【報道機関向け】アサヒGHDに犯行声明を出した「Qilin」ランサムウェアグループについての解説
2025年10月5日現在、アサヒグループホールディングス(HD)へのランサムウェア攻撃について、
「Qilin(キリン)」と名乗る犯罪組織が犯行声明を出したと海外のサイバー監視機関(Hackmanac, HackRisk.io)が報じています。
同グループは、財務資料・予算書・契約書・従業員個人情報・開発計画の流出を主張しており、
声明によれば「6つの醸造所の操業が停止し、30拠点に影響が出た」としています。
1. Qilin(キリン)とは何者か
Qilinは、2022年に活動を開始したロシア語圏のランサムウェア組織です。
別名「Agenda ransomware」としても知られ、被害対象は欧米の製造業、医療機関、政府系組織など多岐にわたります。
特徴は以下の通りです:
項目 | 内容 |
---|---|
言語・起源 | 主にロシア語圏(旧Conti/REvil系列と見られる) |
構造 | RaaS(Ransomware-as-a-Service)モデルを採用:開発班と実行班を分離 |
技術的特徴 | RustおよびGoで書かれたクロスプラットフォーム型(Windows/Linux両対応) |
攻撃手法 | Active Directory奪取 → 仮想基盤(VMware ESXi)暗号化が定型パターン |
公開脅迫 | ダークウェブ上に「Qilin Leak Site」を運営し、被害企業情報を順次公開 |
被害企業 | オーストラリアの医療機関、ドイツ製造業、英系物流会社など十数社 |
2. 犯行の特徴──"二重脅迫"+"名誉攻撃"
Qilinは典型的な二重脅迫型(Double Extortion)のランサムウェアです。
つまり、
-
システムを暗号化して業務を停止させる
-
機密データを盗み出して「暴露すると脅迫」する
この二段構えにより、被害企業に「支払わないと信用を失う」という心理的圧力をかけます。
また近年のQilinは、
被害企業を「倫理的に非難する文言」を添えてリークする傾向があります。
(例:「環境破壊企業」「従業員を守らない経営陣」など)
このため、単なる金銭目的だけでなく、企業のブランド価値を攻撃する"評判操作型"戦術に進化していると見られます。
3. 技術的分析──ESXi暗号化と複数OS対応
セキュリティ企業の分析によると、Qilinのマルウェアは以下の特徴を持ちます。
-
RustまたはGo言語で開発(解析を困難にするため)
-
Windows / Linux / ESXi のいずれにも対応
-
AES+RSA暗号化による高速ファイルロック
-
Cobalt Strikeなど既存ペネトレーションツールを併用
-
バックアップ削除、ログ抹消、シャドウコピー破壊など一連の処理を自動化
これにより、感染から数時間で基幹仮想環境を丸ごと暗号化できる構造を持っています。
4. アサヒGHD攻撃との関連性
今回のアサヒGHD事件では、受注・出荷システム「SPIRIT」を含む物流系システムが全面停止。
これにより、国内複数拠点で生産・出荷・在庫更新ができず、
グループ全体のサプライチェーンが機能不全に陥っています。
Qilinの犯行声明が事実であれば、
ファイルサーバ/仮想化基盤(VMware)層が暗号化され、バックアップも破壊された可能性が高いです。
また、「財務・契約・人事・開発資料」流出を示唆している点から、
内部ネットワークを横断して複数サーバからデータを持ち出したとみられます。
5. 他社被害との比較:Qilinによる類似攻撃
年 | 被害企業 | 業種 | 被害内容 | 備考 |
---|---|---|---|---|
2023 | MedusaCare(豪) | 医療 | 患者データ流出、医療記録暗号化 | オーストラリアCERTが調査 |
2023 | SICK AG(独) | 産業センサー製造 | 生産制御停止、図面流出 | ICS-CERT警告 |
2024 | Fracht Group(英) | 物流 | 海外拠点全停止、請求書データ流出 | Dark Web掲載済 |
2025 | Asahi GHD(日) | 食品・飲料 | 物流システム停止、財務・人事・開発資料流出(声明ベース) | NEW |
この流れから見ると、製造・物流・消費財分野を主要標的にしていることがわかります。
6. 報道機関が留意すべき点
-
Qilinの「声明内容」には誇張・虚偽が含まれる場合があります。
(実際の被害範囲はフォレンジック調査によって確定されるまで不明) -
犯罪組織のサイトに掲載されたデータの直接ダウンロードや転載は違法行為となる可能性があります。
-
ただし、リーク予告の文面や記述内容の傾向分析は報道価値が高く、
被害企業側・読者にとっても再発防止の参考になります。
7. 専門家コメント(分析総括)
「Qilinは"止める"だけでなく"暴露で信用を壊す"攻撃者です。
被害を最小化できるかどうかは、最初の24〜48時間でどれだけ正確に被害構造を把握し、対策を同時並行で講じられるかにかかっています。
そのためには、迅速にフォレンジック専門家を確保する一方で、代替的にChatGPT 5のような高度AIを駆使して、過去事例を参照しながら状況分析を行うことが不可欠です。」
8. まとめ
-
犯行声明を出したのは「Qilin(キリン)」ランサムウェアグループ。
-
二重脅迫型攻撃で知られ、2022年以降欧米の製造・医療業界を標的に活動。
-
今回は財務・人事・開発データの流出を主張しており、
日本の上場企業としては過去最大級のサプライチェーン影響をもつ可能性がある。 -
企業対応の焦点は「データ漏洩確認」と「再稼働時期の見極め」に移っている。