2025年11月27日、アサヒグループホールディングスの勝木敦志社長が記者会見で頭を下げました。
9月末のサイバー攻撃から約2ヶ月。スーパードライをはじめとするビールや飲料が品薄になり、「いつになったら買えるの?」と困っていた人も多いのではないでしょうか。
そして今日、衝撃的な事実が明らかになりました。

流出した恐れのある個人情報は191万4000件
しかも、攻撃を検知する10日も前から、すでにシステムに侵入されていた
犯人は「Qilin(キリン)」と名乗るロシア系のハッカー集団。2025年、世界で最も活発に活動しているランサムウェアグループです。
「自分の情報は大丈夫?」「アサヒに問い合わせたことあるけど…」
そんな不安を感じている方のために、今日の記者会見で明らかになった被害の全容と、あなたの情報を守るために今すぐやるべきことを解説します。
この記事でわかること
【191万件流出か】アサヒサイバー攻撃の被害全容|どんな情報が漏れたのか
結論から言うと、流出の恐れがあるのは191万4000件の個人情報です。
最も多いのは「お客様相談室への問い合わせ情報」で、全体の約8割を占めています。
アサヒグループホールディングスの公式発表によると、内訳は以下のとおりです。
流出の恐れがある情報の内訳
📞 お客様相談室への問い合わせ情報:152万5000件
アサヒビール、アサヒ飲料、アサヒグループ食品のお客様相談室に問い合わせた人の氏名・性別・住所・電話番号・メールアドレス
💐 社外関係者の情報:11万4000件
祝電や弔電を送った相手の氏名・住所・電話番号
👤 従業員・退職者の情報:10万7000件
氏名・生年月日・性別・住所・電話番号・メールアドレス
👨👩👧 従業員家族の情報:16万8000件
氏名・生年月日・性別
実は、従業員だけでなく家族の情報も含まれていたんです。
流出経路については、従業員に貸与されていたPC内部のデータは流出を確認済み。データセンターのサーバーに保存されていた情報は流出の「恐れ」がある段階です。
つまり、アサヒビールやアサヒ飲料に電話やメールで問い合わせたことがある人は、情報が漏れている可能性があるということです。
では、これほど大規模な攻撃を仕掛けた犯人とは、一体何者なのでしょうか。
犯人は「Qilin」|10代でも分かるランサムウェア集団の正体
犯行声明を出したのは「Qilin(キリン)」というハッカー集団です。
2025年現在、世界で最も活発に活動しているランサムウェアグループとされています。
そもそもランサムウェアって何?
「ランサム(Ransom)」は英語で「身代金」という意味。
企業のパソコンやサーバーに侵入してデータを暗号化(使えない状態に)し、「元に戻してほしければ金を払え」と脅迫するのがランサムウェアです。
Qilinが厄介な理由:「二重脅迫」
Qilinが特に厄介なのは、「二重脅迫」という手法を使うこと。
① まず、企業のデータを暗号化して業務を止める
② さらに「身代金を払わないと盗んだ情報をネットに公開するぞ」と脅す
つまり、データを「人質」に取って二段階で脅迫してくるわけです。
Qilinの基本情報
| 項目 | 内容 |
|---|---|
| 登場時期 | 2022年7月(旧名:Agenda) |
| 拠点 | ロシアまたは旧ソ連圏とみられる |
| 攻撃件数 | 2025年10月時点で世界638件以上 |
| 日本での被害 | 国内企業への攻撃数は2位の3倍で圧倒的1位 |
実は、「Qilin」という名前は中国語で「麒麟」を意味します。でも、グループの正体はロシア系とみられているんです。紛らわしいですよね。
トレンドマイクロの調査によると、Qilinはロシア語のサイバー犯罪フォーラムで攻撃者を募集しており、ロシアや旧ソ連諸国への攻撃は禁止しているそうです。
実際に攻撃を行う「アフィリエイト」と呼ばれる実行犯には、身代金の最大85%が報酬として支払われます。これはランサムウェアグループの中でもかなりの高配当。だから攻撃者が集まりやすく、被害が拡大しているんです。
他のランサムウェアグループが倫理的なタブーとして医療機関への攻撃を避ける傾向がある中、Qilinは病院も容赦なく攻撃します。イギリスの医療機関が被害に遭った事例もあります。
日本では、アサヒ以外にも日産の子会社や宇都宮のクリニックなどがQilinの被害に遭っています。
同時期にはアスクルもランサムウェア被害を受けており、大企業を狙ったサイバー攻撃が相次いでいます。
では、このQilinはどうやってアサヒのシステムに侵入したのでしょうか。
なぜ防げなかった?侵入経路と「攻撃10日前から」の真相
結論から言うと、侵入経路は「ネットワーク機器」でした。フィッシングメールではありません。
11月27日の記者会見で、アサヒは侵入経路について「ネットワーク機器を経由してデータセンターのネットワークに侵入した」と説明しました。
ネットワーク機器とは、VPN(社外から社内ネットワークに接続するための装置)などのことを指します。テレワークで使う「外部から社内につなぐ仕組み」の弱点を突かれたわけです。
攻撃検知の10日前から既に侵入されていた
9月29日午前7時頃に攻撃を検知しましたが、実際にはその10日前、つまり9月19日頃にはすでにハッカーがネットワーク内に潜んでいたことになります。
最新のセキュリティ対策でも防げなかった
「でも、大企業なら最新のセキュリティ対策をしていたんじゃないの?」
そう思いますよね。実は、アサヒは「EDR」という最新のセキュリティ対策を導入していました。
EDR(Endpoint Detection and Response)は、パソコンやサーバーの怪しい動きを監視し、ウイルスを検知するシステム。従来のウイルス対策ソフトよりも高度な防御ができるとされています。
しかし、会見では「ランサムウェアの攻撃巧妙化によって、導入中のEDRでは検出ができなかった」と説明されました。
つまり、最新のセキュリティ対策を施していても、それを上回る巧妙な手口で侵入されてしまったということです。
一部メディアで報じられた「生成AIによるフィッシングメール増加が原因」という説について、セキュリティ専門家によると、今回のアサヒの件ではそのような影響は見られなかったとのこと。ネットワーク機器経由での侵入であり、フィッシングメールが原因ではなかったのです。
では、自分の情報が漏れたかどうか、どうやって確認すればいいのでしょうか。
自分の情報は漏れた?今すぐ確認すべきこと【対処法】
結論から言うと、以下に当てはまる人は情報流出の可能性があります。
該当する可能性がある人
1️⃣ アサヒビール・アサヒ飲料・アサヒグループ食品のお客様相談室に問い合わせたことがある人
→ 電話、メール、手紙など方法を問わず
2️⃣ アサヒグループの従業員・退職者とその家族
3️⃣ アサヒグループに祝電・弔電を送ったことがある人
実は、祝電や弔電を送った相手の情報も含まれていたんです。「商品の問い合わせはしていないから大丈夫」と思っていた人も、要注意かもしれません。
アサヒは今後、対象者に順次連絡を進めると発表しています。個人情報保護委員会にはすでに報告済みです。
今すぐやるべきこと
✅ 不審な連絡に警戒する
今後、流出した情報を使った詐欺電話やフィッシングメールが届く可能性があります。「アサヒグループを名乗る電話」でも、折り返し確認してから対応しましょう。
✅ 同じパスワードを使い回している場合は変更を検討
メールアドレスが流出すると、他のサービスへの不正ログインに使われる恐れがあります。
✅ 迷惑メールフィルタを強化する
詐欺メールの増加に備えましょう。
安心できるポイント
- クレジットカード情報は流出していない → カードの停止や再発行は基本的に不要です
- 現時点で情報の悪用被害は確認されていない → ただし、今後注意が必要です
問い合わせ先については、アサヒが専用窓口を設置する予定です。詳細はアサヒグループホールディングス公式サイトで確認してください。
最後に、気になる商品の供給状況と復旧時期について確認しましょう。
スーパードライは買える?復旧時期と品薄状況【2026年2月完全復旧予定】
結論から言うと、12月からシステムでの受注を再開し、2026年2月までに物流システムの完全復旧を目指すとのことです。
勝木社長は会見で「来年2月までに物流業務全体の正常化をめざす」と発表しました。
復旧タイムライン
| 時期 | 状況 |
|---|---|
| 10月2日〜 | アサヒビール全6工場で製造再開、スーパードライの一部出荷再開 |
| 10月15日〜 | アサヒ生ビール、スタイルフリー、クリアアサヒ、ドライゼロ、ブラックニッカクリアなどの出荷を一部再開 |
| 11月18日〜 | 歳暮ギフトの工場出荷を順次開始 |
| 12月4日〜 | 工場からの出荷再開品目を拡大 |
| 12月〜 | システムによる受注・出荷を再開(手作業からの移行) |
| 2026年2月 | 物流システム完全復旧予定 |
現在も「計画出荷」という形で数量を制限しながらの出荷が続いています。店頭で品薄の商品があるのはそのためです。
アサヒビール公式サイトで最新の出荷状況を確認できます。
業績への影響
勝木社長は「通期業績の悪化は避けられない」と述べました。2025年12月連結決算の発表も延期されています。
サイバー攻撃発生から約2ヶ月間、受注システムは停止したまま。営業担当者は電話やFAXで注文を受け、手作業でエクセルに入力するという対応を続けてきました。
この間の売上減少や対応コスト、信頼回復のための費用など、被害額は相当な規模になると見られています。
会見で勝木社長は「身代金は支払っていない」と断言しました。
ランサムウェア攻撃では、身代金を支払う企業も少なくありません。しかし、一度払えば「支払いに応じる企業」として再び狙われるリスクがあります。アサヒは身代金要求に屈しない姿勢を示したことになります。
まとめ|アサヒサイバー攻撃で押さえておきたいポイント
今回の記事の要点を整理します。
✅ 流出の恐れがある個人情報は191万4000件
最多はお客様相談室への問い合わせ情報(152万5000件)。クレジットカード情報は含まれていない。
✅ 犯人は「Qilin」というロシア系ランサムウェア集団
2025年、世界で最も活発なランサムウェアグループ。日本企業への攻撃数は圧倒的1位。
✅ 侵入経路はネットワーク機器
フィッシングメールではなかった。EDRを導入していたが検出できず、攻撃検知の10日前から既に侵入されていた。
✅ 該当者は不審な連絡に注意
お客様相談室に問い合わせたことがある人は要注意。同じパスワードの使い回しは避ける。
✅ 2026年2月に完全復旧予定
12月からシステムでの受注再開。身代金は支払っていないと社長が断言。
今回のアサヒの事例は、「大企業でも最新のセキュリティ対策をしていても、サイバー攻撃を100%防ぐことはできない」という現実を突きつけました。
個人でできる対策として、パスワードの使い回しをやめる、不審なメールやSMSには反応しないなど、基本的な注意を心がけましょう。
よくある質問(FAQ)
Q. アサヒのサイバー攻撃で流出した情報は何件?
191万4000件の個人情報が流出した恐れがあります。最も多いのはお客様相談室への問い合わせ情報で152万5000件。クレジットカード情報は含まれていません。
Q. 犯人の「Qilin」とは何者?
ロシア系とみられるランサムウェア集団です。2025年現在、世界で最も活発に活動しており、日本企業への攻撃数は2位の3倍で圧倒的1位となっています。
Q. なぜアサヒはサイバー攻撃を防げなかった?
EDRという最新のセキュリティ対策を導入していましたが、ランサムウェアの攻撃が巧妙化しており検出できませんでした。ネットワーク機器の脆弱性を突かれて侵入されています。
Q. 自分の情報が漏れたか確認する方法は?
アサヒビール・アサヒ飲料・アサヒグループ食品のお客様相談室に問い合わせたことがある人、従業員・退職者とその家族、祝電・弔電を送ったことがある人は流出の可能性があります。今後、アサヒから対象者に連絡が届く予定です。
Q. アサヒの商品はいつ通常通り買えるようになる?
12月からシステムでの受注を再開し、2026年2月までに物流システムの完全復旧を目指しています。現在は計画出荷で数量を制限しながら出荷しているため、一部商品が品薄の状態です。
Q. アサヒは身代金を支払った?
勝木社長は会見で「身代金は支払っていない」と断言しました。身代金を支払うと再び狙われるリスクがあるため、要求に屈しない姿勢を示しています。
参考文献