人海戦術があれば、攻撃を受けるシステムなんかいらんかったんや(暴言)
画像参考訳(部分)
アナリストは、月末までにすべての業務プロセスを復旧できない場合、日本では第4四半期の営業利益見通しを83%、世界全体では38%引き下げざるを得ないと試算しています。
2025 年 10 月 アサヒグループ販売動向(概況)
https://asahigroup-holdings-ir-umb.azurewebsites.net/media/uvcchlul/2510j.pdf
■アサヒビール
・10 月 2 日から主力商品「スーパードライ」などを中心に出荷を再開した結果、10 月の売上金額は概算で前年比 9 割超となった。
・10 月から出荷を再開している商品は、平常時の売上構成比の約 8 割に相当する。
FAXとExcelサイコー!って感じもしますが、これで受注していた時点の社員がまだ残っていたから可能だったような気も。
12 件のコメント
コメントするには、ログインまたはメンバー登録(無料)が必要です。



パックアップ要員という(笑)
私も、Excelどころか紙で手配してた頃のことまで覚えていますけど、今同じ事をやれと言われたら厳しいなぁ。そもそも作業する人手が足りない。
社員のうちの一人がちょっとしたミスで操作しただけでマルウェアにやられてしまう事もある昨今。
最近は、セキュリティを高めて対策するより、如何に早く復旧出来るシステムを構築するかの方が有効な気がしてきました。
>> とくな のぞむ さん
> 如何に早く復旧出来るシステムを構築するかまさにRTO(目標復旧時間)が大切ですね。
そのための基本的手段は、バックアップ。ランサムウェア対策としては、バックアップの一部を完全オフラインにするとか、WORMメディアにするのが有効ですが、わかっちゃいるけどかもですね。
今回のは、データのバックアップは失われてしまいましたが、関係者の頭の中に業務プロセスがきっちりバックアップされていたということ。
元投稿は、それを褒め称えていると思われたので、私も、あのようなコメントになりました。
>> p928gts さん
よく聞くのが「フルバックアップしてある」なんですがリストアの演習していないのでうまくいかなかったケースですね。大学時代にフルバックアップ取って、HDDをフォーマットして再度入れようと思ったら、バックアップソフトがリカバリメディアにしか入っていなかったという大失敗をしたことがあります。
※「缶切りは缶詰の中にありまーす( ;∀;)」
>> pasorin さん
> リストアの演習していないので…IPAの資格試験における、セキュリティ関連問題でも頻出のパターンですね。「練習しておけよ」とか書かせる。それとランサムウェアにバックアップ含めて全て暗号化された、とか。
https://www.ipa.go.jp/shiken/kubun/list.html
穴塞いでからじゃないと、オンラインにできんのではないかな
>> hashham さん
> 侵入経路、手口等々洗い出した上で穴塞いでからじゃないと、オンラインにできん
さすがに、そこまでオメデタイ組織は存在しないと信じたい。
>> pasorin さん
はい先生!!私も全く同じ事をやりました!!
>> p928gts さん
私も同感です。ただ、ベテラン勢の残業時間が少々心配ですが……
今回は、アサヒビールの方は人手でなんとか手配できているみたいですけど、アスクルの方はようやく12月に大企業向けが再開出来るかも? みたいなレベルの様です。
アスクルはサービス開始時期から考えて、ごく初期からオンライン頼りと思われますので、手作業では手配出来なかったのでしょう。
よく馬鹿にされる古い企業体質の方が、最新の攻撃に対抗出来るというのは皮肉です。
>> p928gts さん
どこまで塞ぐとイイですかね?ブルーチームだけでなく、レッドチームも入れて、リアルCTFにすると犯人側もビックリドッキリするかもしれない(笑)
そいえばKADOKAWAの事例って、穴残ったまま動かしちゃって、犯人側がWOLで起動するから「DCサーバーのコンセント引っこ抜け」ってなってましたね。