AIで課題を可視化、無茶楽(MUCHARaku)で成果に変える

【S#14】Qilinランサムウェアの脅威拡大|アサヒ攻撃の背後に“カルテル化”した犯罪組織

本記事は セキュリティ速報シリーズ第14回 です。

了解です。以下は、WordPressのブロック投稿(SWELLなど)にそのままコピペできるよう整形した記事です。

目次

Qilinランサムウェア、アサヒを襲った“麒麟”の正体

2025年9月末、アサヒグループHDを麻痺させたランサムウェア攻撃。その首謀者とされるのが、ロシア拠点の犯罪組織 「Qilin(キリン)」 です。

Qilinは2022年に登場した 「Ransomware-as-a-Service(RaaS)」型の攻撃プラットフォーム で、GolangとRustで構築された高性能マルウェアを提供しています。Windowsだけでなく、LinuxやVMware ESXi環境も標的にできる点が特徴で、攻撃者が自身の目的や業界に合わせて暗号化・脅迫手法をカスタマイズ可能です。


二重脅迫型の手口とアサヒ攻撃の実態

Qilinの手口は「二重脅迫型」。企業のデータを暗号化して復号の対価を要求すると同時に、データ流出サイトで内部文書を公開し圧力を強める戦略を取ります。

アサヒへの攻撃では、27GB超のファイルを窃取したと主張し、財務資料や社内計画書の画像をダークウェブ上に掲載しました。これにより、単なるシステム障害ではなく、企業の評判・機密情報を人質に取る形での脅迫が行われました。


LockBit・DragonForceと“カルテル”結成 攻撃スキームが組織化

注目すべきは、2025年9月に発表された Qilin・LockBit・DragonForceの3大ランサムウェア連合体(カルテル) の結成です。

サイバーセキュリティ企業ReliaQuestによれば、各グループは インフラ・支払い管理・被害交渉システムを統合 し、世界的な“ランサムウェア経済圏”を形成しました。研究者は次のように分析しています。

「これは従来型のマルウェア組織ではなく、多国籍サイバー企業のように分業・自動化された犯罪ネットワークだ」

このカルテル化によって攻撃能力と展開スピードは大幅に上昇。金融・医療・教育・航空など高価値セクターへの攻撃件数が急増し、第3四半期だけで227件の被害が確認されています。


日本企業への波及と防御の焦点

ZeroFoxのレポートによると、Qilinは直近3か月で 日本・韓国・オーストラリアなどアジア太平洋地域への攻撃を強化しています。アサヒ以外にも、製造・教育・医療システムなどで同系統の侵害が報告されており、国内でも被害が拡散している状況です。

また、VLCセキュリティが開催した緊急ウェビナーでは、以下のような Qilin特有の兆候 が共有されました。

  • 不審なRDP接続
  • VPN経由の外部通信
  • 復号プロンプトの表示

これらの兆候が確認された場合、EDRの強化多層防御の導入が強く推奨されています。


まとめ

Qilinは単なるランサムウェアではなく、組織化・企業化された国際的なサイバー犯罪ネットワークです。アサヒグループHDへの攻撃は、その実力と広域な影響力を示す象徴的な事件といえます。日本企業ももはや「対岸の火事」ではなく、早急な防御体制の見直しが求められています。

※本記事は、当社が2025年10月に社内およびクライアント様へご案内したメール内容を基に、Web読者の皆さまにも有益な情報となるよう加筆・編集のうえ公開しています。

出典・参考

Weekly セキュリティ

セキュリティニュース一覧

よかったらシェアしてね!
  • URLをコピーしました!

この記事を書いた人

1995年から25年以上、企業のWebサイト運営を支援してきました。
現在は「無茶楽(MUCHARaku)」を通じて、AIや最新のツールを活用し、より効率的で楽しいサイト改善をお手伝いしています。

目次