2025年9月29日午前7時頃、アサヒグループホールディングスは国内の基幹システムに異常を発見し、その後の調査でランサムウェアによるサイバー攻撃を受けたことが判明しました。この事態により、全国6か所の工場が一時的に操業を停止し、スーパードライをはじめとする人気商品が店頭から姿を消す深刻な欠品状況が発生しました。2025年11月下旬時点でも完全な復旧には至っておらず、計画配荷による出荷制限が続いています。本記事では、アサヒビールの欠品がいつ解消されるのか、システム障害の原因と影響、現在の復旧状況について詳しく解説します。消費者や飲食店関係者にとって、この問題は日常生活やビジネスに直接影響を与える重要な課題となっており、サイバーセキュリティの重要性を改めて認識させる事例として、業界全体に大きな警鐘を鳴らしています。

システム障害の発生経緯と原因
アサヒグループホールディングスが経験したシステム障害は、2025年9月29日午前7時頃に社内システムの異常として最初に検知されました。同社は即座に緊急事態対策本部を立ち上げ、外部の専門家と協力して原因究明に着手しました。調査の結果、国内の基幹システムがランサムウェアによる攻撃を受けていたことが確認され、10月3日に正式に公表されました。
ランサムウェアとは、コンピューターシステムに侵入してデータを暗号化し、復旧と引き換えに身代金を要求する悪質なプログラムです。今回の攻撃では、ロシア系とされるサイバー犯罪グループ「Qilin(キリン)」が関与していることが明らかになりました。このグループは、ダークウェブ上で犯行声明を公開し、アサヒグループから約9,300件のファイル、合計27ギガバイトのデータを窃取したと主張しています。
攻撃の手口としては、まずシステムに不正侵入してデータを盗み出し、その後にランサムウェアを展開してシステムを暗号化するという、二重の脅迫を行うダブルエクストーションと呼ばれる手法が用いられたと考えられています。この手法では、身代金を支払わなければ盗んだデータを公開すると脅迫するため、被害企業は大きなプレッシャーにさらされます。
アサヒグループは、システム障害の範囲が日本国内に限定されており、海外事業には影響が出ていないことを明らかにしています。しかし、国内の受注システム、配送システム、顧客管理システムなどの重要な業務システムが広範囲にわたって影響を受け、業務が大幅に制限される事態となりました。
欠品による具体的な影響範囲
システム障害により引き起こされたアサヒビール製品の欠品は、消費者、小売店、飲食店など、サプライチェーン全体に深刻な影響を与えました。特にスーパードライは日本国内で高いシェアを持つ人気商品であり、その供給停止は市場に大きな混乱をもたらしました。
スーパーマーケットやコンビニエンスストア、酒販店では、アサヒビールの商品が入荷しなくなり、棚から商品が消える事態が相次ぎました。特に週末や連休前など、ビールの需要が高まる時期に欠品が重なったため、消費者からは不満の声が上がりました。多くの店舗では、アサヒビールの代替としてキリン、サッポロ、サントリーなどの競合他社の商品を増やす対応を取りましたが、完全には需要を満たすことができませんでした。
飲食店への影響はさらに深刻でした。居酒屋やレストランの中には、スーパードライを看板メニューとして提供している店舗も多く、商品が入荷しないことで営業に大きな支障が出ました。一部の店舗では、メニューからアサヒビールを一時的に削除したり、他社製品への切り替えを余儀なくされたりしました。特に、スーパードライの生ビールを提供している店舗では、代替品の確保に苦労し、顧客離れを懸念する声も聞かれました。
アサヒビールの供給制限は、競合他社にも波及しました。アサヒ製品を購入できなくなった消費者や飲食店が、キリン、サッポロ、サントリーなどの他社製品に注文を集中させたため、これらの企業も急激な需要増に対応する必要が生じました。特にキリンビールは、2025年11月7日に小容量タイプの缶ビール2商品の販売を停止すると発表しました。これは、アサヒの欠品による注文集中で生産が追いつかなくなったためで、業界全体に影響が広がっていることを示しています。
また、アサヒグループの他の商品、例えばアサヒ生ビール、スタイルフリー、クリアアサヒ、ドライゼロ、ブラックニッカクリアなどのビール系飲料や酎ハイ、ウイスキーなども同様に欠品状態となり、幅広い商品カテゴリーで影響が見られました。
復旧の経過と現在の出荷状況
アサヒグループは、システム障害発生後、迅速な復旧作業に取り組みました。9月29日にシステム異常を検知した後、同日中に緊急事態対策本部を設置し、外部のセキュリティ専門家や警察当局と連携して対応を進めました。
まず製造面では、10月2日には全国6か所の工場すべてが製造を再開しました。これは、工場の生産ラインそのものはシステム障害の直接的な影響を受けにくかったため、比較的早期に操業を再開できたことを意味します。しかし、製造が再開されても、受注システムや配送システムが正常に機能していないため、製品を適切に出荷することができない状況が続きました。
出荷に関しては段階的な再開が進められました。10月初旬には、スーパードライの一部出荷が再開されました。ただし、通常の供給量には遠く及ばず、限定的な配送に留まりました。その後、10月15日からは、アサヒ生ビール、スタイルフリー、クリアアサヒ、ドライゼロ、ブラックニッカクリアなどの主要商品の一部出荷も再開されました。
しかし、2025年11月16日時点でも、アサヒビールは公式サイトで「計画配荷により出荷制限を継続している」と発表しており、一部のお客様には十分な数量を提供できない状況が続いていることを認めています。これは、受注システムや配送管理システムの完全復旧には至っておらず、手作業や代替システムを使った限定的な運用を余儀なくされていることを示しています。
さらに、11月21日には一部商品の工場からの出荷を再開し、11月26日には追加の商品の出荷を再開する予定であることが発表されました。ただし、これらの出荷再開にも一定の制限が設けられており、完全な正常化には至っていません。アサヒグループは、システムの完全復旧時期については明言を避けており、引き続き復旧作業を継続している状況です。
欠品解消の見通しと今後のスケジュール
多くの消費者や取引先が最も知りたい情報は、「いつになったら通常通りアサヒビールを購入できるようになるのか」という点です。残念ながら、2025年11月下旬時点では、完全な欠品解消の具体的な時期は公表されていません。
アサヒグループの公式発表によれば、11月21日と11月26日に段階的な出荷再開が予定されていますが、これらはあくまで一部商品の限定的な出荷再開であり、完全な正常化を意味するものではありません。システムの復旧作業は継続中であり、セキュリティ対策の強化や、再発防止策の実施にも時間を要しているものと考えられます。
業界関係者の間では、完全な出荷正常化は2025年12月以降になるとの見方が広がっています。ランサムウェア攻撃からの復旧には、単にシステムを元に戻すだけでなく、攻撃者が仕掛けたバックドア(不正侵入経路)の完全な除去、セキュリティホールの修正、システム全体の安全性検証など、慎重な作業が必要となります。性急な復旧を優先してセキュリティ対策が不十分なまま運用を再開すれば、再び攻撃を受けるリスクが高まるため、アサヒグループは慎重な姿勢を崩していません。
また、工場から出荷が再開されても、実際に商品が店頭に並ぶまでにはさらに時間がかかります。物流センターでの在庫確保、各小売店への配送、店舗での陳列という一連のプロセスを経る必要があるため、店頭で十分な量のアサヒビールが購入できるようになるのは、出荷再開から数週間後になると予想されます。
したがって、現実的な見通しとしては、2025年12月中旬から下旬にかけて、徐々に店頭での商品供給が安定化していくと考えられますが、年末年始の需要期に完全に正常な供給体制が整うかどうかは、今後の復旧作業の進捗次第となります。
サイバー攻撃の詳細とQilinグループの脅威
今回アサヒグループを襲ったランサムウェアグループ「Qilin(キリン)」は、近年活動を活発化させている危険なサイバー犯罪組織です。このグループは2022年頃から活動を開始し、世界中の企業や組織を標的にしています。QilinはRaaS(Ransomware as a Service)と呼ばれるビジネスモデルを採用しており、ランサムウェアのプログラムを他の犯罪者に提供し、得られた身代金を分配する仕組みを構築しています。
Qilinグループの攻撃手法は非常に巧妙です。まず、標的企業のネットワークに侵入するために、フィッシングメールやVPNの脆弱性を悪用します。侵入に成功すると、システム内部で長期間潜伏しながら、重要なデータやシステムの構造を調査します。この段階で、価値の高いデータを特定し、外部サーバーに送信して盗み出します。
その後、最も影響が大きいタイミングを見計らってランサムウェアを展開し、システム全体を暗号化します。この時点で企業は業務継続が不可能となり、Qilinグループから身代金の要求を受けます。支払いに応じなければ、盗み出したデータをダークウェブで公開すると脅迫されるため、企業は困難な選択を迫られます。
アサヒグループの場合、Qilinは約9,300件のファイル、合計27ギガバイトのデータを窃取したと主張しています。このデータには、顧客情報、取引先情報、社内の機密文書などが含まれている可能性があり、アサヒグループはインターネット上で流出した疑いのある情報を確認したと発表しています。ただし、流出データの詳細な内容や範囲については、調査中として明らかにしていません。
ランサムウェア攻撃は、世界的に増加傾向にあります。2025年上半期だけでも、日本国内で116件のランサムウェア被害が報告されており、KADOKAWA、トヨタ関連企業など、大手企業も標的となっています。攻撃者は、より高額な身代金を得られる可能性がある大企業や、社会的影響が大きい企業を優先的に狙う傾向があり、アサヒグループのような業界大手は格好の標的となります。
企業のデジタル化とセキュリティリスク
今回のアサヒグループの事例は、企業のデジタルトランスフォーメーション(DX)が進む中で、サイバーセキュリティ対策の重要性が一層高まっていることを浮き彫りにしました。多くの企業が業務効率化やデータ活用のためにシステムのデジタル化を推進していますが、それに伴ってサイバー攻撃のリスクも増大しています。
アサヒグループは、受注、配送、顧客管理などの基幹業務を統合的なシステムで管理していました。これにより、業務の効率化やリアルタイムでの在庫管理が可能となり、ビジネスの競争力を高めていました。しかし、その一方で、システムが一つの中央集権的な構造になっていたため、そこが攻撃を受けると全体が機能不全に陥るという弱点も抱えていました。
今回の事態を受けて、ビール業界だけでなく、食品業界全体に危機感が広がっています。日本食糧新聞の報道によれば、「明日はわが身」として、各社がセキュリティ対策の見直しを急いでいます。具体的には、多要素認証の導入強化、定期的なセキュリティ監査の実施、従業員へのセキュリティ教育の徹底、バックアップシステムの整備などが進められています。
また、システムの冗長性を高める取り組みも重要です。一つのシステムに依存するのではなく、重要な機能を複数のシステムに分散させたり、クラウドとオンプレミスを併用したりすることで、一部が攻撃を受けても全体が停止しないような設計が求められます。
経済産業省や警察庁も、企業に対してランサムウェア対策の強化を呼びかけています。特に、定期的なシステムのバックアップ取得、バックアップデータのオフライン保管、インシデント対応計画の策定、セキュリティパッチの迅速な適用などが推奨されています。
消費者と小売店ができる対応策
アサヒビールの欠品が続く中、消費者や小売店はどのように対応すべきでしょうか。まず消費者としては、現在入手可能な他社製品を柔軟に選択することが現実的な対応となります。キリン、サッポロ、サントリーなどの国内大手メーカーや、クラフトビールなど多様な選択肢があります。
ただし、前述の通り、アサヒの欠品により他社製品への注文が集中しているため、一部の商品では他社製品も品薄になる可能性があります。特に人気の高い商品や、小容量タイプの商品は在庫が少なくなっている場合があるため、見つけた際には必要な分を確保しておくことも一つの方法です。
小売店側の対応としては、仕入れ先の多様化と在庫管理の最適化が重要です。アサヒ製品への依存度が高かった店舗は、今回の事態で大きな影響を受けました。今後は、特定メーカーに偏らないバランスの取れた品揃えを心がけることで、同様の事態が発生した際のリスクを軽減できます。
また、顧客への情報提供も大切です。店頭やウェブサイトで、アサヒビールの入荷状況や代替商品の案内を明確に示すことで、顧客の理解を得やすくなります。特に、アサヒビールの出荷再開後も、しばらくは供給が不安定な可能性があるため、継続的な情報更新が求められます。
飲食店の場合は、メニューの柔軟な見直しが必要です。スーパードライの生ビールが提供できない場合は、他社の生ビールに切り替えたり、ボトルビールやクラフトビールなど、異なる商品カテゴリーを充実させたりすることで、顧客満足度を維持する工夫が求められます。
業界全体への教訓と今後の展望
アサヒグループのシステム障害は、一企業の問題に留まらず、日本のビール業界、さらには製造業全体に重要な教訓を残しました。まず、サイバーセキュリティは、もはやIT部門だけの課題ではなく、経営層が最優先で取り組むべき経営課題であるという認識が広がりました。
実際、アサヒグループの事例では、システム障害により生産、物流、販売のすべてが停止し、経営に直接的な打撃を与えました。2025年第3四半期の決算発表も延期されるなど、財務報告にも影響が及んでいます。このことは、サイバーセキュリティへの投資が、単なるコストではなく、事業継続のための必須の投資であることを示しています。
また、サプライチェーン全体でのセキュリティ対策の重要性も浮き彫りになりました。現代の企業は、取引先、物流業者、販売店など、多くのパートナーと連携して事業を展開しています。自社のセキュリティが堅固であっても、取引先のセキュリティが脆弱であれば、そこから攻撃を受けるリスクがあります。したがって、サプライチェーン全体でセキュリティレベルを向上させる取り組みが必要です。
国際的な視点では、ランサムウェアグループの多くがロシアや東欧諸国に拠点を置いており、国際的な法執行の枠組みでの対応が求められています。しかし、これらの地域では法的な追及が困難な場合が多く、攻撃者は比較的安全に活動を続けています。日本政府も、国際的な協力を強化し、サイバー犯罪に対する法的・技術的な対策を進める必要があります。
今後の展望としては、アサヒグループがこの経験から得た教訓を生かし、より強固なセキュリティ体制を構築することが期待されます。同時に、業界全体がこの事例を他山の石として、自社のセキュリティ対策を見直し、同様の被害を未然に防ぐ取り組みを加速させることが重要です。
また、消費者の視点からは、企業のセキュリティ対策への関心が高まることも予想されます。企業がどのようなセキュリティ対策を講じているか、万が一の際にどのような対応体制を持っているかといった情報が、企業選択の基準の一つとなる可能性があります。
アサヒグループは、今回の困難な状況を乗り越え、より強靭な企業体質を構築することで、長期的には信頼を回復できると考えられます。同社の復旧への取り組みと、再発防止策の実施状況は、今後も注目され続けるでしょう。

コメント