アスクルは2025年10月に発生したランサムウェア攻撃について、影響調査の結果と再発防止策を公表した。詳細な発表から、流出した情報と攻撃者の侵入経路なども判明している。
この記事は会員限定です。会員登録すると全てご覧いただけます。
アスクルは2025年12月12日、同年10月に発生したランサムウェア攻撃に関する影響調査の結果および安全性強化に向けた取り組みを公表した。ランサムウェア攻撃によるシステム障害に関する第13報として発表されている。
同社によると、2025年10月19日にランサムウェア攻撃を検知し、物流システムや社内システムの一部でデータ暗号化と障害が発生した。これにより「ASKUL」「ソロエルアリーナ」「LOHACO」の受注および出荷業務が停止する事態となった。攻撃検知後、感染が疑われるシステムの切り離しやネットワーク遮断を実施し、全社的な対策本部を設置したという。
外部専門機関の協力を得て進めたフォレンジック調査の結果、物流システムや社内システムでランサムウェア感染が確認され、一部データとバックアップデータが暗号化され使用不能となったことが判明した。加えて、該当データの一部が窃取され、攻撃者によって公開された事実も確認された。物流センターは高度に自動化された設備構成であり、基幹となる物流システム停止によって出荷業務が全面的に停止したと説明している。
情報については、事業所向けサービスの顧客情報約59万件、個人向けサービスの顧客情報約13万2000件、取引先関連情報約1万5000件、役員や従業員などの情報約2700件の一部が流出した。2025年12月12日付で個人情報保護委員会に確報を提出し、該当する顧客や取引先には個別通知をしている。決済サービスLOHACOではクレジットカード情報を同社が保持しない仕組みを採用しており、カード情報の流出はないという。
攻撃手法を分析したところ、業務委託先用アカウントを通じた初期侵入が起き、複数段階を経てランサムウェアが展開されたという。侵害発生時点の一部ログが失われていたため、閲覧された情報範囲の完全特定は困難と判断している。基幹業務システムや顧客向けECサイトについては、侵害の痕跡が確認されなかったとしている。
復旧対応においては感染の可能性がある端末やサーバの廃棄、OS再インストールを含むクリーン化を実施し、安全が確認された新しいシステム環境を構築した。アスクルは「外部専門機関による確認を経て、主要システムの安全性が確保されている」と説明している。
再発防止策としては、全ての遠隔アクセスへの多要素認証適用や権限管理の厳格化、24時間365日の監視体制整備、ランサムウェア攻撃を想定したバックアップ環境構築などを掲げた。米国国立標準技術研究所(NIST)が定めるサイバーセキュリティ基準に基づき、管理策の評価と改善点の整理も実施している。
アスクルは攻撃者との接触や身代金の支払い、交渉は一切していないことを強調している。警察や関係当局への報告、インシデント共有コミュニティーへの情報提供を通じ、外部との連携を実施する姿勢も示した。業績面では影響の精査に時間を要するため、第2四半期決算発表を延期するとしており、発表時期は後日公表するとしている。
アサヒのランサムウェア被害はなぜ起きたのか? 凶悪グループ「Qilin」のリアル
ランサム被害の8割超が復旧失敗 浮き彫りになったバックアップ運用の欠陥
むしろやる方が危険? 守りを腐らせる“ダメダメなセキュリティ研修”の特徴
PowerShellにリモートコード実行の脆弱性 Windows広範囲に影響Copyright © ITmedia, Inc. All Rights Reserved.