アスクルへのサイバー攻撃について
- y-sakonji
- 1月23日
- 読了時間: 6分
2025年10月19日、事務用品通販大手のアスクル株式会社がランサムウェアによるサイバー攻撃を受けました。これによりアスクルは受注・出荷業務の停止を余儀なくされ、取引先を含む広範囲に多大な被害を受けました。この件についてまとめています。
<発生・対応経緯>
アスクルのニュースリリース(ランサムウェア攻撃によるシステム障害関連・第13報)にて次のような経緯が公表されています。
2025年10月19日 |
|
2025年10月20日 |
|
2025年10月22日 |
|
2025年10月23日 |
|
2025年10月24日 |
|
2025年10月29日 |
|
2025年10月31日 |
|
2025年11月4日 |
|
2025年11月7日~10日 |
|
2025年11月11日 |
|
2025年11月12日~12月3日 |
|
2025年12月2日~12月9日 |
|
※1 Multi Factor Authentication:ID やパスワード(知識情報)に加え、認証の3要素である「(スマホなどの)所持情報」「(指紋、顔などの)生体情報」のうち、2つ以上の異なる要素を組み合わせて認証を行う方法。多要素認証。
※2 Endpoint Detection and Response:PC、スマートフォン、サーバといったエンドポイントに侵入したサイバー攻撃の痕跡を検知し、迅速に対応するためのセキュリティ対策。
<被害>
〇受注、発注業務の全面停止による売上減少
11月度(10月21日~11月20日)の売上高が前年同月比約95%減。
(法人向け「ASKUL」事業の売上高は94.6%減の17億円、個人向け「LOHACO」事業は99%以上減の300万円)
12月度(11月21日〜12月20日)の売上高が前年同月度比75%減。
(法人向け「ASKUL」事業の売上高は73%減の88億円、個人向け「LOHACO」事業は99%以上減の1300万円)

〇サプライチェーン・取引先に与える影響
アスクルの子会社アスクルロジスト株式会社に物流を委託していた無印良品、ロフト、そごう・西武などの大手小売企業のネット販売も停止する事態に陥り、被害が広範囲に及びました。
〇個人情報の流出
2025年12月12日時点で流出が確認された個人情報の概要は以下のとおりです。
二次被害防止の観点から情報の詳細については公表されていません。
事業所向けサービスに関するお客様情報の一部 | 約59万件 |
個人向けサービスに関するお客様情報の一部 | 約13万2,000件 |
取引先(業務委託先、エージェント、商品仕入先等)に関する情報の一部 | 約1万5,000件 |
役員・社員等に関する情報の一部(グループ会社含む) | 約2,700 件 |
なお、「LOHACO」の決済ではクレジットカード情報をアスクルが取得しない仕組みをとっているため、顧客のクレジットカード情報は保有していません。
<攻撃手法>
アスクルの調査結果(ランサムウェア攻撃によるシステム障害関連・第13報)にて攻撃の手口が次のように明らかにされています。
攻撃者はネットワーク内に侵入するために、認証情報を窃取し不正に使用したと推定 ↓ 初期侵入に成功後、ネットワーク内を偵察し複数のサーバにアクセスするための認証情報を収集 ↓ EDR等の脆弱性対策ソフトを無効化し、複数のサーバ間を移動して必要な権限を取得し、ネットワーク全体へのアクセス権を窃取 複数種のランサムウェアが使用され、当時のEDRシグネチャでは検知が難しいランサムウェアも含まれていた。 ↓ その後、ランサムウェアを複数サーバに展開し、ファイルの暗号化を一斉に実行 同時にバックアップファイルの削除も行われ、一部システムの復旧に時間を要する要因となった。 |

<発生原因>
当時のログが削除されているため完全な原因究明は難しいものの、例外的に多要素認証を適用していなかった業務委託先の管理者アカウントのIDとパスワードが不正利用され、侵入されているのが調査で確認されています。
なお、VPN機器ベンダが2025年9月末頃に脆弱性を公表していましたが、脆弱性を悪用した侵入の痕跡や、アスクル社員のPCへの不正侵入は確認されませんでした。
また、侵入されたデータセンターのサーバにはEDRが未導入で24時間監視も行われていなかったため不正アクセス等を検知できなかったとのことです。
<再発防止策>
今回の事件を受けて以下のような再発防止策が打ち出されています。
〇当社および業務委託先における
・全てのリモートアクセスにMFAの徹底
・管理者権限の厳格な運用
・従事者の再教育
〇24時間365日の監視と即時対応の体制整備
〇EDR導入を含む、網羅的で多層的な検知体制の構築
〇ランサムウェア攻撃を想定したバックアップ環境の構築
〇機器管理の詳細化

<まとめ>
1月20日に「LOHACO」サービスが注文再開となり、3か月ぶりに全サービスが再開、復旧されました。復旧に数日で済む場合もあれば、今回のように数か月必要になることもあります。それを見越してBCP(事業継続計画)を構築または定期的に見直すことの重要性を感じました。
それと同時に自社のみならずサプライチェーン全体のセキュリティ強化が必要に迫られていることが分かります。
<参考>
コメント