2025年10月、日本の物流を止めたサイバー攻撃
2025年10月19日、オフィス用品通販大手のアスクル株式会社がランサムウェア攻撃を受け、物流システムが完全に停止する事態が発生しました。この攻撃により、法人向けサービス「ASKUL」「ソロエルアリーナ」、個人向けサービス「LOHACO」の受注・出荷業務がすべてストップ。さらに、無印良品やロフトなど、アスクルの物流サービスを利用する企業のECサイトにも影響が波及し、日本のサプライチェーンの脆弱性を浮き彫りにしました。
12月12日、アスクルは約74万件もの個人情報が流出したことを正式に公表。この事件は、現代企業が直面するサイバーセキュリティリスクの深刻さを改めて示す重大インシデントとなっています。
流出した74万件の個人情報の内訳
流出が確認された情報は、事業所向けサービスの顧客情報約59万件、個人向けサービスの顧客情報約13万2000件、取引先情報1万5000件、役員・社員の情報2700件にのぼります。
具体的な流出情報の内容は以下の通りです。
事業所向けEC(ASKUL・ソロエルアリーナ)
- 会社名、担当者名
- メールアドレス、電話番号
- 問い合わせ内容
個人向けEC(LOHACO)
- 顧客氏名、メールアドレス、電話番号
- 問い合わせ内容
取引先(サプライヤー)情報
- 会社名、担当者の部門名・氏名
- メールアドレス
連携企業の顧客情報 無印良品やロフトといった、アスクルの物流サービスを利用していた企業の顧客情報も流出の可能性があり、配送先住所や氏名、電話番号、注文品情報が含まれています。
なお、クレジットカード情報は含まれていないことが確認されています。
攻撃者の侵入から発覚までの4カ月間
今回の事件で最も衝撃的だったのは、攻撃者が6月5日にはすでにシステムへの侵入に成功していたという事実です。実際にランサムウェアが展開され、被害が発覚するまでに約4カ月もの期間があり、その間、攻撃者はネットワーク内を自由に行動していました。
攻撃の時系列
- 6月5日:業務委託先用の認証情報を窃取し、不正アクセスに成功
- 6月~10月:ネットワーク内での偵察活動、認証情報の収集、データの窃取
- 10月19日午前:ランサムウェアを展開、システムが暗号化される
- 10月31日:ハッカー集団「RansomHouse(ランサムハウス)」が犯行声明を発表
攻撃者は侵入後、複数のサーバにアクセスするための認証情報を収集し、1.1TBものデータを窃取したとされています。
なぜ4カ月も気づけなかったのか?セキュリティ上の致命的な欠陥
アスクルは攻撃を受けた原因と復旧が長期化した理由について、3つの重大な問題点を挙げています。
1. 多要素認証の未適用
例外的に多要素認証を適用していなかった業務委託先向けの管理者アカウントが存在し、そのID・パスワードが何らかの理由で漏洩し、不正利用されました。当時のログが削除されているため、詳細な原因究明は困難な状態です。
2. 監視体制の不備
侵害が発生したデータセンターでは、サーバにEDR(Endpoint Detection and Response)を導入しておらず、24時間体制の監視も行っていなかったため、不正アクセスや侵害を検知できませんでした。
3. バックアップ環境の不足
ランサムウェア攻撃を想定したバックアップ環境が構築されていなかったため、迅速な復旧ができませんでした。
これらの要因が重なり、攻撃者に長期間の潜伏を許し、大規模なデータ流出と業務停止という深刻な事態を招いたのです。
企業への波及効果:サプライチェーンリスクの現実
アスクルの物流子会社「ASKUL LOGIST」は、無印良品を運営する良品計画や、ロフトなど約15社から物流業務を受託していました。このため、アスクル単体の問題にとどまらず、取引先企業のEC事業も停止を余儀なくされました。
無印良品のネットストアは10月20日から受注を停止し、完全復旧は12月15日までかかりました。ロフトも同様の影響を受け、現代のビジネスにおけるサプライチェーンリスクの深刻さを示す事例となりました。
一つの企業へのサイバー攻撃が、取引先や顧客企業にまで影響を及ぼす「連鎖的被害」は、今後ますます増加すると予想されます。
アスクルの初動対応と今後の対策
アスクルは異常を検知した後、感染の疑いがあるネットワークを物理的に切断する初動対応を実施しました。また、攻撃者との交渉や身代金の支払いは行わなかったことを明言しています。
今後の再発防止策として、以下の対策を発表しています。
- 24時間365日のセキュリティ監視体制の構築
- 全アカウントへの多要素認証の適用
- EDRの全サーバーへの導入
- ランサムウェア攻撃を想定したバックアップ環境の整備
- セキュリティインシデント対応手順の見直し
日本企業が直面するランサムウェアの脅威
警察庁の調査によると、2025年上半期だけでランサムウェアの被害報告件数は116件に達し、過去最多を記録しました。特に中小企業が狙われる傾向が続いており、全体の約3分の2を占めています。
現代のランサムウェア攻撃は「二重恐喝」が主流となっており、データを暗号化するだけでなく、身代金を支払わなければ窃取したデータを公開すると脅迫する手法が一般的です。
企業が今すぐ実施すべき5つの対策
今回のアスクル事件から、すべての企業が学ぶべき教訓は明確です。
- 多要素認証の全面導入:例外なくすべてのアカウントに適用
- 24時間監視体制の構築:EDRの導入と異常検知の仕組みづくり
- バックアップの多層化:オフライン環境を含む複数のバックアップ
- VPN機器の脆弱性管理:定期的なセキュリティパッチの適用
- インシデント対応計画の策定:攻撃を受けた際の初動対応の明確化
セキュリティは「投資」である
アスクルへのランサムウェア攻撃は、74万件もの個人情報流出、数週間にわたる業務停止、そして取引先企業への影響という多大な被害をもたらしました。
この事件が示すのは、サイバーセキュリティは「コスト」ではなく「投資」であるという事実です。適切な監視体制、多要素認証、バックアップ環境の整備といった基本的な対策を怠ることは、企業の存続に関わるリスクを放置することに他なりません。
現在のランサムウェア攻撃は、高度化・組織化しており、どの企業も標的になり得ます。「うちは大丈夫」という油断こそが、最大の脆弱性なのです。
今こそ、自社のセキュリティ体制を見直し、攻撃を前提とした防御策を講じる時です。アスクルの事例を他山の石として、一つでも多くの企業が深刻な被害を免れることを願います。




コメント