1. 「あいうえお順説」とは?
2025年末ごろからXや知恵袋で「ランサムウェアに狙われる上場企業、もしかしてあいうえお順では?」という説が広まり始めた。アサヒグループHD(ア)→ アスクル(ア)→ 穴吹興産(ア)→ アドバンテスト(ア)と「ア行」が4連続したことが火種となった。
2. 【全件ファクトチェック】被害企業タイムライン
2025年9月29日
アサヒグループホールディングス ランサムウェア確定
ロシア系グループ「Qilin」が犯行声明。VPN経由で侵入し、ランサムウェアを一斉実行。約191.4万件の個人情報が漏洩の可能性。受注・出荷業務が約2か月以上停止。システム完全復旧は2026年2月。
2025年10月19日
アスクル ランサムウェア確定
業務委託先アカウント(MFA未設定)から2025年6月に初期侵入、4か月潜伏後に発動。約74万件の個人情報流出。LOHACOを含む通販サービスが全面停止。特別損失52億円を計上。
2026年2月4日公表
穴吹興産(あなぶきグループ) ランサムウェア確定
2026年2月3日に一部サーバーのファイルが暗号化され判明。Qilinが犯行声明。関連会社の穴吹ハウジングサービスでは約49.6万人分の個人情報漏洩の可能性。グループ通信機器への攻撃を起点に侵入範囲が拡大。
2026年2月19日公表
アドバンテスト(東証プライム) ランサムウェア確定 ✓ 確認
2月15日に異常検知。社内公式発表でも「ランサムウェアを伴うサイバーセキュリティインシデント」と明記。半導体試験装置の世界最大手。3月4日の続報では「中核業務は正常稼働」。情報漏洩は調査中。
2026年3月6日公表
村田製作所(東証プライム) 不正アクセス・データ窃取
2月28日に侵害の可能性を把握。データを暗号化する従来型ランサムウェアではなく「データ窃取型」の可能性が高い。社外関係者の情報および社内情報が不正に読み出された可能性。生産ラインへの影響はなし。
2026年3月9日公表
ウチヤマホールディングス ランサムウェア確定
3月7日に異常検知。ランサムウェアを伴うサイバーセキュリティインシデントと公表。3月23日の第2報でも調査継続中。情報流出は確認されず(第2報時点)。
2026年3月23日公表→4月13日続報
オーミケンシ(東証スタンダード) ランサムウェアの可能性高い
3月16日にシステム障害発生。外部の第三者による不正アクセスを確認。初報時点は「サイバー攻撃によるシステム障害」と公表。4月13日の続報でランサムウェアである可能性が高いことが判明(開示事項の経過として適時開示)。
2026年3月24日公表
サインド(東証グロース) 不正アクセス
美容室予約・サロン管理クラウドサービスを提供する企業。サイバー攻撃による不正アクセスを検知し情報漏洩の可能性を公表(第一報)。複数の美容系チェーンが利用する同社サービス経由での漏洩を懸念。
2026年3月30日公表
コタ(東証プライム) サイバー攻撃・詳細調査中
ヘアケア製品製造の上場企業。「サイバー攻撃によるシステム障害発生のお知らせ(第1報)」として適時開示。現時点では攻撃の種別・被害範囲ともに調査中。
2026年4月13日公表
イビデン(東証プライム・名証プレミア) Webサイト改ざん・不正アクセス
4月13日午前7時30分ごろ、公式サイトにオンラインカジノとみられる不正ページが表示されているのを確認。直ちにサーバーをシャットダウン。個人情報漏洩は現時点で確認されず。NHKも報道。ICパッケージ・半導体部品の大手製造業。
3. 「あいうえお順」に見えてしまう理由
タイムラインを眺めると、「ア行(ア〜ア)」の4連続に続き、「ウ」「オ」「サ」「コ」「イ」と50音順に並んでいるように見える部分もある。これが「あいうえお順説」を強化している。
しかし注目すべきは、アサヒ・アスクル・穴吹に共通して犯行声明を出しているのが同一グループ「Qilin(キリン)」である点だ。これはあいうえお順で狙っているのではなく、同じ攻撃者が次々と被害を拡大している可能性を示唆している。
4. ネットの反応まとめ
「ア→ア→ア→ア→ム→ウ→オ→サ→コ→イ……これ完全に50音順やないか。次は『ウ』か?」
「Qilinが複数のア行企業を狙ってるのは事実だが、それはあいうえお順で標的を選んでいるのではなく、脆弱なVPN機器を持つ企業を片っ端から狙っている結果。ア行企業が多いのは単なる偶然か、知名度が高い企業が検索トップに出やすいだけ」
「偶然にしては出来すぎだと思う。攻撃者がAIで『Aがつく日本の有名企業』って検索してリスト作ってるなら……ゾッとする」
「イビデンは公式サイトをオンラインカジノに改ざんされたのか……攻撃者のセンスに震える。次は『ウ行』の会社さん準備して(笑)」
5. セキュリティ専門家はどう見る?
「あいうえお順説」に公的な裏付けはない。複数の攻撃グループが同時並行で活動しており、ランサムウェアグループ「Qilin」ひとつ取っても2025年第3四半期だけで227件の攻撃を実行している。
アサヒ・アスクル・穴吹の3社に共通するのは「Qilin」という攻撃グループだが、アドバンテスト・村田製作所は別の攻撃者・手口の可能性がある。つまり「ア行が連続している」のは、複数の攻撃者が無関係に動いた結果が、たまたまア行に集中したと見るのが自然だ。
本当に共通する「狙われやすい条件」
- VPN機器・リモートデスクトップ(RDP)の脆弱性が放置されている
- 業務委託先やグループ会社への多要素認証(MFA)が未適用
- 海外子会社・グループ会社のセキュリティ水準が本社より低い
- バックアップが同一データセンター内に保存されており、暗号化で同時に失われる
- 24時間365日の監視体制が未整備
6. 今すぐできるチェック
- VPN機器・ファイアウォールのファームウェアを最新版に更新しているか
- 全アカウント(委託先・業務委託先含む)にMFAを設定しているか
- バックアップはオフライン・別ネットワーク環境に保管されているか
- インシデント発生時の初動対応フロー(BCP)を整備・訓練しているか
- 海外子会社・グループ会社のセキュリティ状況を定期確認しているか
「あいうえお順かどうか」より、上記を1項目でもクリアしていない企業のほうが攻撃者の「リスト」に入りやすい。
まとめ——「あいうえお順説」が突きつけた本当の問い
「あいうえお順説」は、都市伝説と笑い飛ばすには少々気持ちの悪い偶然の一致だった。しかし7か月間で上場企業10社が立て続けにサイバー被害を受けたという事実そのものは、笑えない現実だ。
「あいうえお順」に攻撃している証拠はない。ただし「上場企業なら誰でも次のターゲットになりうる」という警告としては、この説は100%正しい。
今回確認した10件のうち、アサヒ・アスクル・穴吹には同一グループ「Qilin」の犯行声明が確認された。彼らが狙ったのは社名の頭文字ではなく、「VPN機器の脆弱性」「MFA未設定の業務委託先アカウント」「同一データセンター内のバックアップ」という共通の穴だ。
むしろ注目すべきは、被害が50音でランダムに分散している点だ。ア行だけでなく、ウ・オ・サ・コ・イ行と続いており、特定の業種・規模・社名にも偏りがない。攻撃者は「狙いやすい企業」を探しており、それが結果的に「あらゆる上場企業」に広がっているのが実態である。
🔒共通の侵入口
VPN機器の脆弱性とMFA未設定のアカウントが、10件中の大半に共通する侵入経路として確認されている
⏱平均潜伏期間
アスクルは侵入から発動まで4か月、アサヒGHDは10日。発覚したときにはすでに手遅れが基本パターン
📈経営へのダメージ
アスクルは特別損失52億円、アサヒGHDは決算延期・業績悪化。サイバー攻撃はもはや経営リスクそのもの
アドバンテストや村田製作所のような、半導体・電子部品という国家の経済安全保障に直結する企業まで標的になっている事実は、「セキュリティ対策はコストではなく投資」という認識が、もはや建前ではなく経営の生命線であることを示している。
「うちの会社はア行じゃないから大丈夫」——そう思った人こそ、いちばん危ない。攻撃者のリストに「あいうえお順」はない。あるのは「脆弱性のある企業一覧」だけだ。
コメント