【ランサムウェアの脅威】RaaS化で加速するサイバー犯罪と、企業が取るべき行動
身近に迫るサイバー攻撃の現実
2025年9月、アサヒグループホールディングスが大規模なサイバー攻撃を受け、国内の受注・出荷システムが停止し、新商品発売延期や工場稼働停止という甚大な被害が発生しました。
この事件は「ランサムウェア」による攻撃と公表され、背後には「Qilin(キリン)」というランサムウェアグループの関与が指摘されています。
なぜ大手企業がこれほどの被害に遭ったのか? その鍵となるのが、サイバー犯罪の「ビジネス化」を象徴する RaaS という仕組みです。
Part 1: 基本の理解 – 「ランサムウェア」とは?
定義
「Ransom(身代金)」と「Software(ソフトウェア)」を組み合わせた造語。
感染したコンピュータのデータやシステムを暗号化したりロックしたりして、利用不能にし、復旧と引き換えに金銭(身代金)を要求するマルウェア(悪意のあるソフトウェア)。
被害の深刻化 : 二重脅迫(ダブル・エクストーション)
- データを暗号化し、業務を停止させる。
- さらに、盗み出した機密情報をインターネット上で公開すると脅迫する。
アサヒビールの事例
受注・出荷停止、工場稼働停止に加え、情報流出の可能性も示唆され、企業活動の根幹に致命的な打撃を与えています。
Part 2: サイバー犯罪のビジネスモデル – 「RaaS」とは?
定義
Ransomware-as-a-Service(ランサムウェア・アズ・ア・サービス) の略。
仕組み
ランサムウェアの開発者・運営者が、マルウェアやインフラ、サポート体制をパッケージとして提供し、攻撃の実行者がそれを借りて攻撃を実行するビジネスモデル。
特徴
- 攻撃の敷居が低下 : 高度な技術がなくても、誰でもランサムウェア攻撃者になれてしまう。
- 分業体制 : 開発者は技術向上に専念し、実行者は侵入と交渉に専念。効率的な大規模攻撃が可能に。
- 利益分配 : 実行者は身代金の一部を運営者に手数料として支払う。
Part 3: 事件の背後に潜む脅威 – ランサムウェアグループ「Qiilin」
Qiilin(キリン)とは、アサヒビールの事件で関与が指摘された、比較的新しいRaaSグループ(別名:Agenda)。
特徴
- クロスプラットフォーム対応 : Windowsだけでなく、Linux環境も標的にできる高度な技術を持つ。
- 多様な業種を標的 : 製造、医療、金融など、幅広い分野で被害報告がある。
- フルサービスのサイバー犯罪プラットフォーム : マルウェア提供だけでなく、データストレージ、DDoS攻撃などのサポートも提供し、RaaSモデルを拡大している。
Part 4: ランサムウェアに感染してしまうと… 企業を待つ「三重苦」
1.業務の全面停止と事業機会の損失
・システム停止による工場稼働停止、受注・出荷不能。
・復旧までに数週間〜数ヶ月かかることもあり、その間の売上損失は計り知れない。
2.身代金の支払いと「二重の損失」
① 身代金を支払っても、データが完全に復元される保証はない。
② 身代金の支払い自体が、今後の標的になるリスクを高める。
3.信頼の失墜と法的リスク
・顧客情報や機密情報の漏洩による企業の信頼度低下。
・各国・地域のデータ保護法規(例:個人情報保護法、GDPRなど)違反による罰則・賠償リスク。
Part 5: ランサムウェアの脅威に打ち勝つために – 企業が今すぐ取るべき対策
ランサムウェア対策は、特定の製品を入れるだけでなく、組織全体の「備え」が必要です。
1.予防策(感染を防ぐ)
- OS/ソフトウェアの最新化 : 脆弱性を悪用される前に、常にアップデートを適用。
- 多要素認証(MFA)の導入 : リモートアクセスなど、外部との接点には必須。
- エンドポイント対策の強化(EDR) : ウイルス対策ソフト(EPP)だけでなく、侵入後の振る舞いを検知・対処するEDR(Endpoint Detection and Response)を導入。
- ネットワークのセグメント化 : 感染が広がらないように、重要なシステムを隔離する。
2.防御・復旧策(被害を最小化する)
- 「3-2-1ルール」に基づくバックアップ :
3つ以上 のデータのコピーを作成
2種類以上 の異なるメディアに保存
1つ はオフラインや遠隔地に保管(ランサムウェアから隔離)
- インシデント対応計画(IRP)の策定と訓練 : 感染時に誰が、何を、どうするのかを明確にし、事前にシミュレーションを行う。
結論: サイバーセキュリティは「経営課題」
アサヒビールの事件は、ランサムウェアの脅威が特定部門の問題ではなく、企業経営全体を揺るがす「事業継続のリスク」であることを示しています。
RaaSによってサイバー攻撃が加速する今、経営層がリスクを認識し、予算を投じて予防・防御・復旧の体制を構築することが急務です。