1 : 2025/11/28(金) 07:52:51.36 ID:cNofbuho0
2 : 2025/11/28(金) 07:53:07.63 ID:cNofbuho0
会見からは今回のサイバー攻撃について、技術的観点から重要な3つの盲点が明らかになった。それらから浮かび上がるのは、万全を期していてもなお不正侵入の糸口を完全にふさぐのは容易でなく、アサヒGHDの対策をすり抜ける攻撃者の巧妙さも相まって、結果として大きな被害につながってしまった構図だ。
盲点(1)VPN経由の侵入を示唆、脆弱性突かれ被害後に廃止
3つの盲点の1つ目は、侵入経路としてVPN(Virtual Private Network)装置の脆弱性を突かれたとみられることだ。攻撃者は同社が出荷管理システムなどのサーバーを設置したデータセンターに不正アクセスし、複数の業務サーバーや全37台の端末のデータを暗号化したり窃取したりした。同社は「グループ内の拠点にあるネットワーク機器を経由し、データセンターのネットワークに侵入された」としているが、具体的にどういったネットワーク機器から侵入されたのかは明言していない。
ただ勝木社長は今回の被害を受け「VPN接続は廃止した」と明言した。ネットワーク機器とはVPN装置だったのか、報道陣からの質問に対して「重要なリスクにつながる情報であるため明かせない」と回答を濁したが、「(報道陣の)想像とそれほど違わないものと思う」とも語り、VPN装置が侵入経路であると事実上認めた形だ。
同社への攻撃についてダークウェブ上に犯行声明を公表していたランサム攻撃グループの「Qilin(キリン)」は、多くのケースでVPN装置の脆弱性を突いて標的のネットワークに侵入する。アサヒGHDもVPN装置の脆弱性を突かれた可能性が高い。加えて修正プログラムが未公開のゼロデイ脆弱性ではなく「既知の脆弱性だったのではないか」(勝木社長)という。
国内ではVPN装置の脆弱性を端緒として不正アクセスを許し、ランサムウエアなどによる甚大な被害を受けるケースが相次いでいる。アサヒGHDは「米国立標準技術研究所(NIST)のサイバーセキュリティーフレームワークに基づく社内システムのセキュリティー診断やホワイトハッカーによる模擬攻撃などの対策を講じていた」(勝木社長)ものの、結果として同様の被害を防ぐことができなかった。
3 : 2025/11/28(金) 07:54:22.77 ID:ALfGPsTF0
専用線復活か
4 : 2025/11/28(金) 07:56:02.33 ID:R/VeUj9m0
社長「VPN廃止!(エ口メールに引っかかってなんて言えない…)」
5 : 2025/11/28(金) 07:57:02.59 ID:cNofbuho0
>>4
パソコンの先生おはようw
14 : 2025/11/28(金) 08:12:45.30 ID:wqUPESli0
>>4
引っかかったことあんの?
6 : 2025/11/28(金) 07:58:07.56 ID:uRyI+sPp0
VPNって危ないんだ
10 : 2025/11/28(金) 08:04:44.27 ID:cNofbuho0
>>6
単純に設置しただけならルーターの設定画面が外部に公開されてたり、機器やメーカーの既定パスワードが有効だったりするよね
JPCERTやJVNや毎日脆弱性報告が上がってる通り、未対策ファームだったり危険な設定項目が有効だったりで軽く攻撃して簡単に乗り越えられる機械も多い
それも国内外に拠点があるなんていったら管理しきれないのもよくある話だし
32 : 2025/11/28(金) 08:51:36.19 ID:GEwWjdHb0
>>6
アップデートサボっただけでしょ
7 : 2025/11/28(金) 08:00:07.69 ID:I0lXHlTz0
リモート勤務できなくなるな
8 : 2025/11/28(金) 08:01:58.27 ID:e+tyghwL0
オフラインバックアップ無いのが最大の敗因
24 : 2025/11/28(金) 08:39:30.98 ID:0LqkKyWb0
>>8そうこれ
侵入対策は必要だけどイタチごっこだし完璧はない
侵入されたり破壊されたりする前提で、NWから遮断されたオフラインのバックアップが重要
被害でたら何百億の損害なんだから、年10-20億の予算つけてバックアップ専門部署を作っても良いくらいなんだけどね
9 : 2025/11/28(金) 08:04:39.10 ID:mNkZr/TJ0
俺のマカが買えないんだが?
11 : 2025/11/28(金) 08:08:32.21 ID:A3acta2w0
VPNのセキュリティ対策してなかったオマエラの自業自得じゃね?
21 : 2025/11/28(金) 08:25:37.50 ID:HxX2eEDn0
>>11
保守には金をかけないからな
FAX部隊やる根性あるなら
平時からNWにコストかけりゃ良いのに
12 : 2025/11/28(金) 08:11:01.88 ID:3DbK32Or0
既知の脆弱性か
排除はいいけどこれからどうすんだ?
事業者内の離れたNWは専用線や閉域網でも使うのか?
13 : 2025/11/28(金) 08:12:18.84 ID:cNofbuho0
>>12
そういう事だわな
15 : 2025/11/28(金) 08:12:48.82 ID:pURSBx1X0
ゼロトラストか…
16 : 2025/11/28(金) 08:13:54.23 ID:gQfldPLR0
SSL-VPNが危ないとかネットでよく見る
17 : 2025/11/28(金) 08:18:34.19 ID:EHZNYBgi0
脆弱性の無いNW機器つくれよ
18 : 2025/11/28(金) 08:19:00.61 ID:37jKIEAl0
>>17
どうやって?
20 : 2025/11/28(金) 08:22:39.94 ID:cbYaNeuA0
>>17
むしろここからアサヒHDが脆弱性のない最強のネットワーク機器を作って世界的なネットワーク機器メーカーに育っていったら面白そう
19 : 2025/11/28(金) 08:20:02.41 ID:It4ZEuuJ0
FAXフル稼働
22 : 2025/11/28(金) 08:26:27.44 ID:1TAsVAcI0
以前に進言されたけど突っぱねたんだろどうせ
23 : 2025/11/28(金) 08:31:44.00 ID:UZr5gvvl0
エビオスとか一本満足バーとか、その他サプリが品薄、欠品なのはこれのせいだとさっき気付いた
全部アサヒだったぴょーん
25 : 2025/11/28(金) 08:40:17.70 ID:BH7HeEgL0
伝書鳩飛ばしておけよ
26 : 2025/11/28(金) 08:41:13.32 ID:LDiJZF5J0
未だにリモートワークなんてやってるアホ企業なんだろうな
27 : 2025/11/28(金) 08:42:10.48 ID:L6gb26rr0
リモートワークも一因なのでは
28 : 2025/11/28(金) 08:43:20.91 ID:2rEtx2qC0
どうせエ口社員が社内でエ口サイトみてて
ランサムウェアてんこもりの不正ファイルを開いちゃったんだろ?
29 : 2025/11/28(金) 08:47:24.00 ID:ob0MVeNG0
どうせ犯人は中国だろ
30 : 2025/11/28(金) 08:48:17.76 ID:IsW/Tjuz0
取締役「VPNの脆弱性を突かれた」(VPNって何だ…?)
とかじゃないだろうな
33 : 2025/11/28(金) 08:52:03.81 ID:eRWa2zJQ0
VPNよりZをなんとかした方が良いんでないか
34 : 2025/11/28(金) 08:53:16.28 ID:GEwWjdHb0
35 : 2025/11/28(金) 08:53:36.00 ID:C2hFG59Q0
リモートが当たり前になってるから原因はわからんよね
36 : 2025/11/28(金) 08:54:40.38 ID:9j93Idb80
リモートが原因では
社外からは会社支給の端末以外社内ネットに接続できなくすべき
38 : 2025/11/28(金) 08:55:58.70 ID:A7xcQ1Bm0
キリンがアサヒ攻撃したのかよ
39 : 2025/11/28(金) 08:58:14.62 ID:L6gb26rr0
【参考】
VPNは「Virtual Private Network」の略で、インターネット上に仮想の専用回線を構築する技術のこと
昔はメインフレームから専用線で専用端末ってのが普通だったな
40 : 2025/11/28(金) 08:58:44.67 ID:DdR3ulv50
流出した時用にうんこって書いた資料を大量にダミーで保管しとけよ
41 : 2025/11/28(金) 08:58:55.35 ID:dzbs7l490
既知の脆弱性て事はVPNのバージョンアップとか修正パッチ当ててなかったのかね
うちは先日バージョンアップしてもらったけど、ランサムウェア被害の6割がVPN経由らいしから怖いね
コメント