Research
Research

by nicoxz

アスクルを襲ったランサムウェア攻撃、復旧に3カ月

by nicoxz
URLをコピーしました

はじめに

2025年10月19日、通販大手アスクルのシステムがランサムウェア攻撃を受け、受注・出荷業務が全面停止に追い込まれました。画面に表示されたのは「白いうさぎにロックされました」というメッセージ。吉岡晃社長によれば、攻撃発覚後も約1カ月にわたって「窃取したデータを公開する」という脅迫と断続的な不正アクセスが続いたといいます。

通販サイトの完全復旧までに要した期間は約3カ月。2025年12月12日に公表された調査報告書では、攻撃者が4カ月以上前からネットワーク内に潜伏していたことが明らかになりました。本記事では、この事件の全容と企業が学ぶべき教訓について解説します。

攻撃の全容:4カ月の「静かな侵入」

業務委託先の認証情報が突破口に

調査報告書によると、攻撃者の初期侵入は2025年6月5日にさかのぼります。突破口となったのは、アスクルの業務委託先に付与されていた管理者アカウントの認証情報でした。このアカウントには例外的に多要素認証(MFA)が設定されておらず、IDとパスワードのみで社内ネットワークへのアクセスが可能な状態でした。

攻撃者は正規のアカウントを使用してログインしていたため、セキュリティシステムは異常を検知できませんでした。一部のサーバーはEDR(エンドポイント検出・対応)の監視対象外であったことも、長期間にわたる潜伏を可能にした要因の一つです。

4カ月にわたる権限拡大

6月の侵入から10月のランサムウェア発動まで、攻撃者はネットワーク内部で段階的に行動範囲を広げていきました。複数のサーバーやシステムへのアクセスを試み、認証情報の収集と権限の昇格を進めたとされています。このような「低速・持続型」の攻撃手法は、近年のランサムウェア攻撃に共通する特徴です。

そして2025年10月19日、攻撃者はランサムウェアを一斉に起動しました。サーバーの暗号化とファイルの削除が実行され、アスクルの物流センターを含むシステムが機能停止に追い込まれました。

「うさぎの脅迫」と執拗な攻撃の1カ月

RansomHouseの関与

この攻撃を実行したのは、RansomHouseと呼ばれるサイバー犯罪グループとされています。RansomHouseは当初は閉鎖的なグループとして活動していましたが、近年はRaaS(ランサムウェア・アズ・ア・サービス)モデルを採用し、アフィリエイト(協力者)を通じた攻撃を展開しています。

米国のFBI(連邦捜査局)やCISA(サイバーセキュリティ・インフラセキュリティ庁)は、RansomHouseがイラン系サイバーアクターと連携しているケースがあると警告しています。被害組織のネットワークへのアクセスを提供する見返りに、身代金の一部を受け取る仕組みです。

発覚後も続いた脅迫

吉岡社長の証言によれば、10月19日の攻撃発覚後も断続的な攻撃と脅迫が続きました。攻撃者は「窃取したデータを公開する」と脅迫し、「FBIには連絡するな」との警告も含まれていました。こうした「二重脅迫」は、データの暗号化と窃取した情報の公開という二つの手段で被害者を追い込む手法で、近年のランサムウェア攻撃の主流となっています。

実際にRansomHouseは、10月下旬から11月10日、12月2日にかけて、アスクルから窃取したとするデータをダークウェブ上に段階的に公開しました。

被害の規模:売上95%減と74万件の情報流出

事業への甚大な影響

攻撃の影響は甚大でした。アスクルの2025年11月度の売上高は前年同月比で95%減となりました。法人向け通販「ASKUL」や「ソロエルアリーナ」、個人向け通販「LOHACO」がすべて停止し、無印良品やロフトなど、アスクルの物流網に依存する他のブランドにも影響が波及しました。

物流システムの再稼働は2025年12月17日で、完全復旧までに約2カ月を要しました。個人向け通販LOHACOは2026年1月に再開し、攻撃から約3カ月でようやく全サービスが復旧しています。

74万件超の個人情報流出

2025年12月12日の調査報告書で確認された個人情報の流出件数は約74万件に上ります。内訳は、事業所向けサービス「ASKUL」や「ソロエルアリーナ」の顧客情報が約59万件、個人向け通販「LOHACO」の顧客情報が約13万2,000件です。

吉岡社長は東洋経済のインタビューで「顧客が他社から買うのは当然。逃げずに信頼回復を尽くすことが経営責任」と語り、再発防止への決意を示しています。

教訓と企業が取るべき対策

サプライチェーンセキュリティの重要性

今回の事件で最も注目すべきは、侵入経路が業務委託先の認証情報だった点です。自社のセキュリティをいくら強化しても、取引先やパートナー企業のセキュリティが脆弱であれば、そこが突破口となります。多要素認証の「例外」を設けたことが、結果的に致命的な隙を生みました。

アスクルの再発防止策

アスクルが公表した再発防止策は、短期・中期のフェーズに分かれています。短期フェーズでは、不正アクセス経路の遮断、EDRの監視範囲拡大、残存脅威の調査・対策、MFAの全アカウントへの徹底が行われています。中期フェーズでは、24時間365日のセキュリティ監視体制の構築、権限管理の見直し、従業員教育の強化が計画されています。

潜伏型攻撃への備え

ランサムウェア攻撃者が数カ月にわたってネットワーク内に潜伏するのは、もはや珍しいことではありません。東洋経済の報道では「ランサムウェアは何カ月も潜伏するのがフツー」と指摘されています。定期的な脅威ハンティング(能動的な脅威探索)やネットワークトラフィックの異常検知、権限の最小化の原則の徹底が、早期発見のカギとなります。

まとめ

アスクルへのランサムウェア攻撃は、日本企業のサイバーセキュリティにおける構造的な課題を浮き彫りにしました。業務委託先を経由した侵入、4カ月の潜伏期間、74万件の情報流出、売上95%減という被害は、サイバーリスクが経営リスクそのものであることを改めて示しています。

企業が取り組むべきは、自社だけでなくサプライチェーン全体のセキュリティガバナンスの強化です。多要素認証の例外を許容しないこと、EDRの監視範囲を全システムに拡大すること、そして「攻撃は必ず起きる」という前提のもとで早期検知と迅速な対応の体制を構築することが求められています。

参考資料:

関連記事

最新ニュース

ブラジルがBYD「奴隷労働」認定を撤回した背景と波紋

ブラジル政府が中国EV大手BYDを「奴隷労働」企業に認定後わずか2日で撤回し、認定を主導した労働監督局長を解任した。カマサリ工場建設現場で163人の中国人労働者がパスポート没収・賃金搾取の被害に遭った事件の経緯と、中国との外交関係を優先する政治判断が労働者保護を揺るがす構造的問題を読み解く。

ANA人事騒動は何だったのか 1997年対立と統治改革の起点

1997年のANA人事騒動は、若狭得治名誉会長、杉浦喬也会長、普勝清治社長の対立が表面化し、社長候補の差し替えまで起きた統治危機でした。背景には規制緩和下での旧運輸官僚主導と生え抜き経営のねじれがありました。1999年の無配、取締役31人から19人への削減、スターアライアンス参加へつながる改革の意味を読み解きます。

ANAとJALの上級座席競争を需要回復と機材更新戦略から読む

ANAは2026年8月受領の787-9に個室型ビジネスクラス「THE Room FX」を載せ、JALは2027年度から737-8で国内線ファーストクラスを全国展開します。訪日客4268万人、訪日消費9兆4559億円、国内旅行消費26兆7746億円の時代に、航空会社が座席を上質化する収益戦略を読み解きます。