アサヒグループへのランサムウェア攻撃事例を記者会見から考察~今、注意すべき「データセンター」への侵害
2025年11月に開催されたアサヒグループホールディングスの記者会見で明らかにされた内容を基に、今回の事例の特徴を考察します。
2025年11月27日、アサヒグループホールディングス株式会社(以下、アサヒGHD)は9月末に発生したランサムウェア攻撃の被害について、詳細を公表する記者会見を行いました。
これまで、アサヒGHDでは事件の初報となった9月29日のニュースリリース以降、10月14日の第4報まで4回にわたって公表を行ってきました(加えて、決算発表の延期等付随する発表を含む)。その内容は、主に停止している業務や確認された情報漏洩に関してであり、攻撃の詳細についてはほとんど触れられていなかったため、具体的な攻撃内容について憶測が飛び交う事態となっていました。
本記事では今回の記者会見とそれに続くニュースリリースの内容を読み解き、一般の企業にとってもセキュリティの学びにできる部分について解説します。
※本稿で示す見解は記者会見の内容などを元に、推察をまとめたものです。また、本事件に関する情報としてはアサヒGHDの公式発表のみを参照しています。
(参考情報)
「サイバー攻撃によるシステム障害発生について」(2025年9月29日。アサヒグループホールディングス株式会社)
「サイバー攻撃によるシステム障害発生について(第2報)」(2025年10月3日。同上)
「サイバー攻撃によるシステム障害発生について(第3報)」(2025年10月8日。同上)
「サイバー攻撃によるシステム障害発生 について (第4報)」(2025年10月14日。同上)
「サイバー攻撃によるシステム障害発生に伴う2025年12月期第3四半期決算短信の開示が四半期末後 45 日を超えることに関するお知らせ」(2025年10月14日。同上)
「サイバー攻撃による情報漏えいに関する調査結果と今後の対応について」(2025年11月27日。アサヒグループホールディングス株式会社)
「2025 年 12 月期第 3 四半期決算の発表延期に伴う事業の進捗状況に関するお知らせ」(2025年11月27日。同上)
「アサヒ・勝木社長が会見 サイバー攻撃によるシステム障害の調査結果を説明(2025年11月27日)」(2025年11月27日。THE PAGEによるアサヒGHDの記者会見アーカイブ動画)
「2025 年 11 月 アサヒグループ販売動向(概況)」(2025年12月10日。アサヒグループホールディングス株式会社)
| 項目 | 内容 |
|---|---|
| 発生日時 | 2025年9月29日午前7時頃。 |
| 発見経緯 | 発生したシステム障害に対する調査で暗号化ファイルを確認。 |
| 初動対応 | 9月29日午前11時にネットワーク遮断、データセンター隔離措置。 |
| 侵入経路 | システム障害発生の約10日前に、グループ内の拠点にあるネットワーク機器を経由(通過)し、アサヒグループのネットワークに侵入したことが判明。 その後、アサヒグループの主要なデータセンターに侵入した。 |
| 内部活動 | パスワードの脆弱性を悪用し、管理者権限を奪取した。 奪取した管理者アカウントを不正利用してネットワーク内を探索し、主に業務時間外に複数のサーバへの侵入と偵察を繰り返した。 |
| 情報窃取 | データセンターを通じて従業員に貸与している一部のPC(パソコン端末)のデータが流出した。 データセンターにあるサーバ内に保管されていた個人情報については、流出の可能性があるものの、現時点でインターネット上に公開されたといった事実は確認されていない。 |
| ランサムウェア実行 | 侵入されたアクセス権を認証するサーバからランサムウェアが一斉に実行された。 起動中の複数のサーバやPCの一部のデータが暗号化された(PCの台数は37台)。 |
表:アサヒGHDへのランサムウェア攻撃の概要(2025年)
これまでの公表内容からするとかなり攻撃の流れや範囲が具体的に説明されました。これらの公表から読み取れることはなんでしょうか?
攻撃手法の観点では、この事例は昨今のいわゆる「Human-Operated」のランサムウェア攻撃の中では、非常によく見られる攻撃の流れであったと言えます。例えば、ランサムウェアによる暗号化が発生したのは、9月29日7時とされていますが、この日は月曜日です。公表されるその他のランサムウェア攻撃の被害の中でも、週末の夜から活動が始まり月曜の朝にランサムウェアによる暗号化が発現するパターンが目立っています。
これは攻撃者目線で言えば、即座の対応が行われにくい週末の夜間の活動を狙った上で、週末から職場に戻った従業員が業務を一斉に始める月曜朝に暗号化による業務停止を発生させることで、組織の混乱やダメージがより大きくさせる狙いがあるものと考えられます。
アサヒGHDへのランサムウェア攻撃:侵入経路
攻撃者が通過した「ネットワーク機器」とは?
被害の起点となった初期侵入の経路としては、「拠点にあるネットワーク機器を通過」と表現されていました。日本国内で公表されるランサムウェア被害では、VPNに代表されるネットワーク機器が侵入経路とされている事例が大多数を占めています。トレンドマイクロが過去2年間に行ったランサムウェア被害に対するインシデント対応支援の中でも、およそ7割がネットワーク機器経由の侵入であり、そのすべてがVPN経由の事例でした。
アサヒGHD側では「ネットワーク機器」が具体的に何かは、明言していません(2025年12月15日現在)。ただし、事後の対策としてVPNの廃止を行っていること、報道機関との質疑応答の中で「VPNではないか?」と確認する旨の質問に対し、「おそらく皆様のご想像と、そんなに違わない」と回答していることなどから、侵入経路となったネットワーク機器はVPNであるものと推測されます。
(関連記事)
・VPN、サイバー攻撃被害に共通するセキュリティの注意点
・ネットワーク貫通型攻撃とは?
どのように「通過」したのか?
攻撃者がどのようにして「ネットワーク機器を通過」したのかについての明言もありませんでした。ネットワーク機器経由の侵入において攻撃方法は大きく2つに分けられます。1つはネットワーク機器の脆弱性を悪用する攻撃、もう1つは、ブルートフォース(総当たり攻撃)や辞書攻撃、リスト型ハッキングなど、何らかの方法で認証を突破する攻撃です。一般的には「ネットワーク機器経由=VPNの脆弱性」という例が目立っていますが、認証突破の事例も確認されており、代表的事例として2024年のKADOKAWAグループのランサムウェア被害では、何らかの方法で窃取された従業員のアカウント情報によって社内ネットワークに侵入されたことが公表されています。
いずれの手法にせよ、VPNなどのネットワーク機器が外部から攻撃可能なアタックサーフェスとして狙われていることに違いはありません。今後、法人組織の対策においては、アタックサーフェス上の脆弱性対策や、多要素認証など簡単に通過されないための対策とともに、通過されたとしても攻撃者の自由にさせないゼロトラストやネットワーク分離、監視の実装が最低限の対策と言えます。
アサヒGHDへのランサムウェア攻撃:データセンターへの侵害
攻撃者の最終侵入地点「データセンター」
また攻撃者の最終侵入地点が「データセンター」であり被害の中心となったことも注目点です。
日本国内では2023年以降、データセンターへの侵入によるランサムウェア被害の事例が続発しています。2023年6月の社労夢事例、同年7月の名古屋港の事例、前述した2024年6月のKADOKAWAグループ事例などがそれにあたります。
(関連記事)
・名古屋港の活動停止につながったランサムウェア攻撃~今一度考えるその影響と対策
・データセンターへのランサムウェア攻撃事例を、公式発表から考察する
今回のアサヒGHDの事例でもデータセンター内のシステムがランサムウェア攻撃の被害に遭っています。今回のケースで、注目すべきはネットワーク機器を通過し、いったんアサヒグループのネットワーク内に侵入した後、データセンターへ侵入したとされている点です。
以前からのランサムウェア攻撃のパターンでは、業務ネットワーク内に侵入できたのであれば、そこでランサムウェア被害を発生させるのが普通でした。しかし、会見の中では「アサヒグループのネットワーク」におけるランサムウェア被害は明言されておらず、データセンターが被害の中心であり、データセンター内のサーバが被害を受けるとともにその時点でデータセンターに接続していたPCが情報漏洩や暗号化の被害を受けたという主旨の発言がなされていました。
KADOKAWAグループの事例でも社内ネットワークにも攻撃が及んでいたことが報告されていますが、ランサムウェア被害についての明確な言及はありませんでした。
データセンターへの侵入経路の再点検を
これらの事例からは、最近の攻撃者が明確にデータセンターを攻撃目的として選択し始めている可能性が示唆されます。アサヒGHDの事例では受注や会計のシステムが暗号化により停止しており、業務に大きな影響が出ました。過去事例でも、顧客へのサービス提供のためのシステムや基幹業務のシステムと、システムで使用する重要情報が被害を受けており、どの事例でも業務への影響は甚大でした。業務ネットワークの暗号化よりも効率的に大きな被害を与えられる手段として、データセンターで稼働する重要なシステムとその使用データが攻撃目標にされている可能性を、対策側はしっかりと認識する必要があります。多くのランサムウェアグループがマルチプラットフォームや仮想基盤を狙うランサムウェアを準備していることも、このターゲットのシフトを裏付けています。これまでの法人組織のセキュリティでは、社内ネットワークを守ることが対策の中心であることが多かったと思います。しかし今後は、データセンターに侵入されることへの対策も、これまで以上に考える必要があるものと言えます。
(関連情報)
・VMware ESXi/vCenterを狙うサイバー攻撃とは?
・ランサムウェア「Qilin」を操る攻撃者グループ「Water Galura」とは?~2022年頃から活動するランサムウェア攻撃者グループ
アサヒGHDへのランサムウェア攻撃:内部活動
パスワードの脆弱性
データセンター侵入後の内部活動に関しては、権限奪取、横展開と偵察・探索、情報窃取、「侵入されたアクセス権を認証するサーバから一斉にランサムウェアが実行」と、これも多くのランサムウェア攻撃で見られる攻撃パターンが見られています。初期侵入については明言されませんでしたが、内部活動の管理者権限奪取については「パスワードの脆弱性をついて」と示しています。ただし、この「パスワードの脆弱性」という表現は、ソフトウェア的な脆弱性だけでなく、類推しやすい脆弱なパスワードの使用なども想起させ、曖昧さが残る表現でもあります。実際、質疑応答ではそこを確認するような質問もあり、脆弱性をついてパスワードが盗み取られたこと、既知の脆弱性の悪用であったことが回答されているため、素直に受け取ればソフトウェア上の脆弱性だったのかもしれません。
内部活動で行われる攻撃手法
いずれにせよ、攻撃者にとって管理者権限奪取は、攻撃の成否を決める分岐点の1つです。直近のランサムウェア攻撃における攻撃手法としては、脆弱な認証情報の突破から、MimikatzなどのLSASSダンプツールの使用、RMM(リモート監視管理)ツールの脆弱性による権限昇格、脆弱を含む正規ドライバーを持ち込んで悪用するいわゆるBYOVD(Bring Your Own Vulnerable Driver)攻撃まで、様々な手法が確認されています。権限奪取後はネットワーク内のサーバやデータへのアクセスからセキュリティ製品の停止、ランサムウェアの配布と実行までが自由に行えてしまう可能性が高まるため、対策側は非常に苦しい状況となります。
(関連記事)
・サイバー攻撃でよく悪用される正規ツールとは?
・サイバー攻撃の常套手段 BYOVD(Bring Your Own Vulnerable Driver)攻撃とは?事例から有効な対策を考える
実際、アサヒGHDの事例でも権限奪取から、複数サーバに対して侵入と偵察が繰り返され、最終的に「侵入されたアクセス権を認証するサーバから一斉にランサムウェアが実行」に繋がってしまっています。この悪用された脆弱性が既知のものだったかという質問に対しては「必要十分と思っていたがそれを越えるような攻撃を受けた」という旨の回答がなされています。この回答は、例えばBYOVDのように、システムの脆弱性を攻撃者が持ち込んでくるような攻撃を意味しているのかもしれません。
ネットワーク内の機器の棚卸が重要
多くのインシデントでもよく見られますが、被害を留めることができた大きな分岐点を、脆弱なパスワードの使用や、アップデートで100%防げていたはずの既知脆弱性の放置で奪われてしまっていたとすると、それは非常に悔しい結果状況と言えるでしょう。
当社のインシデント対応支援の中でも、ネットワーク内のサーバや機器の脆弱性対策が後回しになっていたために侵入した攻撃者に悪用されてしまう状況は往々にして見られているところであり、法人組織全般で再度棚卸が必要な対策ポイントと言えます。
権限の奪取
また「侵入されたアクセス権を認証するサーバから一斉にランサムウェアが実行」という報告も、再認識したい攻撃手法です。権限奪取によるネットワークのドメイン管理サーバ、特に業務環境ではアクティブディレクトリ(AD)サーバの侵害に至った結果、セキュリティ製品の無効化を経て、管理ツールやグループポリシーの悪用によりネットワーク内のすべての端末にランサムウェアが展開されてしまう手口が確認されており、被害が大規模化する要因の1つとなっています。アサヒGHDの会見でも、データセンター内のサーバの他、データセンターと繋がっていたPCなどの端末37台が暗号化されたという旨が回答されていますが、同様のランサムウェア拡散手法が使用されたということだと推察します。
(関連記事)
・攻撃者はなぜActive Directoryを狙うのか 侵害の理由とその対策
・EDRを入れればセキュリティ対策は安心?セキュリティ神話がもたらす危険性
このように、内部活動の中でも権限奪取の活動は、攻撃者にとってその後の攻撃の行方を決めるものであり、対策の重要なポイントとして認識し警戒を強めるべきです。脆弱性対策において評価によく使われるCVSS深刻度の観点で言えば、権限奪取に繋がる権限昇格の脆弱性は、RCE(リモートコード実行)のような脆弱性に比べてスコアが低くなりがちです。脆弱性対策においてはCVSSスコアだけでなく、CISA KEV(Known Exploited Vulnerabilities Catalog)のような悪用が確認されている脆弱性の観点や自組織ネットワーク内での攻撃シナリオも併せて優先度を考慮するべきでしょう。同時に、脆弱性が更新できない間の回避策や技術的対策も必須です。
スレットハンティングの重要性
監視の面では、スレットハンティングの観点が重要です。権限奪取に使われるMimikatzのようなツールやBYOVDで悪用される正規ドライバーファイルなどの持ち込みに優先度を上げて対応すると共に、権限最小化の原則を前提とした上での特権アカウントの監視によりタスクやグループポリシーの作成や変更、セキュリティ製品の操作などに着目することで侵入者の不正活動に気づくことができます。ただし、攻撃者は常に攻撃手法を更新してくるので、最新の攻撃手法を把握して監視対象をアップデートしていく必要もあります。
(関連記事)
・Cyber Threat Intelligenceを有効活用するには?~スレットハンティングを始める前に読みたい実践ガイド
・サイバー脅威インテリジェンスを自社の防御力強化につなげるには?~リサーチとインシデントレスポンスの専門家に聞く
情報漏洩の痕跡を確かめるには?
このうち、情報を外部に送出するための通信が確認されれば、何らかの情報が外部に流出したことが判断されます。ただし、通信だけではどのような情報が持ち出されたかは分かりません。漏洩した情報の内容を、もっとも明確に判断できるのは、外部に送出されたファイルが自組織内に残っていた場合です。多くの場合、攻撃者は探索した情報を圧縮ファイルに集約してから外部に持ち出します。この情報集約を行った際の圧縮ファイルの内容が確認できれば、どのような情報が持ち出されたのかを断定できます。
攻撃者の痕跡消去やランサムウェアの暗号化などにより、持ち出されたファイルの内容が確認できない場合、データへのアクセス履歴を追い、アクセスされた範囲のデータは、すべて流出の可能性があるものとして取り扱うことになります。アサヒGHDの事例では、現在のところ、データセンターのサーバ内に保管されていた個人情報については流出の可能性があるものの、インターネット上に公開された事実は確認されていない、という旨の公表に留まっています。このことからは、攻撃者のリークサイト上で暴露されたデータ以外は断定的な証拠がなく、どのようなデータが持ち出されたか確認できない状態であるものと考えられます。
アサヒGHDへのランサムウェア攻撃:身代金と復旧
攻撃者と接触しなかった理由
ランサムウェア被害でつきものの身代金関連の質問に対し、アサヒGHDは明確に支払っていないと回答しました。また、攻撃者側と接触していないため請求や脅迫を直接受けていない、という旨も回答しています。
ランサムウェア攻撃において、攻撃者はランサムノート(身代金要求の脅迫文)を残します。昨今の法人組織に対するランサムノートでは要求金額は明確に記載されておらず、「復旧したかったら連絡をしろ」という旨が記載されているものが主流です。
アサヒGHDはこのようなランサムノートを無視して接触を試みなかったものと考えられます。その判断の背景として、初期段階では身代金要求に対してどうするかを考えていたが、バックアップが生きていて自前で復旧できること、身代金を払っても必ずしも復旧できるとは限らないこと、反社会勢力ともいえるランサムウェアグループに金銭を渡すことの是非、などを勘案しての判断であった旨を質疑応答の中で明らかにしています。この判断の中で最も大きな要因はバックアップにより自力で復旧できるとわかったことであり、身代金を要求されても支払うことはなかっただろうという旨も回答しています。
このように、有効なバックアップを守ることは、ランサムウェア被害から立ち直るためのレジリエンスの要と言えます。当然攻撃者側もそのことを認識しており、バックアップの破壊や暗号化が常套手段となっていますが、今回の事例では攻撃の届かない場所に有効なバックアップが残されていたものと考えられます。これは、例えば3-2-1ルールのような、攻撃と有効なレストアを考えたバックアップの運用が重要であることを示しています。
バックアップからの復旧は容易ではない
ただし今回の事例では、被害発生からシステムの一部復旧まで、2か月以上を要することになりました。これについてはバックアップにより自前で復旧できるという回答に対し、矛盾があるように感じた方も多いでしょう。
このことに対しては質疑応答の中でも質問があり、被害を社内や社外に拡大させないことを最優先に、慎重に安全性を確認しながら進めたため、バックアップを戻せば瞬時に復旧できるというものではなかった、との旨を回答しています。バックアップからの復旧においては、そもそもバックアップ元が既に侵害を受けた状態だったり、攻撃に繋がった脆弱性などの弱点が残ったままになっていたりする可能性があります。
再び攻撃に遭う危険性があるため安全を最優先に進めるべき、というのはあくまでもセキュリティ観点での「べき論」であって、企業において事業の停止は存立を揺るがす死活問題です。実際の被害の中では、危険を承知の上で復旧を最優先にせざるを得ないことも考えられます。アサヒGHDが安全最優先の判断を下せたのには、ある程度インシデント時には何を優先すべきという事前の合意があったものと推察します。
ただしそれを実際に行えたのは、手作業での出荷が短期間で機能したことである程度の事業継続が可能になったことがあるのではないでしょうか。質疑応答の中でも「今回の最大のBCPは手作業による出荷ができたこと」という旨を回答しています。
ITシステムの迅速な復旧を目指すIT-BCPはもちろん重要です。と同時に、全体のBCPの観点では、そもそもITシステムが使えない状態でどこまでの事業継続が可能なのか、その状態をどこまで許容できるのか、について考慮しておく必要があるものと言えます。
(関連記事)
・サイバーレジリエンスとは?
・MTTR(平均復旧時間)とは?~サイバーセキュリティの重要指標を解説~
アサヒGHDへのランサムウェア攻撃:対策
EDRのレベルアップ
質疑応答の中で被害発生前に行っていた対策について問われたのに対し、アサヒGHDは、サイバーセキュリティについては必要かつ十分な対策と考えていたという旨を回答しています。具体的には、NIST CSFへの準拠や、いわゆるペンテストやレッドチーム演習の実施とそれによって判明したリスクの改善、EDRによる監視などを行っていたことを明らかにしています。それでも被害が発生してしまったことに対しては、「認識を超えるような高度で巧妙な攻撃だったことでEDRが検知できなかった」、「そのため今後はEDRのレベルアップが必要」という旨を述べています。
ただしEDRはエンドポイント内での不審な活動を警告し可視化するためのソリューションです。その「検知」には即時の対応を促す警報のレベルから、テレメトリ※として記録されるだけのレベルまでがあり、どこまでのレベルを汲み取れる監視体制かが重要です。
※メール、サーバ、クラウドワークロード、ネットワーク等の複数のセキュリティレイヤから正・不正問わずファイルやプロセスに対するアクティビティデータ。EDRの場合は監視範囲がエンドポイントのみ、複数レイヤーのデータを統合・相関分析するソリューションはXDRと呼ばれる。
(関連記事)
・新たに「ガバナンス」が追加されたNIST Cybersecurity Framework 2.0の変更点を解説
・EPP・EDR・XDRの違いを理解する ~サイバーセキュリティの原点回帰~
今回の事例では、システム障害発見の約10日前にグループのネットワークに侵入され、その後にデータセンターへの侵入、権限奪取、複数サーバへの侵入と偵察が繰り返されていた、と説明されています。これらの活動全てがEDRのテレメトリにすら残っていないとは考えづらく、何らかの理由でテレメトリレベルの「検知」を汲み取って不審活動の可視化に活かせる体制ではなかったのではないかと推察されます。アサヒGHDから言及された「EDRのレベルアップ」の中には、このような監視体制の強化も含まれていることが期待されます。
「IDENTIFY(識別)」がより重要に
その他のセキュリティ強化策としては、VPNの廃止とゼロトラストネットワークの構築、バックアップ戦略の再設計、組織全体のセキュリティガバナンス強化などが挙げられました。幅広く網羅していると思われますが、今後多くの組織で、NIST CSFの観点で言う「IDENTIFY(識別)」の施策がより重視されることになるでしょう。
被害発生という事態からは広い意味でのインシデント対応、NIST CSFでは「DETECT(検知)」、「RESPOND(対応)」、「RECOVER(復旧)」、に改善の目が向くことは当然です。それと同時に自分たちが持っているリソースとそこに存在するリスクを把握して管理する活動である識別段階も再評価する必要があります。特に、把握されていないリソースやリスクを守ることは困難であり、攻撃者がつけ込む弱点となる可能性が高まります。最近ではこの識別を助けるソリューションとしてASM(アタックサーフェス管理)やCTEM(Continuous Threat Exposure Management = 継続的脅威エクスポージャー管理)といった概念が注目されています。
特にCTEMのContinuous = 継続的という部分は非常に重要です。例えば、レッドチーム演習を実施し、脆弱性などのリスクが判明し、改善したとします。しかしそれはあくまでもスナップショットであり、その後に演習の時点では判明していなかった脆弱性が新たに発見されるかもしれません。このため、演習やリスクアセスメントを一つの出発点として、リスクの把握と最小化を継続的に行う取り組みが必須になってきています。これまで、セキュリティの取り組みの中ではインシデント発生時の対応が大きな部分を占めてきた感がありますが、インシデント対応の前提となる識別段階の重要性も再認識されてきていると言えます。
(関連記事)
・CTEM(Continuous Threat Exposure Management)とは?
・経済産業省「ASM(Attack Surface Management)導入ガイダンス」を解説~ASMという組織のセキュリティ強化方法のススメ
まとめ
筆者の観点では、今回のアサヒGHDの記者会見から見えたランサムウェア攻撃の内容は、過去事例から大きく外れるものではありませんでした。VPNに代表されるネットワーク機器経由の侵入(ネットワーク貫通型攻撃)、侵入後の内部活動における脆弱性の悪用、認証情報窃取と管理者権限奪取などの手口がそれです。またデータセンターへの侵入とそこで稼働している基幹システムが狙われる傾向は今後より顕著になっていくでしょう。
最も注意したいのは、「著名企業だから高度なサイバー攻撃に狙われた、あるいは被害が拡大した”特殊な事例”は多くない」という点です。サイバーセキュリティに、”対岸の火事”はほとんど存在しません。どのような組織でも同様の攻撃に見舞われる可能性があります。
本稿で列挙したポイントが、多くの法人組織の対策の振り返り、セキュリティ強化につながれば幸いです。
岡本 勝之
トレンドマイクロ株式会社
セキュリティエバンジェリスト
製品のテクニカルサポート業務を経て、1999年よりトレンドラボ・ジャパンウイルスチーム、2007年日本国内専門の研究所として設立されたリージョナルトレンドラボへ移行。シニアアンチスレットアナリストとして特に不正プログラム等のネットワークの脅威全般の解析業務を担当。現在はセキュリティエバンジェリストとして、サイバーセキュリティ黎明期からこれまでのおよそ30年にわたるキャリアで培った深く幅広い脅威知識を基に、ブログやレポ―ト、講演を通じて、セキュリティ問題、セキュリティ技術の啓発にあたる。
講演実績:日本記者クラブ、一般財団法人日本サイバー犯罪対策センター(JC3)、クラウドセキュリティアライアンス(CSA)などにおける講演
Security GO新着記事
アサヒグループへのランサムウェア攻撃事例を記者会見から考察~今、注意すべき「データセンター」への侵害
(2025年12月18日)
アスクル株式会社のランサムウェア攻撃被害報告書を読み解く
(2025年12月17日)
事業者のためのQRコード生成ガイド:安全に作成するためのポイント
(2025年12月16日)