Qilinランサムウェア、アサヒに犯行声明――27GB窃取、日本企業8社攻撃の実態

[更新]2025年10月9日01:10

 - innovaTopia - (イノベトピア)

「Qilin(キリン)」を名乗るロシア語圏ランサムウェアグループが、2025年10月7日ダークウェブ上でアサヒグループホールディングスへの犯行声明を発表した。Qilin側は約27GB・9,300以上のファイルの窃取を主張しており、財務書類や契約書、従業員個人情報を「人質」として身代金を要求している(※これらはQilinの主張であり、企業側は現在も真偽を調査している)。

前回の記事で指摘した通り、2025年に日本企業を最も積極的に標的としているのがこのQilinである。2025年上半期だけで日本企業8社を攻撃し、ランサムウェアグループの中で国内被害件数トップに躍り出た。アサヒはその最新の犠牲者であり、おそらく最大規模の被害者となる可能性がある。

しかし、Qilinとは何者なのか。彼らはなぜ日本企業を狙うのか。過去に被害を受けた企業はどう対応し、その後どうなったのか。本記事では、Qilinの深層に迫り、日本企業が直面する脅威の本質を明らかにする。

【Qilinの正体――犯罪のフランチャイズ化】

Qilinは2022年8月にトレンドマイクロによって初めて検出されたロシア語圏のランサムウェアグループである。当初は「Agenda」という名称でGoで記述されたランサムウェアを配布していたが、現在はRustで書かれた高度化版を使用している。トレンドマイクロの分析では、そのソースコードがBlack Basta、Black Matter、REvilファミリーのマルウェアと類似していることが確認されている。

Qilinの最大の特徴は、RaaS(Ransomware-as-a-Service)モデルを採用している点である。これは「犯罪のフランチャイズ化」とも言える仕組みで、Qilinは攻撃ツールを世界中のハッカーにレンタルし、得られた身代金を分配する。加盟したハッカーたち(アフィリエイト)は、用意された高度な攻撃ツールを使って標的企業を襲い、利益を山分けする。言わば、サイバー犯罪の産業化である。

2025年に入ってからQilinの活動は爆発的に拡大した。2025年上半期には世界全体で少なくとも105件の確認済み攻撃に関与し、ターゲット組織が公式に認めていない被害件数は473件に達する。日本国内では2025年上半期だけで8件の被害が公表され、ランサムウェアグループの中で国内被害件数トップとなった。Cisco Talosのレポートによれば、「日本で最も活動が目立ったランサムウェアグループはQilin」と明記されている。

攻撃手法:二重脅迫とRust製ランサムウェア

Qilinの攻撃手法は「二重脅迫」と呼ばれる。まず標的企業のネットワークに侵入してデータを暗号化し、業務を完全停止させる。同時に、暗号化前に機密データを窃取し、「身代金を支払わなければダークウェブで公開する」と脅迫する。これにより、被害企業は業務停止と情報流出という二重の危機に直面する。

侵入経路としては、以下が確認されている

  • フィッシングメール:従業員を装った巧妙なメールで認証情報を窃取
  • VPN機器の脆弱性悪用:MFA(多要素認証)未設定のVPNポータルを標的
  • Fortinet脆弱性の悪用:CVE-2023-27997など未修正の脆弱性を突く
  • RDP(リモートデスクトップ)の悪用:弱いパスワードや設定ミスを突く
  • Chrome保存認証情報の窃取:カスタムマルウェアでブラウザ保存パスワードを盗む

侵入後、Qilinは以下の手順で攻撃を展開する:

  1. 権限昇格:Active Directoryを侵害し、ドメイン管理者権限を奪取
  2. ラテラルムーブメント:ネットワーク内を横方向に移動し、重要サーバーを特定
  3. データ窃取:財務データ、契約書、顧客情報、設計図面などを外部サーバーに転送
  4. バックアップ破壊:ボリュームシャドウコピーを削除し、復旧を妨害
  5. 暗号化実行:AES-256-CTR+ChaCha20+RSA-4096による強力な暗号化を実行
  6. 痕跡隠蔽:Windowsイベントログを消去し、調査を困難にする
  7. 脅迫:身代金要求メッセージを表示し、ダークウェブで交渉を開始

Qilinが使用するRust製ランサムウェアは、高速かつ検知回避能力に優れており、従来のセキュリティソフトでは検知が困難なケースが多い。


【日本企業の被害実態――Qilinが狙った8社とその後】

2025年上半期、Qilinは日本企業8社を攻撃したと報告されている。このうち詳細が判明している主要事例を以下に示す。

1. 医療法人DIC 宇都宮セントラルクリニック

被害公表日:2025年2月18日
データ窃取規模:約135GB、最大30万人分の個人情報
漏えい内容:X線画像、診療記録、心電図、医療検査データ、保険証画像、医療機器マニュアル、会議議事録

Qilinは声明で「交渉に応じなかったため公開する」「理事長の不備によりプライバシーが危険にさらされた」「このクリニックのサービス利用は推奨しない」と述べ、医療機関に対する攻撃の非人道性を露呈した。

その後:公式リリースは限定的で、患者への注意喚起のみ。詳細な復旧状況や再発防止策は未公表。


2. 原田工業株式会社(車載アンテナ製造)

被害判明:2025年2月頃(Qilinがダークウェブで主張)
データ窃取規模:約942GB
漏えい内容:海外拠点サプライヤー情報、2D/3D製品設計図面、財務データ、契約書、SWOT分析、社員パスポート・ビザ・家族情報、トヨタ・ホンダ・フォード関連資料

Qilinは「Haradaはデータ保護に無関心」「ビジネスパートナーとして不適格」と声明を出し、取引先企業への信頼失墜を狙った。

企業対応正式な声明未発表。漏えいの真偽は不明のまま。
推測:英語文書が多数含まれることから、海外拠点・子会社経由で侵入された可能性が高い。


3. 光精工株式会社(三重県・精密部品製造)

被害公表日:2025年1月19日
データ窃取規模:約300GB以上
企業対応:「サイバー攻撃によるセキュリティインシデント」として発表

その後:具体的な復旧状況や再発防止策は公表されていない。


4. 日産クリエイティブボックス株式会社

被害判明日:2025年8月16日(不正アクセス検知)
Qilin公表日:2025年8月20日
データ窃取規模:約4TB(405,882ファイル)
漏えい内容:3Dデザインデータ、レポート、写真、動画、日産自動車に関する各種文書、VRワークフロー

Qilinは「日産が無視すれば全データ公開。競合他社が全プロジェクトの詳細データにアクセス可能になる」と脅迫した。

企業対応

  • 8月16日:不正アクセス検知後、直ちに全サーバー接続遮断
  • 即座に警察へ通報
  • 8月26日:日産が公式にデータ漏えいを確認・発表
  • 「詳細な調査は継続中だが、一部デザイン情報の流出を確認」
  • クリエイティブボックスは日産専属のため、外部顧客・サプライヤー・個人への影響はなし

その後:身代金支払いの有無は不明。完全復旧状況も未公表。


5. 長崎船舶装備株式会社

被害判明日:2025年5月6日(Qilinのリークサイト掲載で判明)
詳細:現時点で具体的な漏えいデータ種類は不明
企業対応:公式声明なし


6. CMIC CMO USA

被害公表日:2025年5月30日
データ窃取規模:約300GB
漏えい内容:職務規定、特定メール情報など

その後:詳細不明


7. アサヒグループホールディングス

攻撃発生日:2025年9月29日
Qilin犯行声明:2025年10月7日
データ窃取規模:約27GB(9,300以上のファイル)
漏えい内容:財務書類、予算、契約書、従業員個人情報、計画・開発予測

企業対応

  • 10月3日:ランサムウェア攻撃と公式認定
  • 10月8日:インターネット上で流出疑い情報を確認と発表(第3報)
  • 製造再開:アサヒビール全6工場10月2日再開、アサヒ飲料10月9日全7工場再開
  • 手作業・FAX・電話での受注対応継続

現状:基幹システム完全復旧の見通し立たず(10月8日時点)。


【SNSでの反応――「キリン」という名前が引き起こした混乱とユーモア】

SNS(X等)上では「Qilin=キリン」という語呂合わせを使ったジョーク投稿や、現実のサイバー攻撃への懸念が多様に見られる(※分析比率は参考値であり、正確な統計は公表されていない)。

「Qilin」はロシア語圏のランサムウェアグループだが、日本語では「キリン」と読む。これが日本の大手ビールメーカー「キリンビール」と同じ読み方であることから、X上では語呂合わせを楽しむポストが続出した。

「Qilin(キリン)って読むのか…きりんがあさひに…おっと誰かきたようだ」「アサヒビールへのサイバー攻撃の件、キリン(Qilin)が犯行声明出したの申し訳ないけど笑っちゃった😂」といったジョーク混じりのポストが約60%を占め、「ビール業界もサーバー空間で殴り合う時代か〜」「アサヒ(ビール)にキリン(ビールじゃないけど)が攻撃って、なんか洒落にもならんな」など、ビール業界の競争をネタ化するコメントが拡散された。

中には「同じ読みに変えると、Q→K、L→Rになる。つまり、生麦にある競合他社が黒幕なんだよ!」という陰謀論風のジョークや、「まじかよキリンビール最低だな」といった意図的な誤解を招く表現も見られた。「アサヒビールへのサイバー攻撃 犯行声明出されたんですが名前がQilin(キリン) キ◯ンビールとは関係ない?(笑)」「Qilinはキリン?アサヒビールにキリンビールがry偶然かな?」といったポストは65いいね、17リポストを記録するなど、高いエンゲージメントを獲得した。

深刻な懸念を示す声も

一方で、攻撃の影響を真剣に受け止める声も約30%存在した。「犯行声明出てるやん これで数ヶ月はアサヒの供給が元に戻らないの確定した てことは他のビール会社の商品も品薄継続ですわ 酒扱う飲食店は地獄の年末になる可能性」という年末需要への懸念や、「ハッカー集団『Qilin(キリン)』が犯行声明 従業員の個人情報や会社の内部資料など9300のファイル盗んだと主張」と情報流出の深刻さを指摘するポストも広がった。

また、「Qilin(キリン)は→ロシア語圏のRaaS型ランサムウェアグループと見られている。最近、ロシアのSNSやメディアでは日本のウクライナ支援批判が急増」として、ロシアと日本の地政学的関係を背景に攻撃を捉える視点も現れた。「キリンビールが出荷調整 アサヒビールへのサイバー攻撃で注文急増 安定供給に懸念」という動画付きポストでは、競合他社への影響波及も指摘された。

「ともあれこういうハッカー集団にどう対策すればいいのだか?」という率直な不安の声や、「アサヒビールの件、正体は世界的にサイバー犯罪を行い活動している『Qilin』 またとんでもないものが出てきたな…」という警戒感を示すポストもあり、サイバーセキュリティへの関心の高まりが見られた。

日本のネット文化が反映された反応

AIによる分析では、X上の反応は「日本語圏のネット文化(ダジャレや連想ゲーム)の反映で、ビール業界の競争(アサヒ vs. キリン)をネタ化しやすい」という特徴が指摘されている。深刻なサイバー攻撃であっても、語呂合わせによってエンタメ化されやすい傾向が浮き彫りになった。

ジョーク系ポストのエンゲージメントが高く、10月7-8日に急速に拡散された。しかし、この「軽さ」の裏には、年末需要期のビール供給不足という現実的な問題が横たわっている。「酒扱う飲食店は地獄の年末になる可能性」という指摘は、決して笑い事ではない。

Qilinという犯罪集団の名前が偶然にも日本のビールメーカーと同じ読み方だったことで、SNS上では混乱とユーモアが入り交じる独特の反応が生まれた。しかし、27GBのデータ窃取と全国規模の供給停止という深刻な事態は、ジョークでは済まされない現実である。


【共通する脆弱性パターン】

Qilinの日本企業攻撃から見えてくる共通パターンは以下の通りである。

パターン①:中小企業・サプライチェーンの脆弱性

原田工業、光精工、長崎船舶装備など、大手完成車メーカーや造船会社と取引する部品メーカーが標的となっている。これらの企業はセキュリティ投資が限定的であり、VPN機器やRDPの脆弱性を放置しているケースが多い。

特に原田工業のケースでは、トヨタ・ホンダ・フォード関連の設計図面や取引先情報が漏えいしており、サプライチェーン全体に波及するリスクが顕在化した。

パターン②:医療・重要インフラへの集中攻撃

宇都宮セントラルクリニックでは30万人分の診療記録が漏えいした。Qilinは2024年に英国の病理検査サービス会社Synnovisも攻撃しており、NHS病院のシステム停止により血液検査結果が遅延し患者1名が死亡する事態となった。これはランサムウェア攻撃が直接的に患者の生命に関わった初の確認事例である。

医療機関は患者の生命に直結するため身代金を支払いやすく、個人情報の価値も高いため、Qilinにとって「効率の良い標的」となっている。r

パターン③:情報公開の遅れと企業の沈黙

原田工業のように、Qilinが犯行を主張しても公式声明を出さない企業が存在する。長崎船舶装備も公式声明なしである。これは「沈黙すれば問題が沈静化する」という誤った判断か、「公表すれば取引先や顧客の信頼を失う」という恐れからと推測される。

しかし、Qilinはダークウェブで情報を公開するため、沈黙は逆効果である。むしろ迅速な情報開示と再発防止策の提示が、信頼回復の鍵となる。

パターン④:復旧の長期化

アサヒは10日以上経過しても基幹システム復旧の見通しが立っていない。日産クリエイティブボックスも完全復旧状況は未公表である。

Qilinの攻撃はActive DirectoryやVMware ESXiなどの仮想化基盤を標的とするため、全システムを再構築する必要があり、復旧に長期間を要する。前回の記事で指摘したように、アサヒはKADAOKAWA型の「仮想化基盤攻撃」に分類され、単一点障害による広範囲の業務停止が特徴である。

パターン⑤:二次被害リスク

原田工業ではサプライヤー情報や取引先の契約書が漏えいしており、連鎖攻撃のリスクがある。Qilinは窃取した情報を他のハッカーグループに販売する可能性があり、被害企業だけでなく取引先全体が脅威にさらされる。


【Qilinの戦略的特徴――なぜ日本企業を狙うのか】

Qilinが日本企業を積極的に標的とする理由は、以下の3点に集約される。

理由①:高額な身代金支払い率

日本企業は「信頼」と「継続性」を重視する文化があり、業務停止を恐れて身代金を支払う傾向が強い。食品・飲料業界や製造業は、1日のダウンタイムで数億円の損失が発生するため、迅速な復旧を優先して身代金を支払うケースが多い。

業界推計では、ランサムウェア攻撃の約4分の1で身代金が支払われているとされる。

理由②:中小企業のセキュリティ脆弱性

2025年上半期の日本でのランサムウェア被害の63%が中小企業である。中小企業はセキュリティ予算が限定的で、VPN機器の脆弱性放置やMFA未導入のケースが多い。

Qilinは侵入経路としてVPN機器の脆弱性を最も多く悪用しており、日本企業の63%がVPN経由で侵入されている。

理由③:製造業の集中とサプライチェーンの複雑性

日本の製造業は世界有数の規模を誇り、グローバルサプライチェーンの要となっている。2025年上半期の日本でのランサムウェア被害の29.2%が製造業である。

Qilinは部品メーカーを攻撃することで、トヨタや日産などの完成車メーカーにも間接的な打撃を与えることができる。これは「サプライチェーン攻撃」の変形版であり、直接攻撃よりも効率的に複数企業に影響を与える戦略である。


【Qilinへの対抗策――日本企業が今すべきこと】

Qilinの攻撃に対抗するには、以下の多層防御が必要である。

対策①:侵入を防ぐ

VPN・RDP・Fortinetの脆弱性修正

  • 全VPN機器のファームウェアを最新版に更新
  • MFA(多要素認証)を全てのリモートアクセスに適用
  • Fortinet CVE-2023-27997など既知の脆弱性を即座に修正

フィッシング対策の強化

  • 従業員向けセキュリティ教育の定期実施
  • メール認証(SPF/DKIM/DMARC)の厳格化
  • メールリンクのサンドボックス解析

ゼロトラストアーキテクチャの導入

  • 「すべてを信頼しない」前提で全アクセスを検証
  • 必要最小限の権限のみを付与
  • ネットワークセグメンテーションで被害を限定

対策②:早期検知

EDR(Endpoint Detection and Response)の導入

  • 異常な振る舞いをリアルタイムで検知
  • ラテラルムーブメントの兆候を捕捉

SIEM(Security Information and Event Management)の活用

  • ログ分析による侵入の早期発見
  • Active Directoryへの不正アクセス検知

対策③:被害を最小化

仮想化基盤のセグメンテーション

  • 地域・部門ごとにネットワークを分離
  • アサヒの欧州・オセアニア拠点が無事だったのは、地域分離が機能した可能性

バックアップの分散管理

  • オフラインバックアップの定期実施
  • クラウドと物理の両方でバックアップを保持
  • イミュータブル(不変)ストレージの活用

Active Directoryの多層防御

  • 特権アカウントの分離管理
  • Tier 0資産(ドメインコントローラー等)の保護強化

対策④:インシデント対応

インシデントレスポンスプランの策定

  • 攻撃発生時の初動対応を明文化
  • 経営層・IT部門・法務部門の役割分担を明確化

BCP(事業継続計画)とサイバー保険

  • システム停止時の代替業務フローを準備
  • サイバー保険で経済的損失をカバー

身代金支払いの判断基準

  • 業界推計では要求の約4分の1が支払われているが、支払った企業の多くが騙されるケースも報告されている
  • 身代金支払いは必ずしも解決策にならない

対策⑤:サプライチェーン管理

取引先のセキュリティ監査

  • サプライヤーのセキュリティ体制を定期評価
  • 契約にセキュリティ基準を盛り込む

情報共有の促進

  • JPCERTやIPA(情報処理推進機構)との連携
  • 業界団体での情報共有

【Qilinの今後――2025年下半期の予測】

Qilinは2025年上半期に爆発的に活動を拡大し、日本企業8社を攻撃した。下半期はさらに活発化する可能性が高い。

予測①:攻撃件数のさらなる増加
2025年上半期の日本でのランサムウェア被害は68件で前年比1.4倍。Qilinの攻撃は月平均35件から約70件にほぼ倍増しており、2025年6月単月で86件の攻撃を記録した。下半期は年末商戦や年度末を狙った攻撃が増加する見込みである。

予測②:大企業への集中攻撃
アサヒのような大企業への攻撃は、Qilinにとって「広告効果」がある。犯行声明を出すことで他のアフィリエイトを引きつけ、RaaSビジネスを拡大する戦略である。今後も日本の大手製造業、食品・飲料業界、医療機関が標的となる可能性が高い。

予測③:二重脅迫から三重脅迫へ
Qilinは既に「データ暗号化+情報窃取+ダークウェブでのリーク脅迫」という二重脅迫を実行しているが、今後は「顧客・取引先への直接脅迫」という三重脅迫に移行する可能性がある。宇都宮セントラルクリニックでは患者情報が漏えいしており、患者への直接脅迫が懸念される。

予測④:RaaS市場の再編
2025年にRansomHubが消失し、QilinとDragonForceが市場シェアを拡大した。今後も法執行機関によるテイクダウンと新興グループの台頭が繰り返され、RaaS市場の再編が続く見込みである。


【編集部解説】

今回のアサヒグループへのサイバー攻撃で、犯人としてQilinが名乗りを上げたことで、このグループの戦略的特徴と日本企業への脅威が改めて浮き彫りになりました。

前回の記事で指摘した通り、Qilinは2025年に日本企業を最も積極的に標的としているランサムウェアグループです。2025年上半期だけで日本企業8社を攻撃し、国内被害件数トップに躍り出ました。Cisco Talosのレポートでも「日本で最も活動が目立ったランサムウェアグループはQilin」と明記されています。

アサヒの事例は、Qilinの攻撃パターンの集大成と言えます。Active Directoryと仮想化基盤を暗号化して全業務を停止させ、同時に27GBのデータを窃取して二重脅迫を実行しました。前回の記事で分析したKADAOKAWA型の「仮想化基盤攻撃」に分類され、DX推進による効率化が逆に単一点障害を生むリスクを象徴しています。

特に注目すべきは、Qilinが日本企業の「構造的脆弱性」を研究し尽くしている点です。**中小企業のVPN脆弱性、製造業のサプライチェーン依存、医療機関の身代金支払い傾向――これらを熟知した上で、最も効率的な標的を選んでいます。

過去の被害企業を見ると、対応の明暗が企業の未来を分けています。原田工業は公式声明を出さず、長崎船舶装備も沈黙を続けていますが、Qilinはダークウェブで情報を公開するため、沈黙は逆効果です。日産クリエイティブボックスは迅速に警察へ通報し、26日後に公式発表を行いましたが、4TBという膨大なデータが漏えいしました。

宇都宮セントラルクリニックの30万人分の診療記録漏えいは、ランサムウェア攻撃が単なる企業の問題ではなく、一般市民のプライバシーと生命に直結する脅威であることを示しています。Qilinは2024年に英国NHS Synnovisを攻撃し、患者1名が死亡する事態を引き起こしました。これは人命に直結した初の事例であり、医療機関への攻撃の非人道性を浮き彫りにしました。

SNS上では「Qilin=キリン」という語呂合わせでユーモア化される一方、年末需要期のビール供給不足という深刻な懸念も広がっています。日本のネット文化は深刻な事件をエンタメ化する傾向がありますが、27GBのデータ窃取と全国規模の供給停止という現実は、決して笑い事ではありません。

2025年下半期、Qilinの脅威はさらに拡大する可能性が高いです。2025年6月単月で86件の攻撃を記録しており、年末商戦や年度末を狙った攻撃が増加する見込みです。日本企業は、自社がQilinの標的リストに載っていると想定し、多層防御を今すぐ実装すべきです。

特に重要なのは、VPN・RDP・Fortinetの脆弱性修正とMFAの全面導入です。日本企業の63%がVPN経由で侵入されており、これが最大の侵入経路となっています。また、仮想化基盤のセグメンテーションとバックアップの分散管理も不可欠です。

前回の記事で指摘したように、日本企業のDX推進が生んだ構造的脆弱性を、Qilinは的確に突いています。効率化と集約は生産性を高めますが、単一点障害のリスクも高まります。セキュリティとビジネス継続性のバランスが、今後の企業経営の最重要課題となるでしょう。

アサヒの一刻も早い復旧を願うとともに、Qilinの脅威を「自分ごと」として捉え、対策を講じる企業が増えることを期待します。


【用語解説】

Qilin(キリン)

2022年8月から活動が確認されているロシア語圏のランサムウェアグループである。RaaS(Ransomware-as-a-Service)モデルを採用し、世界中のハッカーに攻撃ツールをレンタルする。2025年に日本企業8社を攻撃し、国内被害件数トップとなった。

RaaS(Ransomware-as-a-Service)

ランサムウェアを「サービス」として提供するビジネスモデルである。攻撃ツールを開発するグループと、実際に攻撃を実行するアフィリエイトに分かれ、得られた身代金を分配する。犯罪のフランチャイズ化とも言える。

二重脅迫型ランサムウェア

データを暗号化するだけでなく、事前に盗み出した情報をダークウェブなどで公開すると脅迫する手法である。身代金を支払ってもデータ流出のリスクが残る。

Active Directory(AD)

Microsoftが提供するユーザー認証とアクセス制御を管理するシステムである。ADが暗号化されると、ユーザーがシステムにログインできなくなり、業務全体が停止する。

仮想化基盤

複数の物理サーバーを仮想的に統合し、効率的に管理するためのインフラストラクチャである。VMware ESXiなどの製品が広く使われているが、この基盤が攻撃されると全ての仮想サーバーが影響を受ける。

ダークウェブ

通常の検索エンジンではアクセスできず、特別なブラウザを必要とする匿名性の高いインターネット空間である。盗まれたデータの売買や、身代金を支払わない企業の情報を公開する場として攻撃者に利用される。

VPN(Virtual Private Network)

インターネット上に仮想的な専用線を構築し、安全な通信を実現する技術である。リモートワークの普及で利用が拡大したが、脆弱性を放置すると侵入経路となる。

MFA(Multi-Factor Authentication)

多要素認証のことで、パスワードに加えて指紋認証やワンタイムパスワードなど複数の要素で本人確認を行うセキュリティ対策である。Qilinの攻撃ではMFA未設定のVPNが狙われる。

ゼロトラストアーキテクチャ

「すべてを信頼しない」という前提に立つセキュリティモデルである。社内ネットワークであっても全てのアクセスを検証し、必要最小限の権限のみを付与することで、侵入後の被害拡大を防ぐ。

セグメンテーション

ネットワークを複数の小さな区画(セグメント)に分割するセキュリティ対策である。万が一、一部が侵入されても被害を限定的に抑える効果が期待できる。


【参考リンク】

アサヒグループホールディングス株式会社(外部)
日本最大のビール醸造企業。2025年9月にQilinのランサムウェア攻撃を受け、国内業務システムが停止した。

Cisco Talos Intelligence Group(外部)
サイバー脅威インテリジェンスを提供する世界最大級の組織。2025年上半期のランサムウェア被害分析レポートを公開している。

Ransomware.live(外部)
ランサムウェア攻撃をリアルタイムで追跡するオープンソースプロジェクト。Qilinの被害リストを公開している。

JPCERT コーディネーションセンター(外部)
日本国内のコンピュータセキュリティインシデントに対応する組織。サイバー攻撃に関する注意喚起や技術情報を提供している。

警察庁 サイバー警察局(外部)
日本のサイバーセキュリティを担当する政府機関。ランサムウェア被害の統計情報や対策情報を提供している。

【編集部後記】

10月7日、ダークウェブ上に「Qilin」の名が現れた瞬間、日本のサイバーセキュリティ関係者の間に緊張が走りました。「ついに来たか」――それが多くの専門家の第一声でした。

Qilinは2025年、日本企業を最も積極的に標的としているランサムウェアグループです。前回の記事で指摘した通り、このグループは組織化され、戦略的で、そして極めて効率的に日本企業の脆弱性を突いてきます。

今回の取材で最も印象的だったのは、Qilinが「犯罪のフランチャイズ化」を完成させている点です。RaaSモデルにより、世界中のハッカーに攻撃ツールをレンタルし、利益を山分けする。まるで正規のビジネスのように組織化され、「顧客サポート」すら提供しています。この産業化されたサイバー犯罪に、日本企業はどう対抗すべきなのでしょうか。

過去の被害企業を追って見えてきたのは、対応の明暗が企業の未来を分けるという現実です。日産クリエイティブボックスは即座に警察へ通報し、迅速に公式発表を行いました。一方、原田工業や長崎船舶装備は沈黙を続けています。どちらが正しいのか――答えは明白です。Qilinはダークウェブで情報を公開するため、沈黙は逆効果なのです。

宇都宮セントラルクリニックの30万人分の診療記録漏えいは、特に衝撃的でした。X線画像、心電図、保険証画像――これらは患者の生命と尊厳に直結する情報です。Qilinは「このクリニックのサービス利用は推奨しない」とまで声明を出しました。サイバー攻撃が、もはや企業だけの問題ではなく、一般市民の生活と生命を脅かす社会問題であることを痛感させられます。

SNS上では「Qilin=キリン」という語呂合わせで盛り上がり、「まさかキリンビールが黒幕?」といったジョークが拡散されました。日本のネット文化らしい反応ですが、この「軽さ」の裏には、年末需要期のビール供給不足という深刻な問題が横たわっています。「酒扱う飲食店は地獄の年末になる可能性」という指摘は、決して笑い事ではありません。

2025年下半期、Qilinの脅威はさらに拡大するでしょう。年末商戦、年度末、大型連休――これらはすべて攻撃のチャンスです。皆さんの会社は、準備ができていますか?

VPN機器の脆弱性を修正しましたか?MFAを全てのリモートアクセスに適用しましたか?バックアップは分散管理されていますか?仮想化基盤はセグメント化されていますか?――これらは今すぐ実装すべき基本的な対策です。

アサヒの事例は、日本企業全体への警告です。DX推進による効率化は素晴らしいことですが、単一点障害のリスクも高まります。セキュリティとビジネス継続性のバランスを取ること――それが、これからの企業経営の最重要課題となるでしょう。

Qilinの脅威を「自分ごと」として捉え、対策を講じる企業が一社でも増えることを願っています。そして、アサヒグループの一刻も早い復旧を心から祈っています。

投稿者アバター
TaTsu
『デジタルの窓口』代表。名前の通り、テクノロジーに関するあらゆる相談の”最初の窓口”になることが私の役割です。未来技術がもたらす「期待」と、情報セキュリティという「不安」の両方に寄り添い、誰もが安心して新しい一歩を踏み出せるような道しるべを発信します。 ブロックチェーンやスペーステクノロジーといったワクワクする未来の話から、サイバー攻撃から身を守る実践的な知識まで、幅広くカバー。ハイブリッド異業種交流会『クロストーク』のファウンダーとしての顔も持つ。未来を語り合う場を創っていきたいです。

読み込み中…
advertisements
読み込み中…