IT担当を兼ねる総務担当者はどう備える? アサヒのサイバー被害に学ぶ「ランサムウエア対策」
アクセスランキング
近年、国内企業におけるランサムウエア攻撃の被害が、いよいよ規模の大小を問わず「わが国のビジネスの構造的リスク」として浮上しています。その潮流を象徴するのが、2025年9月末に発表されたアサヒグループホールディングス(以下、アサヒグループHD)の事例です。今回はこの事例を整理しながら、総務部門が担うべき対抗策について解説します。
大企業だけの問題ではない「ランサムウエア攻撃」
アサヒグループHDは、本年9月29日に「国内の業務システムにおいて外部からのサイバー攻撃による障害が発生した」と発表しました。10月3日には、この件について「ランサムウエア攻撃によるものである可能性が高い」という見解を示しました。
今回の攻撃により、国内グループ各社の受注・出荷システム、コールセンター、メール送受信機能などが影響を受け、全国10か所の工場でも、生産の停止や遅延が発生しました。これに対し、ランサムウエア攻撃グループとされる「Qilin(キリン)」が約27GB、9300件以上のファイルを窃取したと主張しており、その中には内部契約書や従業員情報、監査資料などが含まれていた可能性が示唆されています。同社は、現時点では個人情報流出の確定には至っていないものの、「可能性がある」として調査を継続中としています。
この事例は、実は「ランサムウエア攻撃=大企業だけの問題」という認識が通用しなくなっているということを示しています。なぜなら、攻撃者は大手企業だからという理由だけで標的にしているわけではなく、防御が弱いと見られる企業を選んでいるからです。
実際、サイバー警察局のリポート「令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について」によれば、2025年上半期におけるランサムウエアの被害報告件数は116件でした。そのうち中小企業は77件と、被害件数の約3分の2を占めており、件数・割合ともに過去最多となりました。また、ランサムウエアの被害を受けた企業・団体等に実施したアンケートによると、2024年と比較して本年は、被害に伴う調査・復旧費用が高額化していることが明らかになっています。1000 万円以上を要した組織の割合が50%から59%に上昇するなど、被害企業の経営に与える影響は決して小さくないと考えられます。
中堅・中小企業など総務部門がIT運用を兼ねる企業では、専任のセキュリティ部門を設置できないケースも少なくありません。そのような環境下では攻撃者にとって「防御の抜け穴」が見えやすく、結果として「自社は狙われやすい」「防御が甘いと見られている」という意識を持たざるを得ません。しかも、被害が発生すれば生産・受注停止、取引先への波及といった重大な事業リスクに直結します。
今回は総務部門が主体的に取るべき「ランサムウエア対策」を、技術的観点を交えながら整理します。技術部門と別立てで大規模に実施するのではなく、総務部門が実務として始められるリアルなステップに重点を置いて解説します。
※掲載されている情報は記事公開時点のものです。最新の情報と異なる場合があります。