2025年に発生したアサヒグループホールディングスへのランサムウェア攻撃は、日本企業に大きな衝撃をもたらした。多くの企業にとって、この事例はランサムウェアのセキュリティリスクとその対応の重要性を再認識する契機になった。
本資料では同事例を振り返り、同社を攻撃したとするランサムウェアグループ「Qilin」が用いる攻撃手法を「初期侵入」「内部活動(横展開・防御回避)」「影響」の3段階で解説している。今回のインシデントから学べる教訓の1つが、攻撃の多くはアカウント侵害やフィッシングから始まるということだ。そのため、ID/メール/ネットワークの統合監視による初期侵入対策が重要となる。また、被害を最小化する上では、横展開を検知することや、侵入を前提とした復旧・対応などのレジリエンスを重視した対策をすることも必要となる。
今回の事例は二重恐喝型ランサムウェア攻撃の典型例であり、初期の侵入検知が極めて重要だ。資料では、それを実現するXDR/EDRソリューションを紹介する。24時間統合監視により、不審な兆候を早期に検知できるため、その後に続く攻撃へ効果的に対応でき、被害拡大を抑止することが可能だ。