オルタナティブ・ブログ > 経営者が読むNVIDIAのフィジカルAI / ADAS業界日報 by 今泉大輔 >

20年以上断続的にこのブログを書き継いできたインフラコモンズ代表の今泉大輔です。NVIDIAのフィジカルAIの世界が日本の上場企業多数に時価総額増大の事業機会を1つだけではなく複数与えることを確信してこの名前にしました。ネタは無限にあります。何卒よろしくお願い申し上げます。

【RaaS】"ビジネス"化しているランサムウェア攻撃:アサヒを狙ったQilinの"ビジネスモデル"とは?

»

Alternative2025Oct15a.png

RaaS(Ransomeware as a Service)とは、ランサムウェアが分業体制で開発されており、かつ"ビジネス"として運用されているという、あまり信じたくない現実を示す言葉です。

アサヒグループを襲ったQilinがどのような"ビジネスモデル"を展開しているのか?経営者の方にもわかりやすいように解説しました。


ランサムウェアが"ビジネス"になる時代:Qilinが示すRaaSの恐るべき構造

2025年10月、アサヒグループホールディングスが受けたランサムウェア攻撃は、単なる「サイバー事件」ではなく、国際的な犯罪経済の縮図を映し出しています。
犯行声明を出したのは「Qilin(キリン)」──日本の飲料企業名と同じ名を名乗る、グローバルな Ransomware-as-a-Service(RaaS)集団です。

本稿では、経営者・役員の方々が今すぐ理解すべき「RaaSというビジネスモデル」と、その構造が日本企業の経営をいかに脅かすかを整理します。

1. ランサムウェアは、もはや"ビジネス化"している

RaaSとは「Ransomware as a Service(サービスとしてのランサムウェア)」の略です。
言い換えれば、犯罪者によるフランチャイズビジネスです。

  • 開発者は暗号化ツールや交渉サイトなどをクラウド上で提供

  • 加盟者(Affiliate)はそれを使って企業に侵入し、身代金を要求

  • 利益は売上分配。たとえば 7:3 や 8:2 で分け合う

つまり、Qilinのようなグループは「ランサムウェア開発企業」であり、攻撃者たちはその「販売代理店」です。

Qilinの内部文書によると、彼らは組織的な営業体制を持ち、新しい加盟者にツールの使い方を教育し、攻撃成功時には「リークサイト(暴露サイト)」で宣伝する役割を担っています。
この構造は、SaaS企業が顧客企業にサービスを提供する構図とほぼ同じです。
違うのは、商品が「犯罪」であるという一点だけです。

2. Qilinが提供する「犯罪プラットフォーム」

QilinのRaaSプラットフォームは、まるでマーケティング企業の管理画面のように洗練されています。
攻撃者はダッシュボードにログインし、以下のような機能を使えます。

  • 攻撃ターゲットの管理(国別・業種別)

  • 感染状況のリアルタイムトラッキング

  • 暗号化されたファイル数やシステム数の自動カウント

  • 企業との交渉チャット機能(匿名化されており追跡困難)

  • データ公開のタイマー設定(支払期限を過ぎると自動で流出)

これにより、加盟者は技術知識がなくても攻撃を遂行できるようになります。
つまり、サイバー犯罪が"ノーコード化"されたのです。

攻撃技術よりも、心理戦と営業センスが重視される。
これが、RaaS型ランサムウェアの恐ろしい進化です。

3. なぜ日本企業が狙われやすいのか

日本企業は「データを暗号化される」よりも「取引先に情報が漏れる」ことを恐れます。
この心理をQilinは熟知しています。

彼らの標的は次のような特徴を持つ企業です。

タイプ 具体例 攻撃理由
サプライチェーンのハブ企業 製造業・食品メーカー 取引先が多く、交渉圧力が高い
国内中心の大企業 日本語情報の遅れ・英語圏SOCとの断絶 検知・封じ込めが遅れる
上場企業 株価・信用への影響が大きい 支払いに応じやすい

彼らは金融ではなく「ブランド価値」を狙います。
たとえば、アサヒのように世界ブランドを持つ企業の場合、たとえ身代金を支払わなくても、情報公開のタイミングがブランド価値を大きく揺るがせます。

4. 交渉も"営業トーク"で行われる

Qilinの交渉担当者(Affiliate)は、暗号化の直後に「交渉チャット」を開きます。
彼らはビジネスライクにこう話します。

"Your data is safe with us, if you cooperate."
(協力してくれれば、あなたのデータは安全です。)

この「取引の成立率」が、加盟者にとっての営業成績です。
そのため、彼らは企業の財務状況、株価、IR情報を綿密に調べ、「支払える金額」を推定して交渉します。
もはやこれは、闇のB2B交渉です。

5. RaaSに立ち向かうには「組織の防御リテラシー」が鍵

こうした犯罪は、テクノロジーよりも経営体制の遅れを突いてきます。
特に次の三点が、経営会議で議論されるべき項目です。

  1. 経営判断の速度
     攻撃発生から「誰がどの権限で」公表・遮断を決定できるか。

  2. サプライチェーン全体のセキュリティ観測
     取引先を通じた侵入(サードパーティ経路)が最も多い。

  3. AI活用による常時監視体制
     人間では追いつかないスピードの攻撃をAIで検知する仕組み。(今泉注:米国にはAIのテクノロジーを最大限に活用し、RaaSなど高度な技術でハッキングする犯罪集団への防御をAIによって迅速に実施する先端企業が数社存在します。それについては別途調査して公開する予定です。)

QilinのようなRaaS型攻撃では、侵入から暗号化までが数時間以内に完了します。
もはや「翌日対応」では遅いのです。

6. 経営者への警告:「これはIT部門の問題ではない」

RaaSモデルの本質は「犯罪の産業化」です。
日本の会社は潜在的に、世界規模の"闇のサブスクリプション"のターゲットリストに載っている可能性があります。

防御の鍵は、

  • サイバー対策を経営リスクマネジメントの一環として扱うこと

  • 単発のIT施策ではなく、組織として継続的にモニタリングする文化を持つこと
    です。

アサヒの事例は、「ITを活用せざるを得ない企業は、常に誰かに狙われている」という現実を突きつけています。

結語:RaaSの時代に必要なのは「経営の防御知能」

Qilinのような集団は、今後も形を変えながら日本を狙ってきます。
必要なのは、最新のEDRやXDRといったツール導入に加えて、
ChatGPT 5のようなAIを使った「経営の防御知能」を育てることです。

攻撃は技術ではなく「情報」と「心理」を突いてきます。
だからこそ、経営者自身が「RaaS=ビジネスモデルである」と理解することが、最大の防御になるのです。


【用語解説】

EDR(Endpoint Detection and Response)とは

EDRとは「端末監視と対応システム」のことです。
正式には Endpoint Detection and Response(エンドポイント検知と対応)と呼びます。

1. 何をするシステムか

会社の中で使われている「端末」(=社員のパソコン、サーバー、ノートPCなど)を常に監視し、
ウイルス感染や不審な動きを見つけたら即座に検知・隔離・報告する仕組みです。

たとえば:

  • 「社内の1台のパソコンで、普段使わないソフトが勝手に実行された」

  • 「急に大量のファイルを暗号化し始めた(ランサムウェアの兆候)」

こうした異常をEDRは自動的に察知し、感染した端末をネットワークから切り離す(隔離)など、"初動対応"を自動化します。

2. EDRの特徴

  • 「感染した」よりも前の「怪しい動き」を検知できる(振る舞い検知)

  • 検知ログを時系列で保存し、「どこから侵入したか」を後から分析できる

  • 人手が足りない企業でも、AI分析で24時間監視できる

つまり、EDRは「現場の監視カメラ+自動通報装置」にあたります。

3. 主な代表例

  • CrowdStrike Falcon(クラウド型EDRの代表格)

  • SentinelOne Singularity(AIによる自動復旧が強み)

  • Microsoft Defender for Endpoint(Microsoft 365と連携可能)

XDR(Extended Detection and Response)とは

XDRとは「EDRをさらに拡張した、全社監視プラットフォーム」です。
正式には Extended Detection and Response(拡張検知と対応)。

1. 何をするシステムか

EDRが「端末(PCやサーバー)」だけを見ているのに対し、XDRは企業全体を俯瞰的に見る仕組みです。

具体的には:

  • Eメール

  • クラウドサービス(Microsoft 365、Google Workspaceなど)

  • ネットワーク通信(VPN、社内LAN)

  • IDやアクセス履歴(不審ログインなど)

これらすべての情報を「横串」で結びつけ、攻撃の全体像を把握します。

たとえば:

社員のメールアカウントが侵害 →
不審なリンクを開いたPCで感染 →
社内ネットワークに侵入 →
サーバーが暗号化される

このような一連の攻撃シナリオを自動で再構成してくれるのがXDRです。
攻撃者の"物語"を自動的に可視化し、対処の優先順位を示します。

2. XDRの特徴

  • メール、クラウド、サーバー、ネットワークを一体的に監視

  • 攻撃経路をAIが自動で推定し、どこから封じるべきかを提案

  • セキュリティ運用を「一画面」で管理できる

つまり、XDRは「司令室+全社監視レーダー」にあたります。

3. 主な代表例

  • Trend Vision One(トレンドマイクロ):日本企業に導入しやすい

  • Palo Alto Cortex XDR:AIによる自動防御とSOAR(自動対応)連携が強力

  • Microsoft 365 Defender:Office 365との統合で運用が容易

両者の違いを一言でまとめると

項目 EDR XDR
監視対象 パソコンやサーバーなどの端末 全社(メール、クラウド、ネットワーク、IDなど)
目的 感染端末の検知と隔離 攻撃全体の可視化と早期封じ込め
イメージ 現場の警備員 司令室の指揮官
メリット 初期対応の迅速化 組織全体の防御力向上
導入対象 情シス部門、SOC 経営リスク管理レベルでの導入

まとめ

  • EDRは、ランサムウェアなどの「現場対応」を強化する。

  • XDRは、複数システムを統合して「全体像」を見える化する。

  • どちらもAIを使い、過去の事例から学習して"未知の攻撃"を防ぐ。

現代の攻撃は、人間が気づく前に侵入・暗号化・交渉が同時進行します。
したがって、AIを活用した自動検知と即応が経営継続の生命線になります。

Comment(0)