ピックアップテーマ
 
テーマ一覧
 
スペシャルコンテンツ一覧

受注・出荷停止を経て物流正常化、ガバナンスとIT基盤を全面再設計

アサヒ、サイバー攻撃の全容と再発防止策を公表

2026年2月18日 (水)

荷主アサヒグループホールディングス(GHD)は18日、2025年9月に発生したサイバー攻撃に関する調査結果と、再発防止策、ガバナンス体制強化の内容を公表した。攻撃は国内で管理しているシステムに限定されるものの、受注・出荷を担う基幹システムが停止し、同社グループの物流オペレーションに長期的な影響を与えた。26年2月までに配送リードタイムを含む物流業務は正常化している。

事案は25年9月29日朝に発生。10日前に外部攻撃者が拠点ネットワーク機器を経由して侵入し、パスワードの脆弱性を突いて管理者権限を奪取。業務時間外を中心にサーバーへの偵察を繰り返した後、同日、ランサムウェアが一斉に実行された。これにより複数のサーバーと一部の従業員端末が暗号化され、ゼロトラスト移行前の端末からはデータ流出も確認された。

被害拡大防止のため、同社はリモートアクセスVPN、300拠点を結ぶ拠点間ネットワーク、クラウド接続回線を全面遮断。インターネット回線も停止し、データセンターを完全隔離した。この措置により全業務システムが停止し、バックアップシステムも健全性保持のため一時停止された。外部専門機関によるフォレンジック調査を経て、安全性が確認されたバックアップから段階的に復旧を進めた。

物流への影響は大きかった。受注・出荷に関するシステムが停止し、アサヒビール、アサヒ飲料、アサヒグループ食品では手作業による対応を継続。EOSによる受注再開は、アサヒグループ食品が25年12月2日、アサヒビールとアサヒ飲料が同3日だった。配送リードタイムの制限も段階的に解消され、26年2月までに物流業務は通常水準に戻った。25年10-12月の累計売上は、アサヒビールが前年比8割台前半、アサヒ飲料が7割程度、アサヒグループ食品が9割程度と、品目復旧の進ちょくに応じて差が生じた。

個人情報については、最大で190万件超に漏えいのおそれがあるとし、従業員や取引先を含む一部データの漏えいが確認された。クレジットカード情報は含まれていない。

再発防止策として、同社はIT基盤と運用の全面的な再設計に踏み切る。リモートアクセスVPNは廃止し、外部侵入リスクを抱える機器を一掃。全端末をゼロトラスト対応PCへ移行し、EDRを全社的に強化する。ネットワークは用途別に分離し、不要な通信を遮断する構成に改める。さらに、バックアップの高度化や復旧訓練の定期実施により、事業継続性の強化を図る。

ガバナンス面では、情報セキュリティーを管轄する独立組織と専任役員を設置し、情報セキュリティー委員会を新設。取締役会による監督機能も強化する。サイバーリスクを経営の最重要リスクと位置付け、継続的な監視と改善を前提とした体制へ移行する。

■「より詳しい情報を知りたい」あるいは「続報を知りたい」場合、下の「もっと知りたい」ボタンを押してください。編集部にてボタンが押された数のみをカウントし、件数の多いものについてはさらに深掘り取材を実施したうえで、詳細記事の掲載を積極的に検討します。

※本記事の関連情報などをお持ちの場合、編集部直通の下記メールアドレスまでご一報いただければ幸いです。弊社では取材源の秘匿を徹底しています。

LOGISTICS TODAY編集部
メール:support@logi-today.com

LOGISTICS TODAYでは、メール会員向けに、朝刊(平日7時)・夕刊(16時)のニュースメールを配信しています。業界の最新動向に加え、物流に関わる方に役立つイベントや注目のサービス情報もお届けします。

ご登録は無料です。確かな情報を、日々の業務にぜひお役立てください。