Jan 17, 2026

アスクルのその後の情報(12月中旬現在)

守ったつもりが、守れていなかった アスクルのランサム被害報告書の衝撃:半径300メートルのIT - ITmedia エンタープライズ (2025/12/16)


ランサムウェア攻撃の影響調査結果および安全性強化に向けた取り組みのご報告 (2025/12/12)

(ランサムウェア攻撃によるシステム障害関連・第 13 報)

以下、AIによる要約 ↓



ランサムウェア攻撃の影響調査結果および安全性強化に向けた取り組み(要約)

1. 概要と背景

アスクル株式会社は、2025年10月19日に発生したランサムウェア攻撃により、大規模なサービス停止と情報の流出が確認された事態について、外部専門機関の協力を得た詳細な調査結果を公表しました。同社は本件を厳粛に受け止め、安全性強化と再発防止に全社を挙げて取り組んでいます。

2. 被害状況と流出情報

  • システム被害: 物流システムおよび社内システムの一部データが暗号化・窃取されました。高度に自動化された物流センターの稼働が停止したため、出荷業務に甚大な影響を及ぼしました

  • 情報流出: 約59万件の事業所向け顧客情報、約13.2万件の個人向け顧客情報、約1.5万件の取引先情報などが流出しました 。なお、クレジットカード情報は保有していないため、流出はありません

3. 攻撃の手法と原因分析

  • 侵入経路: 業務委託先のアカウント(多要素認証が未適用)が悪用され、2025年6月に初期侵入が行われました

  • 攻撃拡大: 攻撃者は脆弱性対策ソフトを無効化し、権限を奪取しながらネットワーク全体へ拡大。10月19日にランサムウェアを起動し、同時にバックアップファイルの削除も行われました

  • 課題: 24時間監視の未実施や、多層的な検知体制の不足、ランサムウェアを想定したバックアップ環境の欠如が、被害の拡大と復旧の長期化を招きました

4. 復旧対応と安全性確保策

  • クリーン化: 侵害された可能性のある端末やサーバは、徹底的なスキャンを行い、廃棄またはOSの再インストールを実施しました

  • 新環境構築: 既存環境の修復ではなく、安全が確認された新しい環境をゼロから構築する方式を採用し、安全性を確保しました

5. 今後の再発防止・強化ロードマップ

  • 短期: 全リモートアクセスへの多要素認証(MFA)の徹底、EDRの強化、アカウントパスワードの全リセットを完了

  • 中期: 24時間365日の監視体制(SOC)の高度化、リスク管理の強化、従業員教育の再編を推進

  • 長期: NIST(米国標準技術研究所)の基準に基づいたセキュリティ基盤の成熟、BCP(事業継続計画)の見直し・強化

6. 企業の姿勢と社会的責任

アスクルは「犯罪を助長しない」という社会的責任から、攻撃者との接触や身代金の支払いは一切行わない方針を貫いています 14。また、本件で得た知見を外部コミュニティ(JPCERT/CC等)へ共有し、社会全体のサイバーセキュリティ向上に貢献するとしています。


※本件の影響により、2026年5月期 第2四半期の決算発表は延期されています

No comments: