1.アサヒGHD会見の一問一答、システムの完全破壊は「疎結合」により回避(11.28 日経XTEC)
アサヒグループホールディングスは2025年11月27日、同年9月に発生したサイバー攻撃に関して初の記者会見を開いた。勝木敦志社長は、システムを疎結合の構成としていたことが被害軽減につながったとの認識を示した。会見の質疑応答から「侵入経路、被害拡大の原因」「被害内容」「復旧」「再発防止策」の4項目に分けて、技術的な観点について一問一答形式でまとめた。
アサヒグループホールディングスの勝木敦志社長:侵入経路は非常に重要なリスクにつながる情報であるため明かせない。ただ今回の復元復旧の過程でVPNを廃止した。
侵入経路について、より詳細な説明がほしい。侵入経路となったネットワーク機器はVPN装置なのか。ネットワーク機器の脆弱性はゼロデイ脆弱性だったのか。
勝木社長:VPN装置か否かは答えられない。だが皆さん(報道陣)の想像と大きく違うものではないと思う。脆弱性についてはゼロデイではなく、既知の脆弱性の類いだったと思う。
再発防止策としてセキュリティー監視の仕組みの見直し、攻撃検知の精度向上を挙げた。攻撃者が侵入したという(ランサムウエア被害が判明した2025年9月29日から)10日前の時点では攻撃を検知できていなかったのか。
勝木社長:我々が攻撃を検知する10日ほど前からデータセンターに侵入され、内部を探索されていたのではないかと分かった。EDR(Endpoint Detection and Response)を導入していたが、攻撃者の手法が巧妙かつ高度であったため検知できなかった。
2.NTT、クマ対策にIOWN 4Kカメラ映像集め「面的に監視」(11.25 日経XTEC)
NTTは何台もの高解像度カメラで撮影した映像を効率良く集約できる技術を開発した。動物の移動経路や生息域を追跡したり、ワナを効率良く配置したりできる可能性がある。次世代通信基盤「IOWN(アイオン)」の中核技術で、通信の全てを光に担わせるオール光ネットワーク(APN)を使う。全国で人身被害が相次ぐクマ対策に応用できるという。
複数の4Kカメラから取得した映像データをオール光ネットワーク回線で遠隔地のサーバーに送信し、AI(人工知能)で解析するシステムを構築した。NTTアクセスサービスシステム研究所研究員の津上諒平氏は「これまでのような『点』の監視ではなく、面的な監視を実現できる。クマ対策にも応用できる」と話す。
実証実験では、山林での動物監視を模した環境をNTT中央研修センタ(東京都調布市)に構築し、撮影したデータを東京・秋葉原のサーバーへ送信した。監視カメラで主流のTCP(Transmission Control Protocol)方式と比べ、サーバーにかかる処理負荷を約1000分の1に低減できた。
3.遅れるAIエージェントの本番化、現場で起きている3つの典型的な問題
(11.25 日経XTEC)
MCP(Model Context Protocol)は2024年11月に米Anthropic(アンソロピック)が公開した仕組みですが、単なる技術仕様ではありません。レガシーシステムを抱える日本企業にとって、AI(人工知能)活用を現実的に進めるための「橋渡し役」となる可能性を秘めています。
AIエージェントのPoC(概念実証)はうまくいったのに、なぜ本番化にこんなに時間がかかるのでしょうか。 2024年以降、多くの企業でAIエージェント導入プロジェクトが立ち上がりました。「ChatGPT」や「Claude」といった大規模言語モデル(LLM)の登場によって、顧客対応の自動化や社内文書の検索効率の向上、定型業務の自動処理など、様々な可能性が見えてきたからです。PoCの段階ではデモ環境で華々しい成果を上げ、経営層からも高い評価を得られます。
しかし、いざ本番環境への移行となると、プロジェクトは思わぬ壁にぶつかります。「既存システムとどうやって接続するのか」という、一見地味ながら極めて重要な課題です。この接続の課題こそが、AI導入の成否を左右する最大の要因なのです。まずはMCPとは何かを説明する前に、大手企業で起きている典型的な問題を見ていきましょう。
製造業のA社では、AIエージェントを使って生産管理システムのデータを自動分析し、異常を検知するプロジェクトを進めていました。PoCは成功し、異常を検知できたのですが、本番システムとの接続段階で問題が発生しました。 20年前に構築された基幹システムのAPI(アプリケーション・プログラミング・インターフェース)は、Webサービスの通信プロトコルであるSOAPで複雑なXMLスキーマを使用しており、最新のAIツールが期待するHTTPベースの「RESTful API」やJSON形式とは全く異なっていたのです。結果として、データ変換用の中間システムを新たに開発することになり、当初の予定から大幅に遅れてしまいました。
4.始業後に監視用サーバーとの通信が不調に、原因は1つではなかった
(11.28 日経XTEC)
保守サービス用パソコンと別拠点で稼働する監視用サーバーとの通信が乱れた。本来は別の経路を通る社員向けネットワークの一部のパソコンからWeb会議の通信が流れ込んでいた。
新型コロナウイルス禍をきっかけに、多くの企業がWeb会議サービスを本格的に活用するようになった。社員の出社が制限される中でも業務を続けるのに貢献した。効果を実感した企業はコロナ禍が一段落した後もWeb会議サービスを使い続けている。
そうした中、企業ネットワークにとっては大きな帯域を必要とするWeb会議のトラフィックをいかにさばくかという課題が生じた。通信回線やネットワーク機器が混雑して業務に支障を来した企業も多い。現場のネットワーク管理者が対処に追われた。
帯域を大幅に増やすような抜本的な対処を取れる企業は限られる。利用部門に協力を求めるなど、運用上の様々な工夫で乗り切った現場は少なくない。
ただ、こうした運用上の工夫は、全体として守られ続けることで効果を得られる。通信建設工事大手のミライト・ワンでソリューションカンパニービジネス推進本部オペレーションサービス部に所属する中野泰光さんが2024年に解決したトラブルは、取るべき設定が一部で守られていなかったために発生したものだった。
A社の保守サービス拠点では、自社拠点とやり取りする社員用のネットワークと、保守サービス用のネットワークが混在する。VLAN(Virtual Local Area Network)で社員用セグメントと保守サービス用セグメントをそれぞれ設定。論理的にネットワークを分割して運用している。
5.25年10月のランサム被害は今年最多、新顔の犯罪集団「SLSH」に注意(11.28 日経XTEC)
世界中の企業がランサムウエアの脅威にさらされている。多くの攻撃を受けている国・地域はどこなのか、どのようなランサムウエアグループが活発な動きをしているのか。ダークウェブの分析に強い韓国S2Wが、最新動向をリポートする。
S2Wによると、2025年10月のランサムウエア被害はグローバル全体で781件に達した。前月(9月)の628件から150件近く増加し、2025年では最も被害が多かった。1年前の2024年10月はグローバル全体で510件であり、この1年で被害が急増していることが分かる。しかも、被害件数は2カ月連続で前月を100件以上上回っており、11月以降も増加傾向が続く可能性がある。
国・地域別に見ると、1位は前月と同様に米国だった。被害件数は441件で、前月の317件から120件以上増えた。グローバル全体で見た米国の割合は56.5%で、攻撃の半数近くが米国に集中している状況は変わらない。
2位は前月4位だったカナダ(42件)、3位は前月5位だったフランス(32件)で、両国とも前月に比べて被害件数が倍以上に増えている。アジア太平洋地域では、前月2位だった韓国は被害が先月の36件から8件に減って10位になった一方、オーストラリアが7位(14件)、日本が8位(12件)にランクインした。特に日本は被害件数が前月の3件から4倍に増えている。
ホームページへ