NEWS

お知らせ


スタッフブログ

【事例から学ぶ】アスクル サイバー攻撃、被害と再発防止の取り組み

2025年10月19日、オフィス用品・EC物流大手の アスクル株式会社 がランサムウェア攻撃を受け、大規模なサービス停止と個人・法人情報の流出が確認されました。アスクルが2025年12月に公表した 影響調査結果および安全性強化に向けた取り組み報告資料 では、発生から復旧に至るまでの経緯と今後の防御策が詳細にまとめられています。

本件は単なる一企業のトラブルではなく、 サプライチェーン全体へのリスク として、巷の多くの企業が同様のリスクにさらされていることを示しています。

■ 発生した被害の概要

アスクルが受けた攻撃はランサムウェアによるものです。攻撃者はネットワーク内に侵入し、複数のサーバやバックアップデータを暗号化、一部情報を外部に流出させました。調査によって、約 74万件 に及ぶ個人・法人顧客情報や取引先・社員情報の流出が確認されています。

また攻撃はアスクル単体にとどまらず、同社の物流サービスを基盤にする他社のオンライン販売にも影響が出たことが報じられています(例:無印良品など国内ECでの受注・出荷停止)。

※これらは サプライチェーン攻撃の典型的な影響例 といえます。取引先のセキュリティが破られると、自社サービスにも波及し得るのです。

■ 入口・出口対策の重要性

今回の事案で判明している攻撃手法のポイントは以下です。

  • 認証情報の不正取得から侵入
  • 攻撃者が内部ネットワークを横断し、権限を拡大
  • EDR(エンドポイント防御)を無効化した上での侵攻

サプライチェーン含むセキュリティ対策では、 入口(侵入防止)と出口(侵入後の拡散阻止)の両方を固めることが不可欠 です。

例えば:
✔ 多要素認証(MFA)
✔ 管理権限の厳格化
✔ ネットワーク分割とアクセス制御
✔ 定期的な教育と攻撃対策演習

アスクルも調査報告書でこれらの強化策を掲げており、今後は再発防止と体制強化に注力しています。

■ 入られた際の検知・被害最小化

侵入阻止だけでは十分ではありません。実際の攻撃は巧妙化しており、内部ネットワークの侵害を前提にした 高度な脅威検知・行動分析 が求められています。

【一例】
📌 侵入後のふるまい検知EDR/XDRの導入など
📌 バックアップの分離保管・ランサムウェア想定の復旧設計

単にバックアップがあれば良いのではなく、攻撃者にバックアップごと壊されない運用設計が必須です。これらは単発のソフト導入や設定変更では完結しません。一貫性のある総合対策が重要です。

■ 今こそ見直すべきセキュリティ体制

アスクル事件は、 自社だけではなく取引先・サプライチェーンまで連鎖する大きなリスクが現実のものになっている ことを改めて示しました。単一のソフトウェア導入や対策だけでは、防ぎきれないケースがあるのが実情です。

堅牢な防御と迅速な検知、そして侵害後の対応までを見据えた 総合的なセキュリティ対策 を整えることが企業防衛には不可欠です。

当社では、実際の運用に即したセキュリティ構築・運用支援を行っています。
「自社のセキュリティ体制を見直したい」「ランサムウェア対策を強化したい」などのご相談はお気軽にお問い合わせください。