【RaaS】"ビジネス"化しているランサムウェア攻撃:アサヒを狙ったQilinの"ビジネスモデル"とは?
RaaS(Ransomeware as a Service)とは、ランサムウェアが分業体制で開発されており、かつ"ビジネス"として運用されているという、あまり信じたくない現実を示す言葉です。
アサヒグループを襲ったQilinがどのような"ビジネスモデル"を展開しているのか?経営者の方にもわかりやすいように解説しました。
ランサムウェアが"ビジネス"になる時代:Qilinが示すRaaSの恐るべき構造
2025年10月、アサヒグループホールディングスが受けたランサムウェア攻撃は、単なる「サイバー事件」ではなく、国際的な犯罪経済の縮図を映し出しています。
犯行声明を出したのは「Qilin(キリン)」──日本の飲料企業名と同じ名を名乗る、グローバルな Ransomware-as-a-Service(RaaS)集団です。
本稿では、経営者・役員の方々が今すぐ理解すべき「RaaSというビジネスモデル」と、その構造が日本企業の経営をいかに脅かすかを整理します。
1. ランサムウェアは、もはや"ビジネス化"している
RaaSとは「Ransomware as a Service(サービスとしてのランサムウェア)」の略です。
言い換えれば、犯罪者によるフランチャイズビジネスです。
-
開発者は暗号化ツールや交渉サイトなどをクラウド上で提供
-
加盟者(Affiliate)はそれを使って企業に侵入し、身代金を要求
-
利益は売上分配。たとえば 7:3 や 8:2 で分け合う
つまり、Qilinのようなグループは「ランサムウェア開発企業」であり、攻撃者たちはその「販売代理店」です。
Qilinの内部文書によると、彼らは組織的な営業体制を持ち、新しい加盟者にツールの使い方を教育し、攻撃成功時には「リークサイト(暴露サイト)」で宣伝する役割を担っています。
この構造は、SaaS企業が顧客企業にサービスを提供する構図とほぼ同じです。
違うのは、商品が「犯罪」であるという一点だけです。
2. Qilinが提供する「犯罪プラットフォーム」
QilinのRaaSプラットフォームは、まるでマーケティング企業の管理画面のように洗練されています。
攻撃者はダッシュボードにログインし、以下のような機能を使えます。
-
攻撃ターゲットの管理(国別・業種別)
-
感染状況のリアルタイムトラッキング
-
暗号化されたファイル数やシステム数の自動カウント
-
企業との交渉チャット機能(匿名化されており追跡困難)
-
データ公開のタイマー設定(支払期限を過ぎると自動で流出)
これにより、加盟者は技術知識がなくても攻撃を遂行できるようになります。
つまり、サイバー犯罪が"ノーコード化"されたのです。
攻撃技術よりも、心理戦と営業センスが重視される。
これが、RaaS型ランサムウェアの恐ろしい進化です。
3. なぜ日本企業が狙われやすいのか
日本企業は「データを暗号化される」よりも「取引先に情報が漏れる」ことを恐れます。
この心理をQilinは熟知しています。
彼らの標的は次のような特徴を持つ企業です。
タイプ | 具体例 | 攻撃理由 |
---|---|---|
サプライチェーンのハブ企業 | 製造業・食品メーカー | 取引先が多く、交渉圧力が高い |
国内中心の大企業 | 日本語情報の遅れ・英語圏SOCとの断絶 | 検知・封じ込めが遅れる |
上場企業 | 株価・信用への影響が大きい | 支払いに応じやすい |
彼らは金融ではなく「ブランド価値」を狙います。
たとえば、アサヒのように世界ブランドを持つ企業の場合、たとえ身代金を支払わなくても、情報公開のタイミングがブランド価値を大きく揺るがせます。
4. 交渉も"営業トーク"で行われる
Qilinの交渉担当者(Affiliate)は、暗号化の直後に「交渉チャット」を開きます。
彼らはビジネスライクにこう話します。
"Your data is safe with us, if you cooperate."
(協力してくれれば、あなたのデータは安全です。)
この「取引の成立率」が、加盟者にとっての営業成績です。
そのため、彼らは企業の財務状況、株価、IR情報を綿密に調べ、「支払える金額」を推定して交渉します。
もはやこれは、闇のB2B交渉です。
5. RaaSに立ち向かうには「組織の防御リテラシー」が鍵
こうした犯罪は、テクノロジーよりも経営体制の遅れを突いてきます。
特に次の三点が、経営会議で議論されるべき項目です。
-
経営判断の速度
攻撃発生から「誰がどの権限で」公表・遮断を決定できるか。 -
サプライチェーン全体のセキュリティ観測
取引先を通じた侵入(サードパーティ経路)が最も多い。 -
AI活用による常時監視体制
人間では追いつかないスピードの攻撃をAIで検知する仕組み。(今泉注:米国にはAIのテクノロジーを最大限に活用し、RaaSなど高度な技術でハッキングする犯罪集団への防御をAIによって迅速に実施する先端企業が数社存在します。それについては別途調査して公開する予定です。)
QilinのようなRaaS型攻撃では、侵入から暗号化までが数時間以内に完了します。
もはや「翌日対応」では遅いのです。
6. 経営者への警告:「これはIT部門の問題ではない」
RaaSモデルの本質は「犯罪の産業化」です。
日本の会社は潜在的に、世界規模の"闇のサブスクリプション"のターゲットリストに載っている可能性があります。
防御の鍵は、
-
サイバー対策を経営リスクマネジメントの一環として扱うこと
-
単発のIT施策ではなく、組織として継続的にモニタリングする文化を持つこと
です。
アサヒの事例は、「ITを活用せざるを得ない企業は、常に誰かに狙われている」という現実を突きつけています。
結語:RaaSの時代に必要なのは「経営の防御知能」
Qilinのような集団は、今後も形を変えながら日本を狙ってきます。
必要なのは、最新のEDRやXDRといったツール導入に加えて、
ChatGPT 5のようなAIを使った「経営の防御知能」を育てることです。
攻撃は技術ではなく「情報」と「心理」を突いてきます。
だからこそ、経営者自身が「RaaS=ビジネスモデルである」と理解することが、最大の防御になるのです。
【用語解説】
EDR(Endpoint Detection and Response)とは
EDRとは「端末監視と対応システム」のことです。
正式には Endpoint Detection and Response(エンドポイント検知と対応)と呼びます。
1. 何をするシステムか
会社の中で使われている「端末」(=社員のパソコン、サーバー、ノートPCなど)を常に監視し、
ウイルス感染や不審な動きを見つけたら即座に検知・隔離・報告する仕組みです。
たとえば:
-
「社内の1台のパソコンで、普段使わないソフトが勝手に実行された」
-
「急に大量のファイルを暗号化し始めた(ランサムウェアの兆候)」
こうした異常をEDRは自動的に察知し、感染した端末をネットワークから切り離す(隔離)など、"初動対応"を自動化します。
2. EDRの特徴
-
「感染した」よりも前の「怪しい動き」を検知できる(振る舞い検知)
-
検知ログを時系列で保存し、「どこから侵入したか」を後から分析できる
-
人手が足りない企業でも、AI分析で24時間監視できる
つまり、EDRは「現場の監視カメラ+自動通報装置」にあたります。
3. 主な代表例
-
CrowdStrike Falcon(クラウド型EDRの代表格)
-
SentinelOne Singularity(AIによる自動復旧が強み)
-
Microsoft Defender for Endpoint(Microsoft 365と連携可能)
XDR(Extended Detection and Response)とは
XDRとは「EDRをさらに拡張した、全社監視プラットフォーム」です。
正式には Extended Detection and Response(拡張検知と対応)。
1. 何をするシステムか
EDRが「端末(PCやサーバー)」だけを見ているのに対し、XDRは企業全体を俯瞰的に見る仕組みです。
具体的には:
-
Eメール
-
クラウドサービス(Microsoft 365、Google Workspaceなど)
-
ネットワーク通信(VPN、社内LAN)
-
IDやアクセス履歴(不審ログインなど)
これらすべての情報を「横串」で結びつけ、攻撃の全体像を把握します。
たとえば:
社員のメールアカウントが侵害 →
不審なリンクを開いたPCで感染 →
社内ネットワークに侵入 →
サーバーが暗号化される
このような一連の攻撃シナリオを自動で再構成してくれるのがXDRです。
攻撃者の"物語"を自動的に可視化し、対処の優先順位を示します。
2. XDRの特徴
-
メール、クラウド、サーバー、ネットワークを一体的に監視
-
攻撃経路をAIが自動で推定し、どこから封じるべきかを提案
-
セキュリティ運用を「一画面」で管理できる
つまり、XDRは「司令室+全社監視レーダー」にあたります。
3. 主な代表例
-
Trend Vision One(トレンドマイクロ):日本企業に導入しやすい
-
Palo Alto Cortex XDR:AIによる自動防御とSOAR(自動対応)連携が強力
-
Microsoft 365 Defender:Office 365との統合で運用が容易
両者の違いを一言でまとめると
項目 | EDR | XDR |
---|---|---|
監視対象 | パソコンやサーバーなどの端末 | 全社(メール、クラウド、ネットワーク、IDなど) |
目的 | 感染端末の検知と隔離 | 攻撃全体の可視化と早期封じ込め |
イメージ | 現場の警備員 | 司令室の指揮官 |
メリット | 初期対応の迅速化 | 組織全体の防御力向上 |
導入対象 | 情シス部門、SOC | 経営リスク管理レベルでの導入 |
まとめ
-
EDRは、ランサムウェアなどの「現場対応」を強化する。
-
XDRは、複数システムを統合して「全体像」を見える化する。
-
どちらもAIを使い、過去の事例から学習して"未知の攻撃"を防ぐ。
現代の攻撃は、人間が気づく前に侵入・暗号化・交渉が同時進行します。
したがって、AIを活用した自動検知と即応が経営継続の生命線になります。