【RSS】PCメイン記事上ワイド1

【IT】アサヒがランサム被害でVPN廃止 [田杉山脈★]





1: 2025/12/27(土) 19:11:39.70 ID:VuH0FGBl.net
アサヒグループホールディングス(以下、アサヒGHD)は2025年11月27日、同年9月に受けたサイバー攻撃を巡り初めてとなる記者会見を開いた。同社の勝木敦志社長と﨑田薫取締役兼執行役GroupCFO(最高財務責任者)、アサヒグループジャパンの濱田賢司社長の3人が登壇し、サイバー攻撃の詳細や被害状況を説明した(図1、図2)。

会見からは今回のサイバー攻撃について、技術的観点から重要な3つの盲点が明らかになった。それらから浮かび上がるのは、万全を期していてもなお不正侵入の糸口を完全にふさぐのは容易でなく、アサヒGHDの対策をすり抜ける攻撃者の巧妙さも相まって、結果として大きな被害につながってしまった構図だ。

https://xtech.nikkei.com/atcl/nxt/mag/nnw/18/041800012/121700311/



2: 2025/12/27(土) 19:41:36.60 ID:pI9aiKaw.net
VPNが悪いのか?



3: 2025/12/27(土) 19:48:31.86 ID:ldcaCudf.net
vpnで油断した



4: 2025/12/27(土) 19:59:31.54 ID:qdR4DeDT.net
社外から社内ネットワークに繋げなくするという意味なの?
それとも拠点間通信のVPNも禁止にするの?



5: 2025/12/27(土) 20:00:02.84 ID:+lxPR5kH.net
会社のファイヤーウォールを回避しようとする従業員・・・



6: 2025/12/27(土) 20:13:21.18 ID:quxRLTxP.net
結局、社員の誰かが添付ファイル開いたんでしょ?
システムで防御よりも社員教育の方が安くて確実なんじゃないのかな



7: 2025/12/27(土) 20:25:06.43 ID:qubcLERJ.net
1アカウントを取られる
2VPNで入られる
3ADをやられる
4管理者を取られる
5サーバーセグメントでやりたい放題



8: 2025/12/27(土) 20:26:03.13 ID:OPXfbgGs.net
>>6
社員教育は一定の効果しか無いと思っているわ。数多の子会社孫会社、取引先、社員、出向社員、派遣社員がいるわけで
添付ファイルを開く奴、私物USB挿す奴、ファイヤウォールを回避する奴は必ず出て来る



9: 2025/12/27(土) 20:28:04.10 ID:qdR4DeDT.net
VPN機器の脆弱性の対応が出来ていなかった可能性が報じられていた
他の人が同じ被害にあわないように、どういう原因で侵入されたのか詳細な内容を言ってくれれば良いのに



10: 2025/12/27(土) 20:34:45.41 ID:MZhPL1ye.net
そりゃ、社員がVPNのアカウント漏らしたら意味ないだろうしな





11: 2025/12/27(土) 20:36:49.13 ID:ruOG+nT/.net
グーグルに頭下げて全員Chromebook支給して
全てオンライン上で作業させるような環境構築しろよ



12: 2025/12/27(土) 20:43:38.70 ID:6tU71cxC.net
>>7
1の時点でアウトだろ



13: 2025/12/27(土) 20:51:37.09 ID:aQq7RMQP.net
>>11
全く理解してないだろ。何の解決にもならん。むしろ更にリスク殖やすだけだぞ。



14: 2025/12/27(土) 21:14:05.31 ID:quxRLTxP.net
>>8
アサヒくらいの大企業だと難しいか
うちはたまに情報システム担当から罠のメールが飛んできて、うっかり開いた途端
内線が鳴ってめちゃくちゃ怒られるw



16: 2025/12/27(土) 21:30:08.09 ID:1CoxAtJG.net
今はVPNの乗っ取りが流行り



17: 2025/12/27(土) 21:42:33.36 ID:1UW7A9Xv.net
アサヒだせえwwwwww



18: 2025/12/27(土) 22:07:18.21 ID:8BeBUse2.net
芋づる式に全損する仕様自体からダメダメだな
完全な閉鎖環境でもない限り外部から侵入リスクはあるんだから、仕様で被害軽減や復元能力をキチンと考慮すべきだった
まぁ普通に経営陣がITに表面しか対応できてない無能なせい



19: 2025/12/27(土) 22:10:55.93 ID:GRTcBLXh.net
>万全を期していてもなお不正侵入の糸口を完全にふさぐのは容易でなく

それ「万全を期して」ないし、万全を期すなんて不可能なのに、何もわかってねー、だめだこりゃ



20: 2025/12/27(土) 22:21:07.41 ID:I/QCFn4r.net
批判しているやつは知識アップデートしとけ

手口が巧妙化して社有の端末でも信用出来ない
常に脅威に晒されるVPNサーバーの脆弱性管理が大変
内部不正も防ぎたい



24: 2025/12/27(土) 23:05:32.76 ID:aY2Sq5bw.net
ヒューマンエラーだからなかなか防ぎようがない
リスクを技術的に完全に排除するための仕組みが必要だ






28: 2025/12/28(日) 00:54:33.33 ID:N52v8tpv.net
>>9
アサヒビールがそれをやる義理は無い
追加経費かけて恥さらすだけ



40: 2025/12/28(日) 06:45:41.31 ID:/KiXv1IT.net
廃止したいのはVPNではなくテレワーク。
今回のシステムダウンで
手作業で受注処理を行う従業員の姿に
経営陣は感銘を受けたから。



41: 2025/12/28(日) 07:33:30.37 ID:IHNSkQpo.net
>>4
VPNの脆弱性問題なら拠点間VPNだろうと問題は避けられなくね?



44: 2025/12/28(日) 08:04:47.86 ID:F4FuEOJA.net
VPN廃止したらテレワークできなくなるんじゃね?



45: 2025/12/28(日) 08:14:37.06 ID:HChaq7HS.net
電話とFAXでいいじゃん



47: 2025/12/28(日) 08:26:31.85 ID:+VnOu57Q.net
昔みたいに専用線使ってればよかった
VPNでどんなに暗号化しててもインターネットに接続してる以上脆弱性突かれたら丸裸だから



49: 2025/12/28(日) 08:31:58.43 ID:fEzFiwfi.net
>>47
専用線とか維持費めっちゃかかるじゃん
いまでもやってるの警察くらいじゃね



50: 2025/12/28(日) 08:37:54.72 ID:wNtzGsk+.net
重要なこと抜けてるけど
Admin取られた=技術者トップがやられたって事だから
どうやってこれがやられたのか
起点はAIツールだろ
知らんけど知ってんぞ
VPN脆弱性はおまけみたいなもんだろ



54: 2025/12/28(日) 09:19:58.52 ID:71awVVVL.net
保守事業者がVPNアカウント漏らしたとも聞いたが



56: 2025/12/28(日) 09:23:44.51 ID:71awVVVL.net
>>49
キャリアのIP-VPN、広域イーサならそんなしない。ベストエフォートなら特に。
自社で古いVPN装置使い続けるのとは雲泥の差があるだろう。






67: 2025/12/28(日) 11:38:31.71 ID:Cm6Yo9yH.net
>>9
公言は新たな被害受ける可能性あるんじゃない?
セキュリティ企業の間だけでも共有出来ればいいけど



68: 2025/12/28(日) 11:39:32.70 ID:cHKi7cgL.net
プライベートVPNのハードやファームウェアの脆弱性つかれたら、そこから侵入できるだろうからな
しかも入ってしまえば、内部接続のイントラネット、何でも出来る
たしかに危険かもしれんな、考えたほうがいいかもね



73: 2025/12/28(日) 12:00:48.21 ID:C0KJWA0f.net
セキュリティを強化すれば利益率が落ちる

難しい問題だよな



79: 2025/12/28(日) 13:49:16.24 ID:0Us9BbvY.net
ファックスの時代くるで







関連記事