アスクルを襲ったランサムウェア攻撃とは?――「守ったつもり」が生んだ大きな落とし穴

通販大手アスクル株式会社が2025年10月に受けたランサムウェア攻撃は、サービス停止と大規模な情報流出を引き起こし、多くの企業や個人に影響を与えました。その後公表された詳細な調査報告書からは、「守っているつもり」だったセキュリティの隙を突かれた実態と、私たちが学ぶべき教訓が浮かび上がっています。

いつ・何が起きたのか:10月19日に表面化した大規模障害

アスクルは2025年10月19日、自社システムにおいてランサムウェア感染とみられる異常を検知しました。物流システムや社内システムのデータが暗号化され、一部ではバックアップデータまで使用不能となり、物流センターの出荷業務が全面的に停止する重大な事態に発展しました。

この障害により、事業所向けサービス「ASKUL」「ソロエルアリーナ」、個人向け通販「LOHACO(ロハコ)」などの受注・出荷業務が一時的に停止し、サプライチェーン全体にも影響が広がりました。多くの企業利用者がオフィス用品や医療関連品の納品遅延に直面し、個人ユーザーも商品が届かないなどの不便を強いられました。

アスクルは異常検知後、被害拡大を防ぐためにネットワーク遮断や感染端末の隔離などを実施し、社内に対策本部を設置、外部のセキュリティ専門機関や捜査当局とも連携して対応に当たることを決定しました。

攻撃は「4カ月前から静かに」始まっていた

今回の攻撃で特に衝撃的だったのは、ランサムウェア発症が確認された10月19日よりも約4カ月前から攻撃者の侵入が始まっていたと推定されている点です。表面化するまでの長い潜伏期間の間に、攻撃者は社内ネットワーク内で権限を広げ、重要システムへのアクセス能力を着々と高めていたと報告されています。

この「静かな侵入」は、日常的な監視では検知が難しいものであり、「異常が起きてから対処する」だけでは不十分であることを如実に示しました。報告書では、この潜伏期間中に攻撃者がログ削除などの痕跡隠蔽も行っていた可能性が指摘されています。

侵入経路:MFAが例外的に適用されていなかった委託先アカウント

調査報告によると、攻撃者は業務委託先に付与されていた管理者アカウントを足掛かりにアスクルのネットワークに侵入したと推定されています。このアカウントには、通常であれば必須とされるMFA(多要素認証)が、例外的に適用されていませんでした。

何らかの形でこのIDとパスワード情報が漏えい・不正利用され、攻撃者はリモートから社内ネットワークへのアクセスに成功したと見られています。一見厳重に見えるセキュリティ対策でも、「例外設定」や「特例」が残っていることで、重大な弱点になり得ることを示す事例です。

攻撃の進行:EDRの無効化と複数ランサムウェアの展開

侵入後、攻撃者はまずEDR(Endpoint Detection and Response)などの脆弱性対策ソフトを無効化し、ネットワーク全体へのアクセス権限を獲得していったとされています。さらに、侵害が発生したデータセンターのサーバーにはそもそもEDRが導入されておらず、検知を一層困難にしていました。

そのうえで攻撃者は、複数種類のランサムウェアを複数のサーバーに一斉展開し、ファイルの削除や暗号化を同時多発的に実行しました。これにより、物流システムや社内システム、さらには一部のバックアップデータまでもが暗号化され、使用不能になりました。

この時点でアスクルは、ランサムウェア攻撃を想定したオフラインバックアップ環境が十分に整備されていなかったこともあり、一部システムの復旧に長い時間を要する結果となりました。

被害の範囲:個人情報約72万〜74万件が流出

アスクルが公表した調査結果によれば、今回の攻撃により70万件を超える個人情報の流出が確認されています。報道や同社資料では約72万件〜74万件と表現されていますが、いずれにせよ非常に大規模な漏えいであることは確かです。

流出が確認された情報の主な内訳は以下の通りです。

  • 事業所向けサービス「ASKUL」「ソロエルアリーナ」に関する顧客情報:約59万件
  • 個人向け通販「LOHACO」の顧客情報:約13万件強
  • 取引先情報:約1万5000件
  • 役員・社員に関する情報:約数千件

特に、物流システムへの侵害を通じて、外部クラウドサービス上で運用していた「お問い合わせ管理システム」のアカウントが窃取され、そのシステムの一部情報も流出したと報告されています。一方で、基幹業務システムや、利用者向けECサイトなどのフロントシステムについては、侵害の痕跡は確認されていないとされています。

なお、攻撃者がログの一部を削除したことなどから、攻撃者が実際に閲覧した可能性がある情報を完全に特定することは困難だと、アスクル自身が説明しています。

「身代金は支払っていない」アスクルの判断

ランサムウェア攻撃では、暗号化されたデータの復号鍵と引き換えに身代金(ランサム)が要求されるのが一般的です。しかしアスクルは、今回のサイバー攻撃について、攻撃者に対して身代金を支払っていないと明言しています。

同社は、外部のセキュリティ専門機関と連携してフォレンジック調査や復旧作業を進める一方、自社のバックアップや代替手段を活用してシステムを段階的に復旧させました。また、攻撃者側がインターネット上で窃取データの一部を公開した事実も確認されており、12月2日夜にその公開を認識してから、9日までに内容確認を完了したと報告されています。

「支払わない」という判断は、国際的にも推奨される対応方針に沿ったものであり、同時に、日頃からのバックアップ体制やBCP(事業継続計画)の重要性をあらためて浮き彫りにしています。

報告書が示した3つのポイント:何が問題だったのか

アスクルが公表した検証レポートや影響調査結果からは、今回の被害が大きくなった背景として、主に次の3つのポイントが指摘されています。

  • 特権ID管理の不十分さ
    管理者権限を持つアカウントに対し、MFAの適用が例外的に外れていたことや、権限の棚卸し・管理が十分でなかったことが、侵入の決定的な入口となりました。
  • 監視体制の死角
    EDRが導入されていないサーバー群が存在したことや、ログの収集・分析体制に死角があったため、攻撃者の潜伏や横移動を早期に検知できませんでした。
  • オフラインバックアップの未整備
    ランサムウェア攻撃を想定したオフライン・分離環境でのバックアップが不十分であったため、バックアップデータの一部まで暗号化され、システム復旧に時間がかかりました。

これらは決してアスクルだけの課題ではなく、多くの企業が似た状況にある可能性が指摘されています。「守っているつもり」のセキュリティが、実は穴だらけであるかもしれない――という厳しい現実を突きつける内容です。

アスクルの対応:再発防止策とセキュリティ強化

アスクルは第13報として公表した資料などで、安全性強化に向けた具体的な取り組みを示しています。主なものは次のような内容です。

  • 全主要システムへのMFA適用
    例外をなくし、管理者アカウントを含む主要アカウントのパスワードリセットとともに、MFAを順次適用。
  • EDRの全面導入・監視強化
    侵害が発生したデータセンターを含め、サーバーや端末へのEDR導入を進めるとともに、監視・ログ分析体制を強化。
  • バックアップ体制の見直し
    ランサムウェア攻撃を前提としたオフラインバックアップや、復旧時間を短くするための仕組みづくりを進める。
  • 委託先を含めたセキュリティガバナンスの強化
    業務委託先のアカウント管理やアクセス権限の見直し、サプライチェーン全体でのセキュリティ水準の底上げを図る。

また、アスクルは2025年12月12日に、今回の事案について個人情報保護委員会へ確報を提出し、該当する顧客・取引先などに対して個別に通知を行っていることも明らかにしています。公式サイトでは「ランサムウェア攻撃による情報流出に関するお詫び」として、利用者への謝罪と状況説明も継続しています。

利用者・企業が学ぶべきポイント

今回のアスクルのケースは、日本国内における大規模なランサムウェア被害の一つとして、今後のセキュリティ対策を考える上で多くの示唆を与えています。特に、利用者や他の企業が意識しておきたいポイントは次のような点です。

  • 「例外」をなくすことの重要性
    MFAを含むセキュリティポリシーの「例外」は、攻撃者にとって格好の侵入口になります。小さな例外が大きな被害に直結することを改めて認識する必要があります。
  • サプライチェーン全体のセキュリティ
    自社だけでなく、業務委託先やクラウドサービスなど、サプライチェーン全体で一定以上のセキュリティ水準を保つことが不可欠です。
  • 「静かな侵入」を前提とした監視
    侵入されることを前提に、異常な振る舞いや権限の広がりを早期に検知する体制づくりが重要です。EDRやログ監視、ゼロトラストの考え方がますます求められています。
  • オフラインバックアップとBCP
    ランサムウェアに暗号化されないバックアップをどこに、どの頻度で保持するか。復旧にどれくらい時間がかかるのか。平時から具体的に検討しておくことが重要です。

アスクルの報告書は、自社の不備や反省点をかなり率直に開示しており、その「痛みを伴う情報公開」自体も大きな意味を持ちます。同社の被害を単なるニュースとして消費するのではなく、自社のシステムや働き方に置き換えて考えることが、今後の被害を防ぐうえでの第一歩と言えるでしょう。

参考元