サイバー攻撃時代の防衛戦略──アサヒGHD追加流出事件が問う「サプライチェーンセキュリティ」の本質

date_range 2025/12/25
セキュリティ最前線
サイバー攻撃

目次

[CLOSE]

アサヒGHD追加情報流出事件──二度目の公開が意味するもの

2025年12月、闇サイトに新たな情報が追加公開された

2025年9月29日にアサヒグループホールディングス(以下、アサヒGHD)が公表したサイバー攻撃は、日本のビジネス界に衝撃を与えた。ビールの配給に影響し、飲食店への供給が滞り、一般消費者までもがその影響を実感した前代未聞の事件だった。

しかし、事態はさらに深刻な展開を見せている。


2025年12月9日、「Qilin(キリン)」自らのリークサイトに、ロシア系ランサムウェア集団「Qilin(キリン)」が闇サイト上に新たな情報を追加公開したことが明らかになった。この二度目の情報公開には、少なくとも1440件のファイルやフォルダが含まれており、その内容は極めて深刻である。


追加公開された情報の内容:

  • 取引先の名前が入った商談資料
  • 金融機関の個人口座のIDやパスワード
  • その他、企業の機密情報に該当する大量のデータ

この追加公開は、単なる脅しではない。ランサムウェア攻撃における「段階的な情報公開」は、身代金交渉を有利に進めるための戦術であり、企業が対応に追われている間も、攻撃者は次の手を打ち続けていることを意味している。

出典:日本テレビNEWS「【独自】アサヒGHD新たに情報流出か ハッカー集団が闇サイト上に公開」

191万件の個人情報流出と被害の全容

流出した個人情報の内訳

11月27日、アサヒGHD勝木敦志社長は攻撃発生後初めての記者会見を開き、被害の実態を公表した。その内容は、想像を超える規模だった。

流出が確認された個人情報の内訳:

対象者

情報内容

件数

お客様相談室への問い合わせ者

氏名、性別、住所、電話番号、メールアドレス

152.5万件

慶弔対応関係先の方

氏名、住所、電話番号

11.4万件

従業員(退職者含む)

氏名、生年月日、性別、住所、電話番号、メールアドレスなど

10.7万件

従業員の家族

氏名、生年月日、性別

16.8万件

合計


191.4万件

幸いにもクレジットカード情報は含まれていないとのことだが、これだけの規模の個人情報流出は、企業の信用に深刻な影響を与える重大事案である。

事件の経緯は以下の通りである:

時系列で見る事件の推移:

  • 2025年9月29日午前7時頃: システム障害を検知
  • 同日11時頃: ネットワーク全体を遮断、データセンターを隔離
  • 10月3日: ランサムウェアによる攻撃と情報漏えいの可能性を公表
  • 10月7日: Qilinが闇サイトで犯行声明を公開
  • 10月8日: インターネット上で流出情報を確認
  • 10月14日: 個人情報流出の可能性を初めて公表
  • 11月27日: 記者会見で191万件の個人情報流出を公表
  • 12月9日: 新たな情報が追加公開される

調査によれば、攻撃者はアサヒGHDグループ内の拠点にあるネットワーク機器を経由してデータセンターに侵入し、ランサムウェアを一斉に実行した。この攻撃パターンは、調査結果から、サプライチェーン攻撃の可能性が指摘されています

出典:アサヒグループホールディングス「サイバー攻撃による情報漏えいに関する調査結果」

攻撃主体Qilinランサムウェアグループの実態

今回の攻撃で犯行声明を出した「Qilin(キリン)」は、2022年以降、世界中で最も活発に活動しているランサムウェアグループの一つである。別名「Agenda」とも呼ばれるこの組織は、RaaS(Ransomware as a Service)モデルを採用している。

Qilinの特徴:

  1. ロシア語圏を中心に活動
    ロシア語限定フォーラム「RAMP(Ransom Anon Market Place)」で宣伝され、ロシア語話者が中心となっている。
  2. RaaSモデルの提供
    ランサムウェアのツールやリークサイト(盗んだ情報を公開するサイト)を実行者(アフィリエイト)に提供し、身代金の一部を報酬として得るビジネスモデル。
  3. 高い攻撃成功率
    韓国のセキュリティ企業S2Wによれば、2025年9月に観測されたランサムウェア攻撃の13.5%(85件)がQilinによるもので、件数では1位だったという。
  4. 多様な業界を標的
    医療、建設、金融、製造業など、151件以上の攻撃実績を持ち、特に高い身代金を要求できる大規模組織を狙う傾向がある。
  5. 洗練された攻撃手法
    認証情報の漏洩や闇市場での購入、フィッシング、さらにはFortiGateやSAP Netwaverなどの既知の脆弱性を悪用して初期侵入を果たす。

Qilinの攻撃手法の特徴:

  • 初期侵入: VPN、フィッシングメール、脆弱性の悪用
  • 水平移動: Remote Desktop Protocol(RDP)やSSHを使用
  • 権限昇格: Mimikatzなどのツールで管理者権限を奪取
  • データ窃取: 暗号化前に重要データを外部転送(二重脅迫)
  • バックドア設置: 将来的な再侵入のための裏口を複数設置

特に注目すべきは、Qilinが「サプライチェーン攻撃」を得意としている点である。大企業本社に直接攻撃を仕掛けるのではなく、セキュリティが脆弱な支社・グループ企業・取引先を踏み台にして、最終的なターゲットに到達する。

出典:サイバートラスト「アサヒGHDを攻撃したQilinランサムウェアグループの一般的なTTP」

潜伏期間からの連鎖攻撃──ランサムウェアの真の恐怖

数週間から数ヶ月に及ぶ潜伏期間の実態

ランサムウェアの潜伏期間タイムライン図

ランサムウェア攻撃の最も恐ろしい特徴は、感染から攻撃が表面化するまでの「潜伏期間」である。一般的に、この潜伏期間は平均15日から24日程度とされているが、場合によっては数ヶ月に及ぶこともある

この期間、攻撃者は何をしているのか。答えは明確だ。「より効率的で壊滅的な攻撃の準備」である。


潜伏期間中に攻撃者が実行する主な活動:

  1. 外部通信の確立
    C&C(Command & Control)サーバーとの通信を確立し、感染したシステムの遠隔操作体制を整える。
  2. 内部偵察とネットワークマッピング
    組織内のネットワーク構造を詳細に調査する。重要なデータの所在、バックアップサーバーの場所、管理者権限を持つアカウントの特定など、すべてを把握する。
  3. 認証情報の窃取と権限昇格
    一般ユーザー権限で侵入した攻撃者は、Mimikatzなどのツールを使ってメモリ上の認証情報を盗み出し、より高い権限を獲得していく。
  4. データの窃取
    暗号化攻撃を実行する前に、重要なデータを外部に転送する。これが「二重脅迫(Double Extortion)」の準備段階である。身代金を支払わなければ、盗んだデータをインターネット上に公開すると脅迫する。
  5. バックアップの破壊
    企業がデータを復元できないようにするため、バックアップデータの破壊に力を入れる。これにより、身代金を支払わざるを得ない状況を作り出す。
  6. バックドアの設置
    将来的な再侵入に備えて、複数のバックドア(裏口)を仕掛ける。たとえ企業が初回の攻撃から復旧したとしても、バックドアを見逃していれば、再び攻撃される可能性が高い。

東洋経済オンラインの報道によれば、「ランサムウェアは発症のかなり前から潜伏していることが多い」と指摘されている。復旧作業においても、すでに侵入された状態のバックアップを戻してしまえば、「復旧」と同時に再感染のリスクが発生する。

出典:東洋経済オンライン「アサヒビール形だけのセキュリティ対策が招いた大混乱」

第二次・第三次攻撃のメカニズムとリスク

ランサムウェア攻撃は、一度で終わるものではない。特にQilinのような高度なランサムウェアグループは、初回の攻撃が成功した場合でも、将来的な再攻撃の準備を整える。


第二次・第三次攻撃の典型的なシナリオ:

第一段階: 初回攻撃と身代金要求

  • 企業のシステムを暗号化し、業務を停止させる
  • 身代金を要求する脅迫文を表示
  • 企業は莫大なコストをかけて復旧作業を開始

第二段階: 復旧期間中の潜伏

  • 企業がセキュリティ対策を強化している間、攻撃者は静かに潜伏
  • 設置済みのバックドアを通じて、企業の復旧状況を監視
  • 企業が警戒を緩めるタイミングを待つ

第三段階: 第二次攻撃の実行

  • 数ヶ月後、バックドアを通じて再侵入
  • 今度は初回よりもさらに深く侵入し、より重要なデータを窃取
  • あるいは、復旧したばかりのシステムを再び暗号化し、「また身代金を支払え」と要求

第四段階: 取引先への拡大攻撃

  • 企業が身代金を支払わない場合、攻撃者は取引先やサプライチェーン全体に攻撃を拡大
  • 「あなたの会社が対策を怠ったせいで、取引先も被害を受けた」として、企業の社会的信用を失墜させる
  • 取引先から損害賠償請求を受けるリスクが発生

アサヒGHDの事例では、12月に入ってからの二度目の情報公開が、まさにこの「段階的脅迫」の一環と考えられる。Qilinは、アサヒGHDがまだ完全に復旧していない状況で、追加の情報を公開することで、さらなる圧力をかけている可能性が高い。

バックドアが生み出す「終わらない脅威」

バックドアとは何か?

バックドアとは、正規の認証プロセスを迂回して、システムやネットワークに不正アクセスできる「裏口」のことである。攻撃者は、初回侵入時に以下のようなバックドアを仕掛ける:


主なバックドアの種類:

  1. Webシェル
    Webサーバー上に設置され、HTTPリクエストを通じて遠隔操作が可能。通常のWebトラフィックに紛れるため、検知が困難。
  2. トロイの木馬型バックドア
    正規のソフトウェアに偽装して常駐。システムアップデートやセキュリティスキャンをすり抜ける。
  3. RATツール(Remote Access Trojan)
    リモートアクセスを可能にする不正ツール。キーロガー、スクリーンキャプチャ、ファイル転送など多機能。
  4. 認証情報の保存
    盗んだ管理者アカウント情報を保存し、いつでも再ログイン可能な状態を維持。
  5. ファームウェア改ざん
    ネットワーク機器やルーターのファームウェアを改ざんし、OSを再インストールしても残り続けるバックドアを設置。

バックドアが生み出すリスク:

  • 継続的な情報漏えい: バックドアを通じて、企業の機密情報が継続的に外部に流出
  • 再攻撃の容易化: 一度復旧しても、再び簡単に侵入される
  • ゼロデイ攻撃の起点: 新たな脆弱性が発見された際、即座に悪用される
  • サプライチェーンへの拡大: バックドアを経由して、取引先企業にも攻撃が拡大

特に深刻なのは、バックドアの検出の困難さである。通常のセキュリティスキャンでは発見されず、専門的なフォレンジック調査が必要となる。しかし、中小企業の多くは、そのような高度な調査を実施する予算や人材を持っていない。

アサヒGHDが直面する復旧への長い道のり

アサヒGHDは、攻撃発生から約2ヶ月にわたり、ランサムウェア攻撃の封じ込め対応、システムの復元作業、再発防止を目的としたセキュリティ強化を実施してきた。


アサヒGHDが実施した主な対策:

  1. 外部専門機関によるフォレンジック調査
    コンピュータやネットワークで起きた不正アクセスの原因や経路を突き止めるための鑑識調査を実施。
  2. 健全性検査および追加セキュリティ対策
    外部専門機関による徹底的な健全性検査を経て、安全性が確認されたシステムおよび端末から段階的に復旧。
  3. 通信経路やネットワーク制御の再設計
    接続制限をさらに厳しくし、インターネットを経由した外部との接続を安全な領域に限定。
  4. セキュリティ監視の仕組みの見直し
    攻撃検知の精度を向上させ、万が一の際にも迅速に復旧できるよう、バックアップ戦略や事業継続計画を再設計。
  5. 組織全体のセキュリティガバナンス強化
    より実効性のある社員教育や外部監査を定期的に実施。

しかし、勝木敦志社長は記者会見で「システムの全面復旧は2026年2月を目指している」と述べており、完全復旧までにはさらに数ヶ月を要する見込みだ。

これは、ランサムウェア攻撃からの復旧がいかに困難で時間のかかるプロセスかを示している。単にデータを復元するだけでなく、攻撃経路の完全な封鎖、バックドアの除去、システム全体の健全性確認など、膨大な作業が必要となる。

出典:日本経済新聞「アサヒGHD、26年2月にシステム復旧へ」

今こそ必要なサイバーセキュリティ防衛体制──3大侵入口を塞げ

サプライチェーン攻撃の本質──弱点は取引先にある

大企業を中心に、複数の取引先中小企業が接続されている様子

アサヒGHDのような大企業を襲ったサイバー攻撃の多くは、大企業本社への直接攻撃ではない。攻撃者が最も注目しているのは、「サプライチェーンの弱点」である。


サプライチェーン攻撃とは?

サプライチェーン攻撃とは、ターゲット企業に直接サイバー攻撃を行うのではなく、セキュリティ対策に弱点がある関連企業や取引先・委託先企業に攻撃を仕掛け、この企業を踏み台としてターゲット企業に不正侵入を行うサイバー攻撃である。


なぜサプライチェーン攻撃が増加しているのか?

  1. 大企業のセキュリティは強化されている
    近年、大企業は莫大な予算をサイバーセキュリティ対策に投じており、直接攻撃が困難になっている。
  2. 中小企業のセキュリティは脆弱
    一方、中小企業の多くは、セキュリティ人材の不足、予算の制約、経営層の認識不足などにより、十分なセキュリティ対策を講じていない。
  3. サプライチェーンは複雑で広範
    大企業は、数百から数千の取引先と接続されている。その中のたった一社がセキュリティの穴となれば、攻撃者はそこから侵入できる。
  4. 大企業は取引先のセキュリティを把握していない
    多くの大企業は、自社のセキュリティは強化しているが、取引先のセキュリティ状況を把握していない。

独立行政法人情報処理推進機構(IPA)が発表している「情報セキュリティ10大脅威2025(組織向け)」では、「サプライチェーンや委託先を狙った攻撃」が7年連続でトップ3入りしている。これは、サプライチェーン攻撃が一時的なトレンドではなく、恒常的な脅威として定着していることを意味している。

出典:IPA「情報セキュリティ10大脅威2025」

ハッカーの侵入口「ホームページ」「メール」「ブラウザ」

サイバーセキュリティの専門家たちは、ハッカーが企業に侵入する際に最も頻繁に利用する経路を「3つの侵入口」と呼んでいる。それが、「ホームページ」「メール」「ブラウザ」である。

特に中小企業においては、この3つの侵入口のセキュリティレベルが極めて低い状態にあることが多い。そして、これが大企業を守れない最大の理由となっている。


なぜこの3つが侵入口となるのか?

  1. 常に外部に開かれている
    ホームページ、メール、ブラウザは、ビジネスの性質上、外部との接続を必要とする。つまり、常に攻撃の窓口が開いている状態である。
  2. 人的ミスが発生しやすい
    特にメールとブラウザは、従業員の操作ミスによって脆弱性が生まれやすい。フィッシングメールをクリックする、不正なWebサイトにアクセスするなど。
  3. 技術的な脆弱性が存在しやすい
    ホームページのCMS(コンテンツ管理システム)、メールサーバー、ブラウザのプラグインなど、多くのソフトウェアが関与するため、脆弱性が発生しやすい。
  4. 更新が怠られやすい
    中小企業では、これらのシステムの定期的な更新やパッチ適用が怠られることが多く、既知の脆弱性が放置されている。

この3つの侵入口のセキュリティレベルを向上させることが、サプライチェーン全体のセキュリティを守る鍵となる。

ホームページの脆弱性──最も狙われる入口

ホームページは、企業が外部に情報を発信し、顧客とコミュニケーションを取るための重要なツールである。しかし同時に、ハッカーにとって最も攻撃しやすい入口でもある。


ホームページが狙われる主な理由:

  1. CMSの脆弱性
    多くの中小企業が使用しているWordPressなどのオープンソースCMSには、定期的に新たな脆弱性が発見される。これらを放置すると、簡単に侵入を許してしまう。
  2. プラグインやテーマの脆弱性
    CMSのコア部分は更新していても、プラグインやテーマが古いバージョンのまま放置されているケースが多い。これらが攻撃の入口となる。
  3. SQLインジェクション
    Webサイトのフォーム(お問い合わせフォームなど)に不正なSQL文を注入し、データベースから情報を盗み出す攻撃。
  4. クロスサイトスクリプティング(XSS)
    Webサイトに不正なスクリプトを埋め込み、訪問者のブラウザ上で実行させる攻撃。
  5. 管理画面への総当たり攻撃
    弱いパスワードを使用している管理画面に対して、自動ツールで総当たり攻撃を仕掛け、ログインを試みる。

ホームページ経由での侵入成功後に起こること:

  • Webサイトの改ざん(フィッシングサイトへのリダイレクト設置)
  • バックドアの設置(継続的なアクセスの確保)
  • 内部ネットワークへの侵入(Webサーバーから社内ネットワークへ)
  • 顧客情報の窃取(データベースへのアクセス)
  • マルウェアの配布(訪問者のPCに感染を拡大)

IPAの調査によれば、中小企業のWebサイトの約60%に何らかの脆弱性が存在するとされている。つまり、10社中6社は、ハッカーにとって「開いているドア」のような状態なのである。

メール経由の侵入──フィッシングとマルウェア

フィッシングメールの典型的な例と、その見分け方を解説する図解。偽装された送信者アドレスや不自然な日本語、緊急性を煽る文面などの特徴を指し示している。

メールは、ビジネスコミュニケーションに不可欠なツールである。しかし同時に、最も古くから使われ続けている攻撃経路でもある。


メール経由の主な攻撃手法:

  1. フィッシングメール
    正規の企業や組織を装ったメールを送信し、受信者を偽のWebサイトに誘導して認証情報を入力させる。
  2. マルウェア添付ファイル
    メールに添付されたファイル(Word文書、Excel、PDF、実行ファイルなど)を開かせることで、マルウェアに感染させる。
  3. 標的型攻撃メール(スピアフィッシング)
    特定の個人や組織を狙って、精巧に作られたメールを送信する。実在の取引先や上司を装うため、見破るのが困難。
  4. ビジネスメール詐欺(BEC: Business Email Compromise)
    経営層や財務担当者を装って偽の送金指示メールを送り、金銭を詐取する。
  5. メールアカウントの乗っ取り
    盗んだ認証情報でメールアカウントにログインし、社内の機密情報を盗み出す。あるいは、乗っ取ったアカウントから取引先にマルウェアメールを送信する。

なぜメール経由の攻撃が成功しやすいのか?

  • 人間の心理を突く: 恐怖心、好奇心、緊急性などを煽り、冷静な判断を奪う
  • 正規のメールと見分けがつかない: ロゴ、文面、送信者アドレスを精巧に偽装
  • 従業員のセキュリティ意識の欠如: 定期的な教育が行われていない企業が多い
  • 技術的対策の不足: SPF、DKIM、DMARCなどのメール認証技術が導入されていない

Qilinランサムウェアグループも、初期侵入の手段としてフィッシングメールやスピアフィッシングキャンペーンを頻繁に使用していることが確認されている。

ブラウザの脆弱性──見えない侵入経路

ブラウザ(InternetExplorer、Chrome、Firefox、Safariなど)は、日常的に使用するツールであるがゆえに、その危険性が見過ごされがちである。


ブラウザ経由の主な攻撃手法:

  1. ドライブバイダウンロード
    悪意のあるWebサイトにアクセスするだけで、ユーザーの知らないうちにマルウェアがダウンロード・実行される攻撃。ブラウザやプラグインの脆弱性を悪用する。
  2. 水飲み場攻撃(Watering Hole Attack)
    ターゲット企業の従業員が頻繁に訪問するWebサイト(業界ニュースサイトなど)を事前に改ざんし、訪問者を感染させる。
  3. ブラウザ拡張機能の悪用
    一見便利そうな拡張機能(アドオン)をインストールさせ、その拡張機能が実は情報を盗み出すマルウェアだった、というケース。
  4. セッションハイジャック
    ブラウザのセッションクッキーを盗み出し、ユーザーになりすましてWebサービスにアクセスする。
  5. 中間者攻撃(Man-in-the-Middle)
    暗号化されていない通信を傍受し、ユーザーとWebサーバーの間に割り込んで情報を盗む。

ブラウザのセキュリティが重要な理由:

  • 社内システムへのアクセス: 多くの企業が、ブラウザを通じて社内システムやクラウドサービスにアクセスしている
  • 認証情報の保存: ブラウザに保存されたパスワードが盗まれると、複数のサービスに不正アクセスされる
  • 継続的な利用: 従業員が一日中ブラウザを開いている状態は、「常に攻撃の窓が開いている」状態に等しい

特に危険なのは、古いバージョンのブラウザやプラグイン(Adobe Flash、Javaなど)を使用し続けているケースである。これらには既知の脆弱性が多数存在し、攻撃者にとって格好の標的となる。

中小企業のセキュリティレベルが大企業を守る時代

ここまで見てきたように、「ホームページ」「メール」「ブラウザ」という3大侵入口は、中小企業において最も脆弱な部分である。そして、この脆弱性が、サプライチェーン全体、ひいては大企業のセキュリティを脅かしている。


中小企業のセキュリティレベルが低い理由:

  1. セキュリティ人材の不足
    中小企業の多くは、専任のセキュリティ担当者を置く余裕がない。
  2. 予算の制約
    高額なセキュリティ製品やサービスを導入できない。
  3. 経営層の認識不足
    「うちは狙われるほど大きくない」という誤った認識が蔓延している。
  4. 基本的なセキュリティ対策の欠如
    多要素認証(MFA)の未導入、パッチ管理の不徹底、定期的なバックアップの欠如など。

帝国データバンクが2025年に実施した「サイバー攻撃に関する実態調査」によれば、過去にサイバー攻撃を受けたことが『ある』企業の割合は32.0%に達している。これは、3社に1社がすでにサイバー攻撃の被害を経験していることを意味する。

さらに、IPAの調査によれば、過去3期における情報セキュリティ対策投資を行っていない企業は約60%に達している。つまり、10社中6社は、ほとんどセキュリティ対策をしていない状態なのである。

このままでは、大企業は自社を守れない。

大企業がどれだけ自社のセキュリティを強化しても、取引先である中小企業のセキュリティが脆弱であれば、サプライチェーンを通じて攻撃を受けてしまう。アサヒGHDの事例は、まさにその典型例である。

今求められているのは、サプライチェーン全体のセキュリティレベルの底上げである。

出典:帝国データバンク「サイバー攻撃に関する実態調査(2025年)」

SCAN DOG三段階防衛戦略──サプライチェーン全体を守る革新ソリューション

アサヒGHDのような大規模サイバー攻撃を未然に防ぐためには、大企業単体のセキュリティ強化だけでは不十分である。サプライチェーン全体のセキュリティレベルを底上げし、「最も脆弱な部分」を作らないことが不可欠だ。

株式会社ガーディアンが提供する「SCAN DOG三段階防衛戦略」は、この課題を根本から解決するために設計された、革新的なサイバーセキュリティソリューションである。

第一段階「SCAN DOGライト版」──全体像の可視化から始める

ダッシュボード画面イメージ図

サプライチェーンセキュリティの第一歩は、「現状把握」である。自社の取引先企業のセキュリティレベルがどの程度なのか、どこに脆弱性が存在するのかを把握しなければ、対策の立てようがない。


SCAN DOGライト版は、大企業が自社のサプライチェーン全体のセキュリティ状況を短期間で可視化するためのツールである。

SCAN DOGライト版の主な機能:

  1. 取引先企業のWebサイトセキュリティ診断
    取引先企業のWebサイトやシステムに対して、外部から実施可能な脆弱性診断を実施。SSL証明書の有効性、既知の脆弱性の有無、セキュリティヘッダーの設定状況などを自動チェック。
  2. セキュリティスコアの算出
    各取引先企業のセキュリティレベルをスコア化し、視覚的にわかりやすく表示。どの取引先がリスクの高い状態にあるかを一目で把握できる。
  3. リスク優先順位の提示
    セキュリティスコアに基づいて、優先的に対策すべき取引先をリストアップ。リソースを効率的に配分できる。
  4. 定期的な再スキャン
    一度だけの診断ではなく、定期的に再スキャンを実施し、セキュリティ状況の変化を継続的に監視。

SCAN DOGライト版の導入メリット:

  • 短期間での全体把握: 数百社の取引先を数日でスキャン可能
  • 低コスト: 個別に取引先を監査するよりも圧倒的に低コスト
  • 非侵入型: 取引先のシステムに直接アクセスせず、外部からの診断のみ
  • 経営層への報告が容易: わかりやすいレポートを自動生成

SCAN DOGライト版の活用シーン:

  • 新規取引先との契約前のセキュリティチェック
  • 既存取引先のセキュリティレベルの定期確認
  • サプライチェーンリスク管理の一環として
  • 監査対応やコンプライアンス要求への対応

第二段階「SCSC Dog」──取引先の3大侵入口を強化

SCAN DOGライト版で脆弱性が発見された取引先企業に対して、次に必要なのは「具体的なセキュリティ対策の実施」である。しかし、多くの中小企業は、何をどう対策すれば良いのかわからない

そこで登場するのが「SCSC Dog」である。


SCSC Dogとは?

SCSC Dogは、株式会社ガーディアンが提供するサブスク型ホームページサービス「SCSC(スクスク)」に、サイバーセキュリティ機能を標準搭載した特別版である。

特に、ハッカーの3大侵入口である「ホームページ」「メール」「ブラウザ」のセキュリティを強化することに特化している。


SCSC Dogの主な機能:

【ホームページのセキュリティ強化】

  1. セキュアなWebサイト構築
    独自開発のクローズドソースCMS「OWLet」を使用。WordPressなどのオープンソースCMSに比べて、脆弱性が圧倒的に少ない。
  2. 常時SSL/TLS暗号化
    すべての通信を暗号化し、中間者攻撃やデータ盗聴を防止。
  3. WAF(Web Application Firewall)標準搭載
    SQLインジェクション、クロスサイトスクリプティング(XSS)などの攻撃を自動的にブロック。
  4. 定期的な脆弱性診断と自動パッチ適用
    システムの脆弱性を定期的に診断し、必要なパッチを自動適用。

【メールのセキュリティ強化】

  1. メール認証技術の実装
    SPF、DKIM、DMARCなどのメール認証技術を標準実装し、なりすましメールを防止。
  2. フィッシングメール対策
    フィッシングメールの特徴を学習し、危険なメールを自動検知・隔離。

【ブラウザのセキュリティ強化】

  1. セキュリティヘッダーの最適化
    Content Security Policy(CSP)、X-Frame-Optionsなど、ブラウザのセキュリティを強化するヘッダーを最適設定。
  2. セキュアなクッキー管理
    HttpOnly、Secure、SameSite属性を適切に設定し、クッキーの窃取を防止。

【その他の重要機能】

  1. 24時間365日のセキュリティ監視
    不正アクセスの試みを検知し、リアルタイムでアラート。
  2. 自動バックアップとディザスタリカバリ
    定期的な自動バックアップにより、万が一の際にも迅速に復旧可能。
  3. セキュリティレポートの提供
    月次でセキュリティ状況のレポートを提供し、経営層がセキュリティ状況を把握できる。

SCSC Dogの料金体系:

  • 初期制作費無料
  • 月額2.2万円~32.2万円(計10プラン)
  • 契約期間の縛りなし

この価格帯は、中小企業がセキュリティ専門人材を雇用するコストの1/10以下であり、極めて現実的な選択肢である。

第三段階「SCAN DOG正規版」──継続的な防衛管理体制の構築

SCAN DOG三段階防衛戦略の全体像を示す図

SCAN DOGライト版で脆弱性を可視化し、SCSC Dogで取引先のセキュリティレベルを向上させた後、最終段階として必要なのが「継続的な監視と管理」である。


SCAN DOG正規版は、サプライチェーン全体のセキュリティを統合的に管理・運用するためのプラットフォームである。

SCAN DOG正規版の主な機能:

  1. リアルタイムセキュリティダッシュボード
    サプライチェーン全体のセキュリティ状況をリアルタイムで可視化。どの取引先でインシデントが発生しているか、どの企業のセキュリティスコアが低下しているかを即座に把握。
  2. インシデント対応の自動化
    脅威を検知した際に、自動的に対応プロセスを起動。取引先企業への通知、対策の実施、復旧確認までを一元管理。
  3. セキュリティポリシーの統一
    サプライチェーン全体で統一されたセキュリティポリシーを策定し、各取引先企業に適用。ポリシー違反があれば即座にアラート。
  4. コンプライアンス管理
    GDPR、個人情報保護法、ISO27001などの各種規制やガイドラインへの準拠状況を自動チェック。
  5. 脅威インテリジェンスの活用
    世界中のサイバー脅威情報を収集・分析し、新たな脅威に対する事前対策を提案。
  6. サプライチェーンリスクスコアリング
    各取引先企業のセキュリティリスクを総合的に評価し、リスクスコアとして算出。リスクの高い企業に対して優先的にリソースを配分。
  7. 定期的なセキュリティ監査の自動実施
    年次または四半期ごとに、取引先企業のセキュリティ状況を自動監査し、改善点を提示。

大企業が得る4つのメリット

SCAN DOG三段階防衛戦略を導入した大企業は、以下のメリットを享受できる:

1. サプライチェーン攻撃のリスク低減

取引先企業を踏み台とした攻撃を未然に防ぐことができる。アサヒGHDのような大規模インシデントを回避し、事業継続性を確保。

2. コンプライアンス要求への対応

近年、監査機関や規制当局は、サプライチェーン全体のセキュリティ管理を求めるようになっている。SCAN DOGを導入することで、これらの要求に迅速かつ適切に対応可能。

3. レピュテーションリスクの回避

取引先のセキュリティ事故が自社の評判に影響を与えるリスクを大幅に低減。企業ブランドの保護につながる。

4. コスト削減と効率化

個別に取引先を監査するコストや、インシデント発生時の対応コストを大幅に削減。セキュリティ管理の効率化により、担当部門の負担も軽減。

中小企業が得る三重のメリット──低コスト×セキュリティ×マーケティング

中小企業の三重のメリットを示す図

SCAN DOG三段階防衛戦略に参加する中小企業は、以下の「三重のメリット」を享受できる:


【メリット1: 低コストでの高度なセキュリティ実現】

  • SCSC Dogの月額3.2万円~という価格は、セキュリティ専門人材を雇用するコストの1/10以下
  • 初期制作費無料、契約期間の縛りなしで、導入ハードルが極めて低い
  • 大企業並みのセキュリティを、中小企業でも実現可能


【メリット2: 取引拡大のチャンス】

  • 大企業取引先からの「セキュリティ要求」に対応できることを証明
  • セキュリティ認証取得の足がかりとして活用可能(ISO27001など)
  • 「セキュリティがしっかりしている企業」という評価を得て、新規取引先の開拓が容易に
  • サプライチェーンから排除されるリスクを回避


【メリット3: Webマーケティング機能の活用】

  • SCSC Dogは、セキュリティ機能だけでなく、高度なWebマーケティング機能も標準搭載
  • GoogleアナリティクスやGoogleサーチコンソール連動管理画面により、自社WebサイトのSEO対策が可能
  • 検索順位の推移データ、キーワード選定機能など、マーケティングツールとしても優秀
  • セキュリティ対策をしながら、新規顧客の獲得も同時に実現

危機は今ここにある──今すぐ行動すべき理由

アサヒGHDのサイバー攻撃事件は、「明日は我が身」という現実を、すべての企業に突きつけた。

ランサムウェアグループQilinは、今もなお世界中で攻撃を続けている。2025年12月現在、月間100件以上の企業が闇サイトに晒されているという報告もある。攻撃者は、次のターゲットを物色し、サプライチェーンの弱点を探している。


このサイバー時代において、サイバーセキュリティが必要のない企業は存在しない。

「うちは小さな会社だから狙われない」──この考えは、最も危険な誤解である。むしろ、小さな会社だからこそ、大企業への踏み台として狙われる。アサヒGHDの事例が示しているように、攻撃者は大企業本社を直接狙うのではなく、セキュリティが脆弱な取引先を経由して侵入してくる。

もしあなたが大企業の経営者やIT責任者であれば、今すぐ自社のサプライチェーン全体のセキュリティ状況を把握すべきだ。SCAN DOGライト版を導入し、どの取引先がリスクとなっているかを可視化しよう。

もしあなたが中小企業の経営者であれば、取引先からの「セキュリティ対策を実施してください」という要求を、ビジネスチャンスと捉えるべきだ。


SCSC Dogを導入することで、低コストでセキュリティを強化しながら、新規取引の獲得やWebマーケティングの強化も同時に実現できる。

危機は今ここにある。今すぐ行動を。

サイバー攻撃は、あなたの企業を待ってはくれない。攻撃者は、今この瞬間も、次のターゲットを探している。防御を固めるのは、攻撃を受ける前でなければならない。

株式会社ガーディアンのSCAN DOG三段階防衛戦略は、サプライチェーン全体を守り、あなたの企業を守り、日本の産業全体を守るための、実効性のあるソリューションである。

今すぐお問い合わせを。

株式会社ガーディアンは、あなたの企業のサイバーセキュリティパートナーとして、全力でサポートする。アサヒGHDのような事態を、あなたの企業で起こさせないために。


作成日: 2025年12月25日

作成者: 青山裕一(あおやま ひろかず)

株式会社ガーディアン 代表取締役社長

1970年1月生まれ 京都市右京区御室出身

WEB業界歴26年、直接手がけたホームページ約7,000サイト、現在運用中72,132サイト

著書:『儲かるホームページ9つの兵法

3D-CMF理論」発明者

関連する記事を読む