アスクルのレポートから学ぶ!ランサムウェア対策で押さえるべき3つのポイント
近年、国内企業を狙ったランサムウェア攻撃が増えています。2025年において特に注目を集めたのが、アスクル株式会社の被害事例です。オフィス用品通販大手のアスクルは、2025年10月19日にランサムウェア攻撃を受け、大規模なシステム障害と情報漏洩が発生しました。
本記事では、アスクルが公開したレポートをもとに、ランサムウェア攻撃を防ぐために企業が対策すべき3つのポイントを紹介します。
アスクルが受けたランサムウェア攻撃の概要
はじめに、アスクルが受けたランサムウェア攻撃の概要を見ていきましょう。
被害状況
アスクル株式会社は、2025年10月19日にランサムウェア攻撃を受けました。これにより、同社の主要な通販サービスや物流機能が大きな影響を受けました。主な被害内容は以下のとおりです。
●法人向け通販サイト「ASKUL」、個人向け通販サイト「LOHACO」の受注・出荷システムが全面停止
●物流システムにも攻撃が及び、商品配送業務にも影響
●親会社であるLINEヤフーから技術支援を受ける事態に発展
これらの影響により、通常のオペレーションが困難となり、事業継続にも大きな支障が生じました。さらに、顧客・社員・取引先などに関する約74万件の個人情報が流出したことも確認されています。流出した情報には、通販サービスの利用者に関する個人情報も含まれていました。
侵入経路
アスクルは、多要素認証(MFA)が未適用だった業務委託先アカウントが初期侵入の入口となった可能性が高いと発表しています。攻撃者はこのアカウントを不正利用して社内ネットワークへ侵入。その後、セキュリティソフトを無効化したうえで権限を奪取し、ネットワーク全体へのアクセス権限を取得したとみられています。
なお、攻撃者はロシア系とみられるハッカー集団であり、ダークウェブ上に犯行声明を公開したことも確認されています。
復旧・対応
アスクルはサービス停止後、まずはFAXや手入力による暫定運用で出荷トライアルを実施するなど、段階的な復旧対応を進めました。その後、2025年12月3日には「ASKUL」Webサイトでの注文受付を再開し、情報漏えいの対象となった可能性のある顧客へ個別通知を実施しています。
あわせて、詳細な調査結果を公表し、再発防止策およびセキュリティ強化にも取り組んでいます。
ランサムウェア攻撃を防ぐには?企業が対策すべき3つのポイント
事件発生から約2ヶ月後となる2025年12月、アスクルは原因と今後の対策についてまとめたレポートを公開しました。ここでは、公開されたレポートの内容をもとに企業が対策するべき3つのポイントを紹介します。
①例外アカウントの整理
例外アカウントとは、本来であれば適用すべきセキュリティ要件(多要素認証など)を、運用上の理由で一部緩和して利用しているアカウントのことです。このような例外アカウントは、セキュリティ水準が低いケースが多く、攻撃者にとって格好の標的となります。特に多要素認証(MFA)が適用されていないリモートアクセス経路は、必ず排除しなければなりません。
また、自社内の社員だけでなく、委託先やパートナー企業のアカウントについても同様のセキュリティ対策、管理体制を整備することが重要です。
②侵入後の動きを可視化できるEDRの導入
アスクルのランサムウェア被害で、特に重要なポイントとなったのが、初期侵入から攻撃実行まで約4ヶ月間も攻撃者の潜伏を許していたことです。2025年6月の初期侵入から10月の攻撃実行に至るまでの間、攻撃者はネットワーク内を偵察し、セキュリティソフトを無効化しながら権限を奪取し、侵入範囲を物流システムや社内システムへと拡大していったとされています。
アスクルは、EDR(Endpoint Detection and Response)を導入していなかったこと、24時間体制での監視が行われていなかったことが、侵入検知の遅れにつながった一因であると説明しています。ランサムウェアの侵入を完全に防ぐことは現実的ではありません。
そのため、侵入後の不審な挙動を可視化できるEDRの導入と、そのアラートを24時間365日体制で監視・分析するSOC(Security Operation Center)の活用がポイントになります。
③サイバー攻撃を想定したバックアップ環境の構築
アスクルはレポートの中で、「オンラインバックアップは実施していたものの、一部のバックアップも暗号化され、迅速な復旧が困難となった」と説明しています。攻撃者は潜伏期間中にバックアップサーバの場所を把握し、本番環境の暗号化と同時に、バックアップデータについても削除や暗号化を行っていたとされています。そのため、ネットワーク経由でアクセスできるバックアップは、攻撃者からも同様にアクセスされる可能性があることを認識する必要があるでしょう。
また、バックアップデータに被害がでたことから、バックアップデータは編集不可の状態で保存するのがベストです。
こうしたリスクを踏まえると、バックアップはオンライン環境に置くだけでは不十分といえます。オフライン媒体への保管や、書き換え不可の設定を行ったストレージを活用するなど、削除・改ざんされることを前提としたバックアップ環境を整備することが重要です。
まとめ
今回は、ランサムウェア攻撃を防ぐために企業が優先して対策すべき3つのポイントについて解説しました。今回紹介したポイントは以下の3つです。
●例外アカウントの整理
●侵入後の動きを可視化できるEDRの導入
●サイバー攻撃を想定したバックアップ環境の構築
自社のセキュリティ体制を見直し、改善することがランサムウェアの被害防止につながります。ぜひ本記事を参考に、セキュリティ対策の強化を進めてみてください。
法人向けセキュリティソフトの
料金自動一括比較サイトを新しくオープンしました!
c-compe.com⇒
株式会社アーデントは、デジタル化・AI導入補助金の支援事業者を行っております!
アーデントからデジタル化・AI導入補助金を使ってクラウドツールを導入するメリットは以下の通りです。
メリット①対象ツールを2年間、半額、もしくは1/4で利用可!
メリット②会計、経費精算、請求書処理、受発注ツール導入なら、PCやタブレットの購入も補助が受けられ半額!
メリット③補助期間終了後は、公式価格よりお値引き!
メリット④各種IT活用、DX、保守サポートでより貴社のIT化を促進、生産性を向上します!
【弊社取り扱いクラウドツール】
🔹オフィスソフト・グループウェア: Google Workspace※、Microsoft365、desk'nets NEO※
🔹ノーコード業務改善:kintone、Zoho※、楽楽販売、JUST.DB※、サスケworks
🔹コミュニケーション: サイボウズオフィス、Chatwork、LINE WORKS、zoom
🔹会計・経費管理: マネーフォワード、freee、楽楽精算、楽楽明細、invox
🔹電子契約・文書管理: freeeサイン、クラウドサイン、GMOサイン、Adobe Acrobat
🔹セキュリティ対策: sophos、SentinelOne、ESET、ウイルスバスタークラウド
🔹RPA・自動化: RoboTANGO、DX-Suite、Yoom※、バクラクシリーズ
🔹勤怠・労務管理: 勤革時、楽楽勤怠、マネーフォワード
🔹物流・在庫管理: ロジザードZERO
🔹教育・マニュアル作成管理: iTutor、NotePM、leaf
🔹PBX・電話システム: INNOVERAPBX※、MOTTEL※
🔹端末管理:LANSCOPE、clomo
🔹リモートデスクトップ:RemoteOperator在宅
🔹受付ipad:ラクネコ※
🔹タスク管理、その他:JOSYS、backlog※
など
※こちらのツールは補助期間終了後の値引不可
また、上記以外のツールも取り扱いできるものが多々ありますので、一度ご相談ください。
デジタル化・AI導入補助金2026の詳細、お問合せはお電話頂くか、以下の記事を御覧ください↓
デジタル化・AI導入補助金お問合せ:03-5468-6097

以下の動画では、採択のポイントや申請にあたっての注意点などを詳しく解説していますので、
あわせてご覧ください!



















