した可能性があることを明らかにしました。同社は経営コンサルティング事業を展開しており、多数の上場企業や中小企業の機密情報を扱っていました。

詳細な経緯

不正アクセスにより、過去の仕入れ・販売・在庫データ、会員情報、顧客情報などが流出した可能性があります。その後、外部機関による調査が行われ、情報流出の痕跡は確認されず、被害の発生は認められないとの判断に至りました。

発生時間

2025年8月18日。

対応方法

良知経営は、外部のサイバーセキュリティ企業にインシデント対応を依頼し、影響範囲の特定作業を進めています。また、影響を受けた顧客への連絡とともに、データ復旧のための作業を進めています。アクセス制御の強化、多要素認証の導入、従業員へのセキュリティ教育の徹底などの再発防止策を実施することを公表しています。

考察

この事例は、「防御は必ず破られる」 という前提に立った多層防御の重要性を示しています。単一の防御策に依存するのではなく、入口対策、内部偵察の検知、データ持ち出しの防止など、各段階での対策を組み合わせることが重要です。また、機密データには暗号化を施し、たとえデータが漏洩した際でも悪用されない状態にすることが大切です。

参考:当社サーバーに対する不正アクセスに関するお詫びとご報告

まとめ

本記事で紹介したサイバー攻撃の事例は現代の企業が直掩している新たな脅威を明確に示していると言えるでしょう。今回ご紹介した事例のみでもサイバー攻撃の手法は多岐にわたります。

これらの事例から私たちが学ぶべきことは、もはや単一のセキュリティ対策では現代の高度で複雑化したサイバー攻撃から組織を守ることは不可能だということです。技術的対策、人的対策、物理的対策を組み合わせた多層防御体制の構築、そして万一の攻撃成功を想定したインシデント対応計画が不可欠になっていくと思われます。

また、自分の組織の防御策を強化するだけでなく、サプライヤーやビジネスパートナーのセキュリティレベルも適切に管理する必要があります。サプライチェーン攻撃の増加は、現代の相互に密接に関係しているビジネス環境において、「自社だけを守れば安全」という考え方が成り立たないことを示しています。

サイバーセキュリティは単なるITの問題ではなく、経営課題です。組織のリーダーは、サイバーリスクをビジネスリスクとして認識し、適切なリソースを割り当て、組織全体でセキュリティ文化を構築していく必要があります。