【緊急】サイバー攻撃の半数超が恐喝目的!アサヒ・アスクル事例に学ぶ5対策

  • 読了時間目安 5分

2025年、日本企業を狙ったサイバー攻撃が深刻化しています。アサヒグループホールディングスやアスクルといった大手企業が相次いでランサムウェア攻撃の被害に遭い、業務停止に追い込まれる事態が発生しました。Microsoftの年次レポートによると、52%、半数以上のインシデントが金銭目的とのことです
これらの事例は、もはやサイバー攻撃が「もしも」の話ではなく、「いつ起きるか」の問題であることを示しています。本記事では、最新のサイバー攻撃動向と、企業が今すぐ取るべき具体的な対策について解説します。

2025年のサイバー攻撃:3つの重要トレンド

トレンド1:ランサムウェア攻撃が3年ぶりに増加

Hornetsecurityが2025年8月に実施した調査によると、ランサムウェア攻撃の被害を受けた企業は全体の24%に達し、前年の18.6%から大幅に増加したことが明らかになりました。数年間続いていた減少傾向に終止符が打たれ、攻撃が再び活発化しています。

実際、2025年9月29日にはアサヒグループホールディングスが、10月19日にはアスクルがランサムウェア攻撃の被害を公表しました。
アサヒグループでは国内システムに影響があり、受注・出荷業務と、お客様相談室などのコールセンター業務が停止。ビールの生産も一時停止に追い込まれ、二次被害として居酒屋やス-パーへ入荷が止まり提供できない状態に。その後被害を受けながらも、アサヒビール全6工場での製造は10月2日から再開しており、「スーパードライ」の出荷も一部再開されました。10月15日からは「アサヒ生ビール」「スタイルフリー」「クリアアサヒ」「ドライゼロ」「ブラックニッカクリア」などの出荷を一部再開するなど、復旧に向けた対応を進めています。
アスクルでは10月21日時点で、ランサムウェア感染で受注・出荷・登録・問い合わせ等が停止。医薬品受注や各種申込も停止。FAX注文も不可と明記し、カゴ/レジ画面のエラーまで具体に告知されています。

トレンド2:AIを悪用した攻撃の高度化

Microsoftが2025年10月に発表した「Digital Defense Report 2025」によれば、同社は毎日100兆件を超えるシグナルを処理し、約450万件の新たなマルウェア攻撃をブロックしています。報告書では、自動化の進化と市販ツールの普及により、高度な技術を持たないサイバー犯罪者でも活動規模を大幅に拡大できるようになったと警鐘を鳴らしています。

特に深刻なのがAI技術の悪用です。2025年10月に発表されたHornetsecurityの調査では、CISO(最高情報セキュリティ責任者)の77%が、AIによって生成されたフィッシング攻撃を新たな脅威として認識しています。AI技術により、サイバー犯罪者はマルウェアの開発を迅速化し、よりリアルな合成コンテンツを作成することで、フィッシングやランサムウェア攻撃の効率を高めているのです。

トレンド3:IDベースの攻撃が急増

2025年上半期だけで、ID(アイデンティティー)ベースの攻撃が32%増加しました。Microsoftの報告によれば、悪意のあるサインイン試行の大半は大規模なパスワード総当たり攻撃によるもので、攻撃者は過去に漏えいした認証情報や情報窃取型マルウェアにより盗み出された認証情報を悪用しています。盗み出された認証情報やアカウント情報は、サイバー犯罪者がサイバー犯罪フォーラム(違法マーケット)で購入しており、誰でも簡単にアカウントへアクセスできる状況を生み出しています。

注目すべきは、97%以上のID攻撃がパスワード攻撃であるという事実です。こうしたID情報は違法マーケットで流通しており、誰でも簡単にアカウントにアクセスできる状況を生み出しています。

今すぐ実践すべき5つの対策

対策1:多要素認証(MFA)の徹底導入

多要素認証は、ID攻撃の99%以上をブロックできる最も効果的な対策です。特にフィッシング耐性のある多要素認証を、管理者アカウントを含む全アカウントに適用することが重要です。パスワードだけに頼る時代は終わりました。

対策2:改ざん不可能なバックアップの構築

Hornetsecurityの調査では、82%の組織がディザスターリカバリープランを持ち、62%が改ざん不可能なバックアップを利用していることが明らかになりました。ランサムウェア攻撃を受けた際、暗号化されたデータを復旧できる手段を持つことは、身代金を支払わずに済む重要な防御策となります。

対策3:従業員教育の継続的実施

人的要因が主な攻撃手法となっている現状を考えると、従業員のセキュリティ意識向上は不可欠です。ただし、調査では42%のセキュリティリーダーが自社の研修は不十分だと考えています。チェックリスト形式の形式的な教育ではなく、継続的で関連性が高く、各従業員に合わせた内容の教育が求められます。

対策4:エンドポイント保護の強化

Hornetsecurityの報告では、ランサムウェア攻撃の26%が侵害されたエンドポイントを経由していることが判明しました。テレワーク環境の普及に伴い、未パッチのデバイスや保護されていない端末が増加しています。エンドポイント検出ツールへの投資と、定期的なパッチ適用が重要です。

対策5:次世代メールセキュリティの導入

従来型のフィッシングは依然として攻撃全体の46%を占めています。脅威が受信箱に届く前に食い止める次世代型のメールセキュリティソリューションは、最初の防御線として極めて有効です。

サイバー攻撃は「いつ起きるか」の問題

Microsoftが示すように、サイバー攻撃の被害に遭うのは「もしも」ではなく「いつか起きる」と捉える必要があります。アサヒグループやアスクルの事例が示すとおり、業務停止は取引先や消費者にも甚大な影響を及ぼします。

重要なのは、攻撃を完全に防ぐことだけでなく、万一の攻撃発生時に迅速に復旧できる体制を備えることです。多層的なセキュリティアーキテクチャとゼロトラストの原則を採用し、継続的な改善を行うことが、これからの企業に求められる新たな基準となります。

今日から実行できる対策から始めて、組織全体のセキュリティレジリエンスを強化していきましょう。


参考・出典

本記事は、以下の資料を基に作成しました。


AI利用について

本記事はAIツールの支援を受けて作成されております。 内容は人間によって確認および編集しておりますが、詳細につきましてはこちらをご確認ください。

TOP
TOP