ランサムウェアの恐ろしさを改めて示したアスクル。
対応はどうだったのか?その後についてのレポート。
内容は結局、お粗末な話だが、よくあるパターンでもあり、何か新しい点があるわけではない。
だからこそ、他の企業も、以下の点(記事より)は再点検することが大事だ。
攻撃の原因
・業務委託先に付与していた管理者アカウントの一部で、多要素認証(MFA)を例外的に適用していなかったこと
・このアカウントのID・パスワードが漏えいし、悪意の第三者が侵入
・一部物流センターではEDR(エンドポイント検知・対応)が未導入で、24時間監視体制も十分ではなかった。
セキュリティ担当からすれば当たり前の話。
しかし、この業務委託によりシステムがメンテされ、そこからパスワードが漏れるというのはあってはならないはずだが、こうしてケースが極めて多い。
新たなシステムのメンテナンスの確立が必要だろう。
Yahoo!より、
アスクルが説明したランサムウェア攻撃で感染した理由+サイバー保険による損害補償+セキュリティ投資方針
1/30(金) 8:31配信ネットショップ担当者フォーラム

ランサムウェアの恐ろしさを改めて示したアスクル——「よくある落とし穴」を潰せるか
結論:新しさがない“典型例”だからこそ、全社の再点検に価値がある
アスクルのランサムウェア被害は、派手なゼロデイよりも、運用の“例外”と“抜け”が連鎖して致命傷になるタイプの事例です。
目新しい話が少ないのにインパクトが大きいのは、同じ構造が多くの企業に残っているからです。
何が起きた?(時系列の骨格)
報道によれば、アスクルは2025年10月19日にランサムウェア攻撃によるシステム障害を確認し、EC受注を停止。暫定運用を挟みつつ、2025年11月中旬〜2026年1月中旬にかけて段階的に受注を再開しています(ASKUL、ソロエルアリーナ、LOHACO)。
原因は「委託先×特権ID×MFA例外」——“一番やってはいけない例外運用”
報道で示された原因の柱は次の通りです。
- 業務委託先に付与していた管理者アカウントの一部に、MFA(多要素認証)が例外的に未適用
- そのID・パスワードが漏えいし、悪意の第三者が侵入
- 一部物流センターでEDR未導入、かつ24時間監視体制が十分でなく検知が遅れた
- 本番だけでなくバックアップも暗号化され、復旧に時間
- なお、漏えい経路の直接原因は特定できていないとされる
ここで一番“刺さる教訓”は、
「例外のMFA未適用」が、攻撃者にとって“正門”になったことです。
MFAは「入れている」だけではダメで、“例外ゼロ”に近づける運用設計が本体です。
被害の値札:特別損失52億円と「サイバー保険は万能じゃない」現実
報道では、システム障害に伴う特別損失52億円を計上。内訳は、**物流配送基盤維持(トラック確保など)**と、取引先損害に備えた引当金が大半、という説明です。
また、サイバー保険についても、補償はかなり限定的で満額にはならない見込みとされています。
「当たり前の再点検」チェックリスト(他社が今日やるやつ)
“新しい話がない”ぶん、再現防止はきれいに書けます。
- 特権ID(管理者権限)の棚卸し:誰が・いつ・何のために・どこまで
- MFAの例外撲滅:委託先・保守ベンダ・緊急用アカウントを含めて
- EDRの全拠点展開+24/365監視(検知→封じ込めの手順まで訓練)
- バックアップの分離(暗号化されない/消されない設計、復旧手順の実地テスト)
- 委託先管理:資格情報の扱い、端末衛生、アクセス経路、ログ、責任分界点
アスクル側も、報道上は「アクセス管理の厳格化」「検知体制の強化」「バックアップの堅牢化」を柱に進める方針とされています。
まとめ
今回の件が怖いのは、“よくあるパターン”が、普通に大事故になる点です。
だからこそ、「MFA例外」「特権ID」「委託先」「EDR」「バックアップ」の5点セットを、“うちも同じ穴がある前提”で点検する価値があります。
参考(プレーンテキスト)
- Yahoo!ニュース(ネットショップ担当者フォーラム配信):https://news.yahoo.co.jp/articles/485abb853f6182849ef6eca36db590070248051e
SEOワード(カンマ区切り)
アスクル,ASKUL,LOHACO,ランサムウェア,サイバー攻撃,情報セキュリティ,MFA,多要素認証,管理者アカウント,特権ID,委託先リスク,サプライチェーン攻撃,EDR,24時間監視,バックアップ暗号化,復旧手順,BCP,インシデント対応,サイバー保険,特別損失52億円


コメント