1
システム障害
0post
2025.11.28 10:00
:0% :0% (40代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
アサヒさんのランサム事案の記者会見(QA含む約2時間)からセキュリティクラスタ的に気になるであろう箇所をピックしました。以下16項目でまとめています。
・2025年9月29日(月)午前7時頃システム障害が発生し被害確認。詳細な日時は未特定だが約10日ほど前に同社グループ内の拠点にあるNW機器を経由し侵入。その後主要なDCに入り込みパスワードの脆弱性を突いて管理者権限を奪取し移動を行い、主に業務時間外に複数サーバに偵察侵入し、アクセス権認証サーバからランサムウェアが一斉実行され起動中のサーバやパソコンが暗号化された。
・被害発覚の10日ほど前から侵入されていた可能性があるが、その間は導入していたEDRでは検知できなかった。攻撃が高度で巧妙であったため。EDRのレベルをより上げる課題がある。強化して監視の仕組みも見直す。
・侵入経路はNW機器。VPN機器かどうかはセキュリティの都合から明言出来ないが世間の想像とそう違いはないと思います、ということで留めたい。入口になり得る"脆弱性"の改善は完了済み(※この"脆弱性"という言葉は社長発言だが狭義の既知脆弱性=CVEという意味では使ってなさそう)。VPN機器は存在していたが対応過程で廃止済み。
・被害が拡大しないよう安全性を確保しながら慎重に復旧を進めたため時間を要した。バックアップデータは取得しておりそれが生きていたことは幸いだった。バックアップは複数媒体で取得していた。大部分が健全な状態で保たれていた。
・明確な個人情報の漏洩は、従業員に貸与したPCの情報を確認しているが、システムからのデータ漏洩は未確認で可能性として考えている。
・社員の個人貸与PCに情報を残すことは許可しておらずクラウド保存をポリシーで定めていたが、一時的に保管していた個人の情報が残っておりそのタイミングで攻撃がきた。
・工場現場を動かすOT領域は一切影響を受けておらず無傷で、工場は通常稼働ができる状態だった。出荷関係のシステム被害により作っても持って行き先がないので製造に結果的に影響が出た。システムを使わないExcelなどで人力での出荷で対応していた。
・NISTフレームワークに沿った成熟度診断は実施しており一定以上のアセスメントが出来ていたため十分な対策を保持していると考えていた。外部のホワイトハッカーによる模擬攻撃も実施してリスク対処をしていたので、必要かつ十分なセキュリティ対策は取ってたと判断していた。しかし今回の攻撃はそれを超える高度で巧妙なものだった。
・被害範囲は主にDC内のサーバとそこから繋がってるパソコン。端末台数は37台。サーバ台数は明言できない。
・攻撃者に対する身代金は支払っていない。攻撃者と接触もしていない。脅迫も請求も直接は受けてない。
・身代金支払い要求への対応については障害早期では当然考えたが、バックアップあり自力復旧ができること、支払っても復旧できない事例があること、支払いが漏れた場合他の攻撃者からも狙われるリスクがあるため、慎重に捉えていた。反社会勢力への支払いのぜひもその前段階から相当ネガティブな懸念としてあった。復号キーがきたとしても復元にすごく時間がかかるという認識もしたので要求がきてもおそらく支払ってない。
・現場対応は非常に負担が大きく長時間労働等を懸念していた。リーダとして社員の健康が一番大事で命を削ってまで対応しなくて良いということをトップから繰り返し全社発信していた。対応を支援してくれた外部ベンダにも伝えていた。
・自然災害含む経営リスクに関して10個のリスクを定めてサイバーリスクも含めて十分な対策を取っていたと思っていたがより高度化しないといけない教訓となった。他のリスク項目も対策を見直す。
・他社には、経験からの教訓として、全体を広く見て対策を最新に保つことの必要性を伝えたい。結果的に全体として脆弱性を見れてなかったので、ないと思ったところにあったので侵入されたし、対策も最新、最強でなかったので障害が発生したので、それを裏返ししてほしい。
・経営者はテクノロジーやITに興味を持ってるというだけでは済まない。全てに気を配り対策に踏み込めるようなところまで入っていくべきということを実感した。知見を高めガバナンスに活かしていくべき。
・セキュリティの都合で開示できない情報は多々あるが、社会のために情報をより公開すべきというのは認識しており状況が整ったら検討したい。
記者会見動画リンク
https://t.co/2bG06AK1pH November 11, 2025
15RP
アサヒの会見でVPN廃止ってことは攻撃経路はVPNだったんだろうか。NIST CFSに準拠してました、ホワイトハッカーにペネトレしてもらってました、EDR使ってました(検知できなかったのでもっとまともなEDR買いたいです)、VPN辞めてゼロトラストのやつ買いました(移行中です)この流れでVPNが経路ってあるんか?そんな単純な話だったのかこれは。
そんなように俺には聞こえる。怖い。対策はとりあえず札束で殴ってる感じ。大手はこれができるからいいよね。中小なら会社飛んでるよ。<アサヒグループHD サイバー攻撃によるシステム障害に関する調査結果報告会 November 11, 2025
3RP
来年から始まる本人サポートなるものについての山口県弁護士会長の声明。素晴らしいですね。
「4、本人サポートによる弁護士及び弁護士会の不利益について
(1)そもそも弁護士はIT機器に関する専門家ではなく、弁護士会が本人サポートを提供することにより、担当する弁護士は、本来業務とは関係のない業務でトラブルに巻き込まれるおそれがある。
しかも、本人サポートは、委任関係を前提としないから、委任関係と比べて十分な信頼関係がなく、トラブルに巻き込まれる危険が高くなる。
(2)機材・システム等に起因するトラブルのリスクがある。
IT機器は機械自体の不具合が起こりやすく、また操作ミスを起こしやすい機械である。さらに、不具合が生じたときに、その原因が、操作ミスにあるのか、現在操作している端末の不具合なのか、回線の不具合なのか、裁判所側のシステムの不具合なのかすら、容易に判別できない。
そのため、機材・システム等といった、弁護士業務とは関係のないところで、サポート担当者がトラブルに巻き込まれることになる。なお、近時、マイナンバーカードの不具合が多く報道され、またイギリスでは長期間にわたってシステム障害が発覚しなかったことが原因で多くの冤罪事件が生じたと報道されている。仮に裁判所のシステムに同様の不具合があれば、サポート担当者が当事者からのクレームや賠償請求等のリスクにさらされることになる。
(3)当事者本人のID・パスワードの管理等に関する負担及びトラブルのリスクがある。
本人訴訟をサポートするため、サポート担当者は、当事者本人のID・パスワードを聞き取って適切に管理しなければならない。このこと自体も負担であるが、仮に当事者のID・パスワードが流出した場合、客観的には別に原因があったとしても、当事者本人からはサポート担当者による流出が疑われるリスクがある。
また、相手方当事者から書面・書証が提出されたことの電子的通知をサポート担当者が管理するとすれば、その管理の負担や、通知を見落とすリスクがある。
(4)重要証拠のデータ化に関するトラブルのリスクがある。
上述のとおり、書証をスキャンするための書類送りの際に書類を汚損する場合がある。また、動画や写真をアップロードする際のファイル形式やファイルサイズ変更を迫られた場合、当事者本人が「サポート担当者が証拠資料の画質を落とした」等の不満を抱くことは容易に想定されるところであり、敗訴の責任がサポート担当者に押し付けられかねない。
(5)「サポート」の内容が不明確であることによるトラブルのリスクがある。
基本方針は「法的助言などを伴う法律サービスとセットになったサポート業務(実質サポート)は,弁護士のみがなしうることであり,弁護士又は弁護士会が担う必要がある。」といい、これは日弁連が対外的に発表している方針である。
しかしながら、ここにいう「サポート」の内容は、現在に至るも明らかにされておらず曖昧であって、「サポート」の限界が不明であるから、サポート担当者と利用者との間で想定する「サポート」の内容に齟齬が生じ、トラブルにつながるリスクがある。
ところで、IT化された民事訴訟においては、裁判所のシステムにつながっている端末自体が法廷となる。例えば、当事者本人がサポート担当者の事務所に来て、事務所の端末で裁判所につながり、画面上に裁判所・相手方当事者がいる状況で、法的助言などを伴うサポート業務を求められる場合、これが「サポート」の対象外であることが明確でなければ、サポート担当者は、代理人としても打ち合わせや準備ができないにも関わらず、実質的な代理業務をしなければならなくなる。しかも、代理人ではないから、代理人としての着手金・報酬は請求できない。現に、サポート業務の料金は法律相談料よりも低廉にせざるをえないという趣旨の日弁連執行部の発言もある。
なお、本人サポートを訴訟代理業務の受任につなげるとの意見もあるが、ITの利用が義務化されていない本人訴訟において、法的アドバイスを伴うサポートをするとして誘引しておきながら、真に必要な場面で代理業務の受任を迫るという方法は、いわゆる悪徳商法と異ならず、弁護士の品位を害するおそれがある。
(6)本人サポートが広報されることによって、訴訟代理業務が減少するリスクがある。
上述のとおり、民事訴訟のIT化が本格施行された場合、国及び裁判所は、本人サポート及びIT化された民事裁判の利用を推進するはずであるし、マスメディアを使った積極的な広報がなされるはずである。また、司法書士会と弁護士会とは、競い合って広報するはずである。そうすると、ただでさえ減少傾向にある訴訟代理業務が、程度の差はあるとしても、さらに減少する結果になる。
(7)本人サポートは非弁行為の温床となる。
上述のとおり、形式サポートには法曹資格を要しないから、形式サポートの名目による非弁行為の拡大が懸念される。そして、このような非弁行為を防止することは、ほぼ不可能である。また、上述のとおり、政府・裁判所・マスメディア・司法書士会・弁護士会による本人サポートの広報が予想され、これによる本人訴訟の増加に比例して「形式サポート」に名を借りた非弁行為が増加することが懸念される。
このような非弁行為の増加を防ぐため、弁護士会は、本人訴訟の場合には従来どおりITを利用せずに民事訴訟手続きができること、従って有償のサポートを利用する必要がないことを積極的に広報すべきである。
(8)弁護士に対する社会の信頼が失われる結果になる。
上述のとおり、当事者本人は民事裁判においてITの利用を義務付けられていない。それにも関わらず、有償の本人サポートを提供し、広報することによってITの利用に誘導し、その挙げ句、当事者が上述した様々なトラブルに巻き込まれた場合には、かえって弁護士に対する社会の信頼が失われる。
(9)弁護士会が本人サポートを実施するには費用及び人員を負担することになる。
費用面では、機材の準備、サポート拠点を賃借する費用、IT機器及び民事裁判のシステムについて第三者をサポートできる事務職員を新たに雇用する必要もある。特に、当会では、少なくとも岩国・周南・山口・宇部・下関の5拠点及び各拠点における機材及び事務職員が必要になる。
人員面では、上記の事務職員に加えて、本人サポートを担当する弁護士の登録が必要になるが、当会では、そもそも自らが対応できるかについての不安の声もあり、自らの対応に不安はなくても本人サポートを批判する会員も多い。従って、サポート担当者となる弁護士を確保できないことが懸念される。
5、以上のとおりであるから、当会は日弁連に対して、基本方針等の見直しと、本人訴訟ではITを利用せずに民事訴訟手続きができることを広報するよう求める。
」
https://t.co/2GBilX1aId November 11, 2025
2RP
アサヒGHDの記者会見の内容をNotebookLMで要約したものとなります。なお、生成AIで生成した内容そのままを掲載しておりますので、ご注意ください。
1. 発覚:何が起きたのか?
サイバー攻撃は、ある日突然、静かに牙を剥きました。攻撃がどのようにして発覚したのか、その経緯は多くの教訓を含んでいます。
• 表面化した日: 企業がシステム障害を最初に認識したのは、9月29日の朝でした。この時点で、事業に直接的な影響が出始めました。
• 本当の始まり: しかし、後の専門的な調査(フォレンジック調査)で明らかになったのは衝撃的な事実でした。攻撃者はその約10日前からシステム内部に潜伏し、データを静かに探索していたとみられています。
この事実から学べるのは、攻撃は検知されるまで静かに進行することがあるという現実です。私たちが気づかないうちに、脅威はすぐそばまで迫っているのかもしれません。
では、なぜこれほど高度な攻撃を防ぐことができなかったのでしょうか。会見で語られた原因を見ていきましょう。
2. 原因:なぜ攻撃を防げなかったのか?
記者会見では、攻撃を防げなかった原因について、いくつかの重要な点が語られました。これらは、多くの企業にとって他人事ではない課題を示唆しています。
1. 侵入経路の脆弱性
◦ セキュリティ上の理由から侵入経路の詳細は公開されませんでしたが、会見で「VPNは廃止した」と明確に述べられました。VPN(Virtual Private Network)は、社外から安全に社内ネットワークに接続するための技術ですが、しばしば攻撃の標的になります。この発言は、VPNに何らかの脆弱性が存在し、そこが侵入経路となった可能性が高いことを物語っています。
2. 検知システムの限界
◦ この企業は「EDR(Endpoint Detection and Response)」という、PCやサーバーでの不審な動きを検知・対応するための高度なセキュリティシステムを導入していました。しかし、今回の攻撃は非常に巧妙で高度だったため、このEDRですら攻撃を検知できませんでした。これは、「最新の対策を導入していても、それを上回る攻撃が存在する」という厳しい現実を浮き彫りにしています。
3. 「既知の脆弱性」への対応
◦ 企業側は、今回の攻撃に利用された脆弱性を「既知の脆弱性の類い」であったと認識しています。これは、理論上は対策パッチを適用するなどして防げた可能性があったことを意味します。しかし、結果として攻撃者のレベルがそれを上回り、防御を突破されてしまいました。対策を講じていたつもりでも、攻撃者はその上を行くことがあるのです。
攻撃を受けた結果、ビジネスにはどのような影響が及んだのでしょうか。その深刻な実態を次に解説します。
3. 影響:どのような被害が出たのか?
サイバー攻撃の影響は、単なるシステムダウンにとどまらず、事業、顧客、そして従業員というあらゆる側面に深刻な爪痕を残しました。
事業運営への影響
最も直接的な打撃を受けたのは、事業の根幹を支える物流と生産でした。出荷システムが停止したことで製品を送り出せなくなり、工場は一時操業停止に追い込まれました。驚くべきことに、システムが使えない間、企業は**「手作業での出荷」**というアナログな手段で事業を継続。経営者はこの対応を振り返り、「最大のBCP(事業継続計画)だった」と語りました。これは、ITだけに依存しないバックアッププランがいかに重要かを示しています。さらに、会計システムにも影響が及び、決算発表が延期されるという事態にまで発展しました。
顧客・取引先への影響
影響は自社内にとどまりませんでした。商品を納入してくれるサプライヤーや、場合によっては競合他社にまで迷惑が及ぶなど、サプライチェーン全体を巻き込む問題となりました。被害を受けた取引先への金銭的な補償については、状況が一件一件異なるため**「個別に対応する」**という方針が示されました。
従業員への影響
システムの停止は、現場で働く従業員にも大きな負担を強いました。手作業での復旧対応は、過重労働につながるリスクをはらんでいます。経営陣はこの点を強く懸念し、**「社員の健康が一番大事」**というメッセージを繰り返し発信しました。危機対応においては、技術的な問題解決だけでなく、最前線で戦う従業員を大切にする人的マネジメントがいかに重要かが浮き彫りになりました。
攻撃者から身代金の要求があった場合、企業はどう対応すべきだったのでしょうか。会見では、この究極の選択についても語られました。
4. 判断:身代金は支払うべきだったのか?
ランサムウェア攻撃では、データを人質に取られ、身代金を要求されることが一般的です。この企業は会見で「攻撃者とは接触しておらず、身代金は支払っていない」と明確に回答しました。
さらに、仮に要求があったとしても支払わなかったであろう理由として、以下の5つの合理的な判断基準を挙げています。これは、同様の危機に直面したすべての組織にとって重要な指針となります。
1. バックアップからの復旧可能性
◦ 最も重要な点として、健全なバックアップデータが残っており、自力で復旧できる見込みがありました。これが、身代金を支払わないという強い姿勢の土台となりました。
2. 支払っても復旧する保証がない
◦ 身代金を支払ったからといって、攻撃者が約束通りにデータを元に戻してくれる保証はどこにもありません。支払ったのにデータが戻ってこない、という最悪のケースも十分にあり得ます。
3. 新たな攻撃を招く危険性
◦ 一度でも支払ってしまうと、「この企業はお金を払う」という情報が攻撃者の間で共有され、別の攻撃グループから新たな標的にされるリスクが高まります。
4. 倫理的な問題
◦ 攻撃者は「反社会的勢力」とも言える存在です。彼らに資金を提供することは、さらなる犯罪行為を助長することにつながるため、倫理的に許されるべきではないという強い考えがありました。
5. 復号キーをもらっても時間がかかる
◦ 仮に身代金を支払って暗号化を解除する「復号キー」を手に入れたとしても、膨大な量のデータを元に戻す作業には結局、相当な時間がかかります。支払いが即時解決にはつながらないという現実的な見立てもありました。
身代金を支払わないと決めた以上、自力での復旧が不可欠です。次に、その長く険しい道のりを見ていきましょう。
5. 復旧:どうやって立ち直るのか?
バックアップデータがあったにもかかわらず、システムの完全復旧には2ヶ月以上という長い時間を要しました。その理由は、単にデータを元に戻すだけではない、復旧作業の複雑さにあります。企業は、「安全性を一つずつ確認しながら慎重に進めたため」と説明しています。汚染されたサーバーをクリーンにし、脆弱性を塞ぎ、同じ攻撃を二度と受けないことを確認しながらシステムを再稼働させるプロセスは、非常に手間と時間がかかるのです。
復旧に向けた具体的な見通しは以下の通りです。
• 主要な受発注システム(EOS)は、会見時点で**「完全復旧」**を達成。
• しかし、取り扱う全商品(SKU)のシステム上の管理が元通りになるのは、翌年の2月頃までかかる見通しであるとされました。
無事に復旧することも重要ですが、同じ過ちを繰り返さないための対策はさらに重要です。企業が打ち出した再発防止策を見てみましょう。
6. 未来:再発防止のために何をするのか?
今回のインシデントを教訓に、企業は技術と組織の両面から、より強固なセキュリティ体制を構築するための再発防止策を打ち出しました。
技術的対策
• VPNの全廃: 侵入経路となった可能性のあるVPNを完全に廃止し、より安全な接続方式へ移行。
• 「ゼロトラストセキュリティ」への移行完了: 「何も信用しない」を前提に、すべてのアクセスを検証する「ゼロトラスト」という考え方に基づくセキュリティモデルへの移行を、今回の攻撃を機に前倒しで完了させました。
• EDR(不正アクセス検知システム)のレベルアップ: 攻撃を検知できなかったEDRを、より高性能なものへと強化。
• バックアップ戦略の再設計: バックアップデータを一箇所にまとめるのではなく、システムごとに分散して保管するなど、よりリスクに強い戦略を再検討。
組織的対策
• 外部専門家の積極的な活用: デジタルフォレンジック(電子鑑識)など、社内にはない高度な専門知識を持つ外部の専門家の支援を積極的に受ける体制を構築。
• 業界全体での連携: サイバーセキュリティは一社だけの問題ではないという認識のもと、競争相手とも協力すべき**「非競争領域」**として、業界全体で対策に協力していくことを検討。
最後に、これほど大きなインシデントを引き起こした経営陣の責任については、どのように考えているのでしょうか。
7. 責任:経営陣の責任はどうなるのか?
これほど大規模なインシデントが発生した場合、経営トップの責任が問われるのは当然です。この点について、社長は自身の考えを次のように述べました。
• 責任の果たし方: 自身の責任とは、辞任することではなく、「再発防止をやり遂げ、さらに強い会社にすること」であると定義しました。危機を乗り越え、組織を成長させることが本当の責任の取り方だという強い意志を示しています。
• 進退の決定プロセス: 自身の進退については、個人の感情や判断で決めるものではなく、会社のルール(コーポレートガバナンス)に基づき、取締役会や指名委員会といった客観的な組織が決定するものであると説明しました。 November 11, 2025
システム経由での受注12月から再開へ
アサヒGH(2502)はサイバー攻撃によりシステム障害が発生していましたが、改善の見込みが出てきました。
応援しているので早く復旧して欲しい!!
参考リンク(ブルームバーグ)
https://t.co/snzIQepvls https://t.co/lbe7YUmv3Y https://t.co/BHPNGr9N1h November 11, 2025
2025/11/27(木)久喜、幸手他
12時〜19時(実働6.5h)
あまり考えずに来たやつ取る感じでやってたら久喜へ🛵💨久喜と幸手を行ったり来たり
オフピの鳴りは絶望😱幸手ってディナーでもこんな鳴らないのかと思ってたらシステム障害が起きてたらしい。早めの終了
🥫4件2503円
計15件9468円 https://t.co/ydXBQPKZY6 November 11, 2025
店員さん曰く ヨドバシ繋がらないのはシステム障害とポケカの購入したいやつらのアクセス集中のせいの事。サイトは当分復帰はしない様なので
買い物したい方はドットコムはやめて 直接電話注文をおすすめする。 November 11, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。



