●この記事のポイント
・アサヒGHDはランサム攻撃で受発注・在庫など基幹システムが全停止したにもかかわらず、現場の即時アナログ切替と取引先との連携により、売上を前年同月比9割まで維持した。
・事件はERP一極集中の脆弱性や、バックアップがあっても即時復旧できないという“誤解された安全神話”を浮き彫りにし、効率化がむしろリスクを増幅させる構造問題を示した。
・企業が今後重視すべきBCPは「ITが使えない前提でどう事業を回すか」。紙・電話・FAXなどアナログ手段を含む代替プロセスの設計と、現場の自律的判断力こそレジリエンスの核心となる。
2025年秋、アサヒグループホールディングス(GHD)を襲った大規模ランサムウェア攻撃は、日本の製造・流通業に大きな衝撃を与えた。
受発注、在庫、出荷指示──企業の「血流」となる業務システムが連鎖的に停止し、一部工場では操業休止を余儀なくされた。
通常であれば、物流は即座に麻痺し、売上は数割単位で落ち込む。しかしアサヒが発表した数字は、事件発生直後でも前年同月比9割の売上確保という驚くべき内容だった。しかも、身代金の要求には応じず、独力で復旧を進めている。
なぜ、SKU(Stock Keeping Unit:在庫管理における「最小の管理単位」)での管理さえ困難な状況で、ここまで事業を維持できたのか。本稿では、アサヒの事例から企業が学ぶべき「BCPの新常識」を紐解いていく。
●目次
アサヒGHDは会見で、侵入を許した要因として次の2点を挙げた。いずれも多くの企業にとって“身に覚えがある”内容だ。
(1)VPNパッチ適用の遅れ
攻撃者が悪用した脆弱性は、すでに修正パッチが公開されていたもの。サイバー攻撃の世界では「公開された時点で攻撃が始まる」のが常識だが、企業側のパッチ適用は遅れがちだ。
(2)管理者パスワードの管理不備
権限を持つ管理者アカウントのパスワードが使い回されていた可能性が指摘されている。攻撃者はこれを突破口に、システム全体へ横移動し、暗号化に至った。
■バックアップの“見えない罠”
アサヒは、バックアップ自体は取得していたが、そのデータがすでに汚染されていないか(整合性確認)に非常に時間を要した。
サイバーセキュリティに詳しいITジャーナリスト・小平貴裕氏は、こう指摘する。
「バックアップは“置けば安全”ではなく、“復旧できるかどうか”が本質です。ランサムウェア攻撃では、バックアップ領域まで侵害されるケースも多く、RTO(復旧時間)設計こそが企業の生死を分けます」
今回の事件は、「データを持っていること」と「すぐに使えること」はまったく別問題であると改めて示した。
システムが止まれば物流が止まる──これは多くの企業が抱く常識だ。しかしアサヒは、この前提を覆した。
■システム停止という“最悪のシナリオ”
・受発注システム … 使用不可
・在庫照会 … 不可能
・伝票発行 … 自動化できず
・配送計画 … ほぼ手動に逆戻り
これは、大手消費財メーカーにとって致命的な事態である。