アスクル株式会社
日時
- 発生日:2025年10月19日(日)頃(システム障害発生・第一報公表時点) ([Business Insider Japan][1])
- 公表日:
- 2025年10月31日:情報流出に関するお知らせ ([ASKUL][2])
- 2025年10月22日:関連障害のお知らせ(資源循環プラットフォーム) ([ASKUL][3])
- 2025年11月6日:ご注文受付停止のお知らせ(更新) ([ASKUL][4])
- 2025年10月31日:一部報道についてのお知らせ ([ASKUL][5])
- 発覚〜対応までのタイムライン:
- 10月19日頃:ランサムウェア感染によるシステム障害発生、受注/出荷停止を公表。 ([Business Insider Japan][1])
- 10月22日:関連システム(クリアホルダー資源循環プラットフォーム)でも障害を認め、新規登録停止を告知。 ([ASKUL][3])
- 10月30日:ハッカー集団による犯行声明との報道を受け、「一部報道について」公表。 ([ASKUL][5])
- 10月31日:情報流出の可能性・確認された流出情報を公表。 ([ASKUL][2])
- 11月6日:注文受付停止・出荷停止の状況について更新。 ([ASKUL][4])
対象/被害概要
- 被害を受けた組織・国・業界:
- アスクル株式会社(日本国内、オフィス用品・通販サービス業)/法人向け「ASKUL」、個人向け「LOHACO」、関連物流・ECプラットフォームを含む。 ([Business Insider Japan][1])
- 被害内容(例:データ流出、業務停止、金銭被害など):
- 受注・出荷業務の停止。新規利用登録停止、注文キャンセル・サービス停止。 ([ASKUL][4])
- 外部への情報流出が確認された、または可能性あり。顧客・取引先・サプライヤーの登録情報等。 ([ASKUL][2])
- 規模・範囲(例:対象ユーザー数、流出データ量、業務停止時間など):
- 本公表時点では正確なユーザー数・流出データ量は明示されていない。報道によると「1.1 TB のデータ窃取を主張」する犯行グループの主張あり。 ([Cyber Security Asean][6])
- 業務停止範囲:法人・個人通販サービス全般、物流・出荷業務にも影響。サプライチェーンを通じた波及が指摘されている。 ([サイバーセキュリティ総研][7])
- 間接的影響・余波(例:信頼失墜、関連企業への波及、規制強化など):
- 取引先企業(物流・小売)への影響、EC・物流チャネルでの波及リスク。 ([サイバーセキュリティ総研][7])
- 情報流出・サービス停止による顧客・取引先からの信頼低下の可能性。
- 今後の規制強化・監査強化を促す契機となる可能性あり。
攻撃手法・原因
- 初期侵入/侵害経路:
- 公表資料では明確な侵入経路は特定されていないが、「サーバへの不正アクセス/サーバ内ファイルが流出したことを確認」などの記載あり。 ([ASKUL][2])
- 使用された攻撃手法(例:ランサムウェア、ゼロデイ、サプライチェーン攻撃など):
- ランサムウェア感染によるシステム障害が発生。 ([ASKUL][4])
- データの窃取・外部流出の可能性あり。 ([ASKUL][2])
- 技術的・管理的な原因(例:パッチ未適用、認証弱点、委託先のセキュリティ甘さなど):
- 公表資料では具体的な原因(パッチ未適用、認証設定等)は明記されていない。解析記事ではサプライチェーン・物流ネットワークを通じた波及、管理体制の課題が指摘されている。 ([サイバーセキュリティ総研][7])
- 攻撃者情報・背景(可能な限り):
- 報道・分析によれば、ランサムウェア/データ窃取を行うサイバー犯罪グループ RansomHouse が犯行を主張しており、1.1 TB のデータ抜き取りを主張しているとの情報あり。 ([Cyber Security Asean][6])
- アスクルは現在、声明の真偽を含め確認中と記述。 ([ASKUL][5])
対応・復旧・再発防止策
- 即時対応:
- 受注・出荷業務を停止、システム切断・影響範囲の確認を実施。 ([ASKUL][4])
- 新規ご注文受付停止・既存注文キャンセル手続き。 ([ASKUL][4])
- 復旧ステップ・影響の緩和策:
- 10月29日から医療機関・介護施設向けにトライアル運用を開始。 ([ASKUL][4])
- Web請求書・ダウンロード等一部サービスの段階的再開。 ([ASKUL][4])
- 再発防止・改善策(技術的/組織的):
- 外部専門機関と連携し、詳細調査・監視体制強化を実施。 ([ASKUL][2])
- 今後の情報を踏まえた再発防止策検討を明記。
- 関係機関・外部専門機関との連携:
- 個人情報保護委員会など関係当局への報告済。 ([ASKUL][2])
- 担保された教訓・今後の備え:
- サプライチェーンを含む物流・ECネットワーク全体が攻撃対象となりうること、備えの重要性が再認識された。 ([サイバーセキュリティ総研][7])
公表信息/プレスリリース
- 公表機関・組織:アスクル株式会社
- 公表資料タイトル/発表日・URL:
- 発表内容のポイント(速報/詳細/更新版):
- 11月6日更新版:受注・出荷停止、サービス停止、トライアル復旧案内。 ([ASKUL][4])
- 10月31日:流出確認情報の公表、影響範囲・調査体制説明。 ([ASKUL][2])
- 10月31日(報道対応):ハッカー集団の声明報道への言及、事実関係確認中。 ([ASKUL][5])
- 追加のFAQ・報道対応状況:
- FAQページあり:流出可能性情報・お問い合わせ窓口公開。 ([ASKUL][2])
参考情報・補足資料
- 公式以外の報道・分析記事・学術論文など:
- 「Japanese retailer Askul confirms data leak after cyberattack claimed by Russia-linked group」(The Record) ([The Record from Recorded Future][8])
- 「Askul also hit by ransomware infection – logistics stopped」(Business Insider Japan) ([Business Insider Japan][1])
- 関連する攻撃傾向・背景・統計データ:
- ランサムウェア/サプライチェーン攻撃の増加を示す分析記事。 ([サイバーセキュリティ総研][7])
- 用語解説・技術背景(必要に応じて):
- ランサムウェア:データ暗号化や窃取を行い、身代金要求を行う攻撃手法。解説記事あり。 ([note(ノート)][9])