top of page
Blog article

Blog article

企業クライシスの解剖:2025年アサヒグループホールディングスへのサイバー攻撃とその戦略的インプリケーションの分析

I. エグゼクティブ・ブリーフィング:アサヒグループのサイバーインシデント


2025年9月29日、世界的な飲料・食品大手であるアサヒグループホールディングス(以下、アサヒ)は、深刻なサイバー攻撃の被害に遭いました。この攻撃により、同社の日本国内市場における中核的な事業機能が完全に停止するという事態に陥りました 1。攻撃は、同社の主力製品であるビールや飲料を含む製品の受注処理、出荷業務、さらには顧客対応のコールセンター業務を麻痺させ、生産と市場を結ぶサプライチェーンを事実上寸断しました 4。報道によれば、生産ライン自体も停止したとされています 4

このインシデントにおいて特筆すべきは、同社のグローバルなネットワークアーキテクチャが功を奏し、海外事業への影響は免れた点です。しかしながら、国内システムの復旧時期が「未定」であることは、攻撃が極めて深刻かつ根深いレベルでシステムに侵食したことを示唆しています 5

本レポートは、このサイバー攻撃が事業継続性、財務安定性、そしてサプライチェーンの健全性に与えた影響を多角的に解剖します。さらに、他の大手企業が経験したサイバー攻撃事例との比較分析を通じて、グローバル企業が直面するサイバーレジリエンス、ネットワークセグメンテーション、そして危機管理における重要な教訓を抽出することを目的とします。

このアサヒへの攻撃は、単なるデータ窃取を目的とした従来型のサイバー犯罪とは一線を画します。その本質は、企業の事業運営能力そのものを完全に麻痺させることを狙った「事業妨害型攻撃」の典型例と言えます。各種報道が一貫して「受注・出荷業務」の停止を強調している事実は 1、これが単なる周辺システムの障害ではなく、企業の収益創出活動の心臓部を直撃したことを物語っています。製品を市場に供給できないという事態は、操業停止が続く一日ごとに直接的な売上損失と市場シェアの低下に繋がります。この事実は、経営層にとってサイバーリスクの捉え方を根本的に変えるべき警鐘となります。もはやサイバーセキュリティは「IT部門の問題」や「情報漏洩対策」といった限定的な課題ではなく、企業の存続そのものを脅かす経営の中核的リスクとして認識されなければなりません。このインシデントは、サイバー攻撃が、工場や物流センターを機能不全に陥れる物理的な災害と同等の、あるいはそれ以上の事業破壊力を持つことを明確に示しています。


II. インシデント分析:アサヒ国内事業への攻撃の解剖



2.1. 攻撃の時系列


インシデントの発生から公表までの経緯は、迅速でありながらも事態の深刻さを物語っています。

  • 2025年9月29日 午前7時頃(日本時間): アサヒの社内システムにおいて、最初のシステム不具合が確認されました 3

  • 同日午前中: 社内担当者による調査の結果、この不具合が悪意のあるサイバー攻撃によるものであることが判明しました 4

  • 同日午後: アサヒグループホールディングスは、サイバー攻撃によるシステム障害の発生を公式に発表。受注・出荷業務およびコールセンター業務の停止を公にしました 1

表1:アサヒグループサイバーインシデントの時系列(2025年9月)


日時(日本時間)

イベント

公式発表/情報源

重要性

2025年9月29日 午前7時頃

国内システムで不具合を検知

3

攻撃の初期検知。業務時間開始直後を狙った可能性を示唆。

2025年9月29日 午前中

不具合の原因がサイバー攻撃であると特定

4

内部調査により、単なるシステム障害ではないことを迅速に把握。

2025年9月29日 午後

公式ウェブサイトおよび報道機関を通じて第一報を発表

1

迅速な情報開示。受注・出荷、コールセンター業務の停止を明言。

2025年9月29日 夕方

攻撃発生から10時間以上経過後も復旧の見通し立たず

10

事態の深刻さを示唆。短期的な復旧が困難であることを示唆。

2025年9月30日

複数メディアが続報。株価への影響も報道される

11

市場への影響が顕在化。事業停止の継続が確認される。


2.2. 攻撃ベクトルと手法(推定)


アサヒは攻撃の具体的な種類を公表していませんが、インシデントの状況からその輪郭を推測することは可能です。事業運営が全面的に停止するという被害の様相は、極めて破壊的なランサムウェア攻撃の典型的な特徴と一致します 7。近年、日本国内で発生したKADOKAWA(ランサムウェア「Black Suit」による被害)やその他の大手企業への攻撃事例を見ても、事業に最大限の混乱をもたらす目的でランサムウェアが多用される傾向が顕著です 13

注目すべきは、インシデント発生後、既知のランサムウェアグループによる犯行声明が確認されていない点です 7。この事実は、いくつかの可能性を示唆します。第一に、水面下で攻撃者とアサヒとの間で交渉が行われている可能性。第二に、新たな攻撃者グループの出現。そして第三に、最も憂慮すべきシナリオとして、身代金要求を装いながら、実際にはシステムの完全な破壊を目的とする「ワイパー型」攻撃である可能性も排除できません。


2.3. 被害範囲と封じ込め:二つのアーキテクチャが示した明暗


このインシデントは、アサヒのセキュリティ体制における重大なパラドックスを浮き彫りにしました。攻撃の影響範囲は、公式発表で繰り返し強調されている通り、日本国内のシステムに限定されていました 1。ヨーロッパ、オセアニア、東南アジアといった海外拠点の事業は影響を受けず、通常通り稼働を続けました 7。これは、同社のグローバルネットワークが地域ごとに適切にセグメント化(区分化)されており、攻撃が国境を越えて伝播することを防いだことを意味します。この点においては、同社のセキュリティ設計が重要な成功を収めたと言えます。

しかし、その一方で、国内ネットワーク内では深刻な防御の失敗があったと考えられます。報道によれば、受注・出荷といったIT(情報技術)システムだけでなく、物理的な製造を担う「生産ライン」も停止したとされています 4。この事実は、攻撃が企業のIT環境に留まらず、工場の生産設備を制御するOT(オペレーショナル・テクノロジー)環境にまで侵入・拡散したことを強く示唆します。現代の製造業において、受注を管理するERP(統合基幹業務システム)などのITシステムと、生産ラインを動かすOTシステムは密接に連携しています。攻撃者がこの連携の隙を突き、ITネットワークへの侵入口からOTネットワークへと横展開(ラテラルムーブメント)した可能性が極めて高いと言えます。

つまり、グローバルと国内を分ける「マクロ・セグメンテーション」は機能したものの、国内のITとOTを分離する「マイクロ・セグメンテーション」が不十分であった可能性が露呈したのです。これは、製造業を営むあらゆる企業にとって極めて重要な教訓です。国や地域単位でネットワークの境界を強固にしても、その内部でITとOTが適切に分離されていなければ、一度侵入を許した際に企業の最も根幹的な価値創造プロセスである「生産」そのものが停止に追い込まれるリスクがあるのです。アサヒの事例は、このリスクが現実のものであることを痛烈に示しています。


III. ビジネスインパクト評価:事業中断の定量化


今回のサイバー攻撃は、アサヒの事業活動に即時かつ甚大な影響を及ぼしました。その影響は、オペレーションの麻痺、財務的な損失、そして市場への波及効果という三つの側面に大別できます。


3.1. オペレーションの完全麻痺


インシデントがもたらした最も直接的な打撃は、国内サプライチェーンの完全な機能不全です。具体的には、販売代理店や小売店からの注文を受け付ける「受注」、製品を倉庫から出荷する「出荷」、そして製品を製造する「生産」という、事業の根幹をなす一連のプロセスがすべて停止しました 1。これは、企業の血流が完全に止まった状態に等しく、収益機会の逸失に直結します。

さらに、顧客との接点も断絶されました。「お客様相談室」をはじめとするコールセンター業務が停止したことで 5、製品に関する問い合わせやクレーム対応が不可能になりました。企業が最も危機的な状況にある中で、顧客とのコミュニケーション手段を失うことは、不安を増幅させ、ブランドへの信頼を著しく損なう二重の打撃となります。


3.2. 即時的な財務への影響


市場の反応は迅速かつネガティブでした。サイバー攻撃の発表を受け、東京証券取引所におけるアサヒグループホールディングス(証券コード:2502)の株価は「続落」しました 11。これは、事業停止による大規模な売上損失や、システムの復旧にかかる莫大なコストに対する投資家の強い懸念を反映したものです。インシデント発生期間中の株価データは、情報開示と市場の信頼喪失が株価下落に直接的に相関したことを示しています 17


3.3. サプライチェーンと市場への波及効果


出荷停止の影響は、アサヒ一社に留まりません。同社の製品を取り扱うスーパーマーケット、コンビニエンスストア、飲食店、酒店といった広範な販売網全体に深刻な影響を及ぼします。製品供給が途絶えることで、これらの小売・卸売業者は棚の欠品、競合他社製品への切り替え、そして販売機会の損失という問題に直面します。これは、アサヒとパートナー企業との間の信頼関係を揺るがしかねない重大な事態です。

この脆弱性は、アサヒが過去に経験した供給問題によって、より増幅される可能性があります。2021年に発売された「アサヒスーパードライ 生ジョッキ缶」は、想定をはるかに超える需要から深刻な品薄状態に陥り、一時休売を余儀なくされました 19。この時は爆発的な人気というポジティブな要因による供給不足でしたが、市場にとっては「アサヒ製品は手に入りにくい」という印象を植え付けました 22。今回のサイバー攻撃による供給停止は、この記憶と結びつき、「アサヒのサプライチェーンは不安定である」という、より深刻でネガティブな認識を市場に形成しかねません。

FMCG(日用消費財)セクターにおいて、製品の安定供給と「いつでも手に入る」という可用性は、ブランドの生命線です。小売業者は、自社のビジネスリスクを回避するため、供給が不安定なブランドよりも、安定供給が見込める競合他社(例えばキリンやサントリー)の製品の棚面積(シェア・オブ・シェルフ)を拡大するという経営判断を下す可能性があります。一度失った棚を奪い返すことは、極めて困難かつ多大なコストを要します。したがって、このインシデントがもたらす真の財務的コストは、目先の売上損失や復旧費用をはるかに超え、サプライチェーン全体の信頼喪失、ブランドイメージの毀損、そして長期的な市場シェアの低下という、桁違いの規模に膨れ上がる危険性をはらんでいます。


IV. 企業の対応と復旧の見通し


危機発生時における企業の対応、特にコミュニケーションと復旧への道筋の示し方は、ステークホルダーの信頼を維持する上で極めて重要です。アサヒの対応は、慎重さを保ちつつも、事態の深刻さを浮き彫りにするものでした。


4.1. クライシス・コミュニケーションと対外姿勢


アサヒの公式発表は、一貫して慎重なトーンで統一されています。攻撃の事実を迅速に公表する一方で、情報漏洩の可能性については「確認されていません」という表現に留めました 1。これは、フォレンジック(デジタル鑑識)調査が完了する前に法的な責任問題を断定的に語ることを避けるための、危機管理における標準的な対応です。また、顧客および取引先に対して、事業停止による迷惑を謝罪する声明を発表し、企業としての責任ある姿勢を示しました 5


4.2. 「復旧時期未定」が示すもの


しかし、同社のコミュニケーションの中で最も市場に強い懸念を与えたのは、「復旧のめどは立っていません」という声明が繰り返し発せられたことです 1。このメッセージは、インシデント発生初日から9月30日朝の時点に至るまで一貫しており 8、事態が制御不能な状態にあることを示唆しました。

この「復旧時期未定」という言葉は、単なるコミュニケーション上の表現ではありません。これは、企業の事業継続計画(BCP)における最悪のシナリオが現実化したことを示す強力なシグナルです。もし、バックアップシステムが健全で、迅速にリストア(復元)できる状態にあれば、企業は市場の不安を和らげるために「48時間以内の復旧を目指す」「1週間以内の正常化を予定」といった具体的な目標を提示するはずです。そのような見通しが一切示されないということは、攻撃者が主要な本番システムだけでなく、その復旧の最後の砦であるバックアップシステムまでも暗号化、あるいは破壊した可能性が極めて高いことを意味します。これは、現代の高度なランサムウェア攻撃で頻繁に見られる手口です。

この状況は、インシデント対応のフェーズを、単純な「リストア(復元)」から、すべてをゼロから再構築する「ディザスタリカバリ(災害復旧)」へと変質させます。サーバーの再構築、信頼できるソースからのソフトウェアの再インストール、そしてデータの整合性の手作業による検証といったプロセスは、数日ではなく、数週間から数ヶ月を要する長期間のプロジェクトとなります。アサヒが直面したこの状況は、従来のバックアップ戦略の限界を露呈する実例と言えます。単にバックアップを保有するだけでは不十分であり、攻撃者がアクセスできないように隔離された(エアギャップ)、あるいは改竄不可能な(イミュータブル)バックアップの重要性を、すべての企業経営者に突きつけています。


4.3. 製造業における復旧期間のベンチマーク


業界データも、この厳しい見通しを裏付けています。製造業がランサムウェア攻撃から復旧するまでには、長い時間を要する傾向があります。ある調査によれば、被害を受けた製造業のうち、1週間以内に完全に復旧できたのはわずか44%であり、22%は復旧に1ヶ月以上を要しています 24。大規模なインシデントでは、復旧に73日間を要し、コストが数億円以上に達した事例も報告されています 25。さらに、近年の傾向として、攻撃を受けた企業の70%がシステムの「完全な」復旧には至らなかったというデータもあり、事業に恒久的なダメージが残るリスクが高まっています 26。これらのデータは、アサヒが直面している課題の大きさと、事業正常化への道のりが極めて困難であることを客観的に示しています。


V. 戦略的コンテクスト:アサヒのインシデントのベンチマーキング


アサヒへの攻撃を孤立した事象として捉えることは、本質を見誤ることに繋がります。このインシデントは、より広範なサイバー脅威の潮流の中に位置づけることで、その真の重要性と教訓が明らかになります。


5.1. 日本の基幹産業を標的とする脅威の潮流


アサヒへの攻撃は、日本の重要産業を標的とした一連のサイバー攻撃の最新事例です。近年、製造業、自動車産業、メディア、医療機関など、日本の経済と社会を支える基幹セクターが立て続けに攻撃の対象となっています。

  • 自動車産業: 大手自動車部品メーカーがランサムウェア攻撃を受け、国内工場の稼働が停止。サプライチェーン全体に深刻な影響を及ぼしました 14

  • 電機・製造業: 日本電産(現ニデック)のグループ会社であるニデックインスツルメンツがランサムウェアの被害に遭いました 27

  • メディア・出版業: 2024年に発生したKADOKAWAへの大規模なサイバー攻撃は、出版事業からオンラインサービスまで、同社の事業全体を長期間にわたって麻痺させました 13

これらの事例は、日本の主要企業が攻撃者にとって価値の高い標的であることを明確に示しており、アサヒのインシデントもこの文脈の中で理解されるべきです。


5.2. グローバル消費財セクターにおける類似事例との比較


アサヒが直面するであろう財務的・事業的損失の規模を予測するためには、海外の同業他社が経験した事例が重要な参考となります。

  • Marks & Spencer(英国): 大手小売企業のマークス&スペンサーは、2025年4月のサイバー攻撃により、約4億ドル(約600億円)という驚異的な損失を計上しました。事業の混乱は数ヶ月に及び、長期的な影響をもたらしました 7

  • The Co-operative Group(英国): 同じく英国の小売大手コープは、サイバー攻撃によって約1億800万ドル(約160億円)の損失を被りました 7

これらの巨額の損失は、システム復旧費用、売上損失、顧客への補償、ブランドイメージ回復のためのマーケティング費用など、多岐にわたるコストの総計です。アサヒのインシデントも、同様に数億ドル規模の経済的打撃をもたらす可能性を十分に秘めています。

表2:近年の主要企業へのサイバー攻撃比較分析(2023-2025年)

企業名

セクター

攻撃の種類(確認/推定)

報告されたダウンタイム

データ漏洩の有無

推定される財務的影響

主要な戦略的教訓

アサヒグループHD

食品・飲料

ランサムウェア(推定)

1日以上(復旧未定)

確認されず

数百万~数億ドル(予測)

IT/OTセグメンテーションの失敗が生産停止に直結

KADOKAWA

メディア・出版

ランサムウェア(Black Suit)

1ヶ月以上

確認(個人情報等)

非公表(甚大)

バックアップを含む広範なシステム侵害による長期的な事業麻痺

Marks & Spencer

小売

不明

数ヶ月

不明

約4億ドル

サプライチェーンと顧客サービスへの長期的な混乱が巨額損失を招く

大手自動車部品メーカー

自動車

ランサムウェア

複数日

可能性低いと報告

非公表(生産停止による損失)

サプライチェーンの一点への攻撃が業界全体の生産を停止させるリスク

名古屋港

物流

ランサムウェア

約2.5日

不明

非公表(物流停滞)

重要インフラへの攻撃がもたらす広範な経済的影響


5.3. ランサムウェア攻撃の進化


現代のランサムウェア攻撃は、単にデータを暗号化して身代金を要求するだけの手法に留まりません。攻撃者は被害を最大化し、支払いを強要するために、より悪質な手口を組み合わせるようになっています。

  • 二重の脅迫(Double Extortion): データを暗号化するだけでなく、事前に窃取したデータを公開すると脅迫する。

  • 三重の脅迫(Triple Extortion): 上記に加え、DDoS攻撃でウェブサイトをダウンさせたり、被害企業の顧客や取引先に直接連絡して圧力をかけたりする。

アサヒは現時点でデータ漏洩を「確認していない」としていますが、調査が進むにつれて漏洩が発覚するリスクは依然として残ります。別会社である「アサヒ通信」がランサムウェア攻撃を受け、取引先情報が流出した可能性があると発表した事例は 27、このリスクが現実のものであることを示しています。

これらの分析から導き出される結論は、アサヒへの攻撃が、攻撃者の戦略的転換を象徴する事象であるということです。彼らの標的は、単にデータが豊富な企業から、社会・経済的な混乱を最大化できる「サイバーフィジカルシステム」を持つ企業へとシフトしています。ビール工場、自動車部品メーカーの生産ライン 14、港湾のコンテナターミナル 25、病院の電子カルテシステム 13 など、デジタルな攻撃が物理的な世界の活動を直接的に停止させるセクターが、今や主要な標的となっているのです。これらの攻撃は、社会的なパニックや政治的な圧力を生み出し、被害企業に身代金の支払いを決断させる強力な動機付けとなります。この脅威の変化は、製造、物流、医療、エネルギーといった重要インフラを担うすべての企業にとって、自社のサイバーリスクプロファイルが根本的に変わったことを意味します。もはやデータ保護だけでなく、物理的なオペレーションのレジリエンス確保こそが、最重要の経営課題となったのです。


VI. 将来に向けた分析と戦略的提言


アサヒグループホールディングスが直面した深刻なサイバーインシデントは、同社のみならず、あらゆるグローバル企業にとって貴重な教訓を提供します。この経験から学び、将来の脅威に対する組織のレジリエンスを強化するために、以下の三つの戦略的提言を行います。


6.1. IT/OTセグメンテーションの徹底


教訓: アサヒの事例は、IT環境とOT環境が不十分に分離された「フラットなネットワーク」に潜む危険性を明確に示しました。企業のITネットワークへの侵入が、生産を制御するOTシステムへと容易に波及し、結果として物理的な生産活動の完全停止という最悪の事態を招きました。

提言: 企業は、ITネットワークとOTネットワークの間に厳格な境界を設け、その分離を徹底的に監査・維持しなければなりません。具体的には、両ネットワーク間に非武装地帯(DMZ)を設置し、ファイアウォールや単方向ゲートウェイといった技術を用いて、ITからOTへの通信を厳格に制御・監視するアーキテクチャを構築することが不可欠です。これにより、万が一IT側が侵害されたとしても、攻撃者がOT側へ横展開(ラテラルムーブメント)することを防ぎ、生産活動という事業の核を守ることが可能になります。


6.2. 事業継続性を前提としたデータ保護の再設計


教訓: アサヒが「復旧時期未定」という声明を出さざるを得なかった状況は、従来の事業継続・災害復旧(BC/DR)計画が、バックアップシステム自体の侵害という現代の攻撃シナリオに対応できていなかったことを示唆しています。

提言: 経営層は、「攻撃者は必ずバックアップを狙う」という前提に立ったデータ保護戦略へと転換する必要があります。具体的には、ネットワークから物理的に隔離された「エアギャップ」バックアップ、一度書き込まれると変更・削除が不可能な「イミュータブル」バックアップ、そして地理的に分散されたバックアップソリューションへの投資が求められます。さらに、BC/DR計画は、単なるデータ復旧訓練に留まらず、主要な本番・待機システムがすべて利用不能になる「焦土作戦(Scorched Earth)」を想定した、全社的なシミュレーションを定期的に実施すべきです。目標は単なる「データのバックアップ」ではなく、定義されたダウンタイムの許容範囲内で中核的な事業機能を復旧させる「事業機能のバックアップ」でなければなりません。


6.3. プロアクティブな脅威インテリジェンスと危機対応準備


教訓: 攻撃を受けてから対応を開始する「事後対応型」のセキュリティ戦略は、もはや通用しません。特定の業界や地域を標的とする攻撃者の動向や手口は、脅威インテリジェンスを通じてある程度予測可能です 13

提言: 企業は、自社の業界や地域を標的とする攻撃者グループに関する具体的な警告を提供する、プロアクティブな脅威インテリジェンスサービスに投資すべきです。これにより、防御策を事前に強化し、攻撃を未然に防ぐ、あるいは早期に検知する能力を高めることができます。同時に、IT部門だけでなく、法務、広報、人事、そして事業部門を巻き込んだ包括的な危機対応計画を策定し、実践的な演習を通じて全社的に習熟度を高めることが不可欠です。アサヒの事例が示すように、危機発生後の初期対応は、ステークホルダーからの信頼を維持する上で決定的に重要です。投資家、取引先、顧客といった関係者に対し、不確実性の高い状況下でいかに透明性を持ってコミュニケーションをとるか、そのプロトコルを事前に定め、繰り返し訓練しておくことこそが、真の危機管理能力の証となります。



引用文献


  1. アサヒグループHDにサイバー攻撃 ビールなどグループ各社の出荷業務が停止 復旧時期は未定, 9月 30, 2025にアクセス、 https://www.itmedia.co.jp/news/articles/2509/29/news144.html

  2. 新着エントリー - テクノロジー - セキュリティ技術 - はてなブックマーク, 9月 30, 2025にアクセス、 https://b.hatena.ne.jp/entrylist/it/%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E6%8A%80%E8%A1%93

  3. 【S#9】【緊急速報】アサヒビールもジャガーも!?国内外で同時多発サイバー攻撃が企業を直撃, 9月 30, 2025にアクセス、 https://bit.gr.jp/security-9/

  4. アサヒグループHDにサイバー攻撃 国内全商品の受注・出荷業務停止(2025年9月29日), 9月 30, 2025にアクセス、 https://www.youtube.com/watch?v=3eSdWtHwWIE

  5. サイバー攻撃によるシステム障害発生について|ニュースルーム - アサヒグループホールディングス, 9月 30, 2025にアクセス、 https://www.asahigroup-holdings.com/newsroom/detail/20250929-0102.html

  6. アサヒ、サイバー攻撃で出荷停止, 9月 30, 2025にアクセス、 https://www.47news.jp/13221632.html

  7. アサヒビール、サイバー攻撃で受注・出荷停止――ランサムウェアが狙う日本企業 - innovaTopia, 9月 30, 2025にアクセス、 https://innovatopia.jp/cyber-security/cyber-security-news/67511/

  8. アサヒGHDにサイバー攻撃、国内の受注・出荷業務がストップ - LOGI-BIZ online, 9月 30, 2025にアクセス、 https://online.logi-biz.com/132740/

  9. 【セキュリティ ニュース】サイバー攻撃でシステム障害、調査や ..., 9月 30, 2025にアクセス、 https://www.security-next.com/175046

  10. アサヒHDにサイバー攻撃 ビール受注・出荷停止, 9月 30, 2025にアクセス、 https://www.47news.jp/13221786.html

  11. アサヒGHD-続落 サイバー攻撃でシステム障害 受注・出荷業務など停止 - Yahoo!ファイナンス, 9月 30, 2025にアクセス、 https://finance.yahoo.co.jp/news/detail/2703dbc89f6b90654455df86edbc320fef340674

  12. アサヒグループHDがサイバー攻撃でシステム障害続く 国内の飲料・食品の受注や出荷ストップ 復旧メド立たず - FNNプライムオンライン, 9月 30, 2025にアクセス、 https://www.fnn.jp/articles/-/938467

  13. 【2025年最新】ランサムウェア被害企業・事例一覧 | サイバーセキュリティ総研, 9月 30, 2025にアクセス、 https://cybersecurity-info.com/column/29420/

  14. 【最新】ランサムウェア国内事例9選!攻撃傾向と対策を解説 | クラウドセキュリティブログ, 9月 30, 2025にアクセス、 https://hennge.com/jp/service/one/glossary/9-domestic-ransomware-cases/

  15. ビール大手・アサヒにサイバー攻撃 システム障害で出荷業務停止 現時点で個人情報の流出は確認されず|TBS NEWS DIG - YouTube, 9月 30, 2025にアクセス、 https://www.youtube.com/watch?v=tjEjLGQ6ABw

  16. アサヒグループホールディングス サイバー攻撃の影響でシステム障害、受注・出荷とコールセンターを停止|セキュリティニュース - 合同会社ロケットボーイズ, 9月 30, 2025にアクセス、 https://rocket-boys.co.jp/security-measures-lab/asahi-group-holdings-cyberattack-forces-suspension-of-orders-shipments-and-call-center/

  17. アサヒグループホールディングス(株)【2502】:株価・株式情報 - Yahoo!ファイナンス, 9月 30, 2025にアクセス、 https://finance.yahoo.co.jp/quote/2502.T

  18. アサヒグループホールディングス株式会社 (2502) - Investing.com, 9月 30, 2025にアクセス、 https://jp.investing.com/equities/asahi-group-holdings,-ltd.

  19. アサヒスーパードライ生ジョッキ缶買えないうちに一時出荷停止で涙。 - ようでん, 9月 30, 2025にアクセス、 https://yoden.co.jp/shinobu/21194

  20. アサヒスーパードライ 生ジョッキ缶、一時休売。「供給が追い付かない」 - Impress Watch, 9月 30, 2025にアクセス、 https://www.watch.impress.co.jp/docs/news/1320229.html

  21. 『アサヒスーパードライ 生ジョッキ缶』一時出荷停止のお知らせ, 9月 30, 2025にアクセス、 https://www.asahibeer.co.jp/news/2021/0408.html

  22. <W解説>アサヒの「生ジョッキ缶」、韓国で早くも品薄=ノージャパン運動からわずか4年、状況は一変 | wowKorea(ワウコリア), 9月 30, 2025にアクセス、 https://www.wowkorea.jp/news/read/394588.html

  23. アサヒグループHDに大規模サイバー攻撃、復旧の目処立たず - ASCII.jp, 9月 30, 2025にアクセス、 https://ascii.jp/elem/000/004/323/4323205/

  24. 製造業界のランサムウェアの現状2024 - サイバーセキュリティ.com, 9月 30, 2025にアクセス、 https://cybersecurity-jp.com/column/102471

  25. 製造業が直面するランサムウェア攻撃のリスクとその対策方法を詳しく解説コラム, 9月 30, 2025にアクセス、 https://www.canon-its.co.jp/column/event-report/event10851

  26. ITRが「企業のサイバーリカバリ実態調査」の結果を発表 |株式会社アイ・ティ・アール, 9月 30, 2025にアクセス、 https://www.itr.co.jp/topics/pr-20250604-1

  27. アサヒ通信、ランサムウェアによるサイバー攻撃で一部取引先情報の外部流出の可能性, 9月 30, 2025にアクセス、 https://rocket-boys.co.jp/security-measures-lab/asahi-tsushin-ransomware-attack-possible-data-leak-of-some-business-partners/

  28. ランサムウェア攻撃によるシステム障害について - アサヒ通信, 9月 30, 2025にアクセス、 https://asahitsushin.com/gnaviplus/news/detail/20250502142934/

  29. 2025年セキュリティインシデントランキング【上半期の最新事例からサイバー攻撃対策を学ぶ】, 9月 30, 2025にアクセス、 https://www.iij.ad.jp/global/column/column159.html

  30. 国内・海外のランサムウェア事例15選を紹介!業界別に被害状況を詳しく解説, 9月 30, 2025にアクセス、 https://group.gmo/security/cybersecurity/cyberattack/blog/ransomware-case-study/

  31. 【2025年】最新ランサムウェアの事例10選!対策とともに解説 - LANSCOPE, 9月 30, 2025にアクセス、 https://www.lanscope.jp/blogs/cyber_attack_cpdi_blog/20240129_18632/



All Tags

bottom of page