アスクル株式会社

日時

  • 発生日:2025年10月19日(日)頃(システム障害発生・第一報公表時点) ([Business Insider Japan][1])
  • 公表日:
    • 2025年10月31日:情報流出に関するお知らせ ([ASKUL][2])
    • 2025年10月22日:関連障害のお知らせ(資源循環プラットフォーム) ([ASKUL][3])
    • 2025年11月6日:ご注文受付停止のお知らせ(更新) ([ASKUL][4])
    • 2025年10月31日:一部報道についてのお知らせ ([ASKUL][5])
  • 発覚〜対応までのタイムライン:
    • 10月19日頃:ランサムウェア感染によるシステム障害発生、受注/出荷停止を公表。 ([Business Insider Japan][1])
    • 10月22日:関連システム(クリアホルダー資源循環プラットフォーム)でも障害を認め、新規登録停止を告知。 ([ASKUL][3])
    • 10月30日:ハッカー集団による犯行声明との報道を受け、「一部報道について」公表。 ([ASKUL][5])
    • 10月31日:情報流出の可能性・確認された流出情報を公表。 ([ASKUL][2])
    • 11月6日:注文受付停止・出荷停止の状況について更新。 ([ASKUL][4])

対象/被害概要

  • 被害を受けた組織・国・業界:
    • アスクル株式会社(日本国内、オフィス用品・通販サービス業)/法人向け「ASKUL」、個人向け「LOHACO」、関連物流・ECプラットフォームを含む。 ([Business Insider Japan][1])
  • 被害内容(例:データ流出、業務停止、金銭被害など):
    • 受注・出荷業務の停止。新規利用登録停止、注文キャンセル・サービス停止。 ([ASKUL][4])
    • 外部への情報流出が確認された、または可能性あり。顧客・取引先・サプライヤーの登録情報等。 ([ASKUL][2])
  • 規模・範囲(例:対象ユーザー数、流出データ量、業務停止時間など):
    • 本公表時点では正確なユーザー数・流出データ量は明示されていない。報道によると「1.1 TB のデータ窃取を主張」する犯行グループの主張あり。 ([Cyber Security Asean][6])
    • 業務停止範囲:法人・個人通販サービス全般、物流・出荷業務にも影響。サプライチェーンを通じた波及が指摘されている。 ([サイバーセキュリティ総研][7])
  • 間接的影響・余波(例:信頼失墜、関連企業への波及、規制強化など):
    • 取引先企業(物流・小売)への影響、EC・物流チャネルでの波及リスク。 ([サイバーセキュリティ総研][7])
    • 情報流出・サービス停止による顧客・取引先からの信頼低下の可能性。
    • 今後の規制強化・監査強化を促す契機となる可能性あり。

攻撃手法・原因

  • 初期侵入/侵害経路:
    • 公表資料では明確な侵入経路は特定されていないが、「サーバへの不正アクセス/サーバ内ファイルが流出したことを確認」などの記載あり。 ([ASKUL][2])
  • 使用された攻撃手法(例:ランサムウェア、ゼロデイ、サプライチェーン攻撃など):
    • ランサムウェア感染によるシステム障害が発生。 ([ASKUL][4])
    • データの窃取・外部流出の可能性あり。 ([ASKUL][2])
  • 技術的・管理的な原因(例:パッチ未適用、認証弱点、委託先のセキュリティ甘さなど):
    • 公表資料では具体的な原因(パッチ未適用、認証設定等)は明記されていない。解析記事ではサプライチェーン・物流ネットワークを通じた波及、管理体制の課題が指摘されている。 ([サイバーセキュリティ総研][7])
  • 攻撃者情報・背景(可能な限り):
    • 報道・分析によれば、ランサムウェア/データ窃取を行うサイバー犯罪グループ RansomHouse が犯行を主張しており、1.1 TB のデータ抜き取りを主張しているとの情報あり。 ([Cyber Security Asean][6])
    • アスクルは現在、声明の真偽を含め確認中と記述。 ([ASKUL][5])

対応・復旧・再発防止策

  • 即時対応:
    • 受注・出荷業務を停止、システム切断・影響範囲の確認を実施。 ([ASKUL][4])
    • 新規ご注文受付停止・既存注文キャンセル手続き。 ([ASKUL][4])
  • 復旧ステップ・影響の緩和策:
    • 10月29日から医療機関・介護施設向けにトライアル運用を開始。 ([ASKUL][4])
    • Web請求書・ダウンロード等一部サービスの段階的再開。 ([ASKUL][4])
  • 再発防止・改善策(技術的/組織的):
    • 外部専門機関と連携し、詳細調査・監視体制強化を実施。 ([ASKUL][2])
    • 今後の情報を踏まえた再発防止策検討を明記。
  • 関係機関・外部専門機関との連携:
    • 個人情報保護委員会など関係当局への報告済。 ([ASKUL][2])
  • 担保された教訓・今後の備え:
    • サプライチェーンを含む物流・ECネットワーク全体が攻撃対象となりうること、備えの重要性が再認識された。 ([サイバーセキュリティ総研][7])

公表信息/プレスリリース

  • 公表機関・組織:アスクル株式会社
  • 公表資料タイトル/発表日・URL:
  • 発表内容のポイント(速報/詳細/更新版):
    • 11月6日更新版:受注・出荷停止、サービス停止、トライアル復旧案内。 ([ASKUL][4])
    • 10月31日:流出確認情報の公表、影響範囲・調査体制説明。 ([ASKUL][2])
    • 10月31日(報道対応):ハッカー集団の声明報道への言及、事実関係確認中。 ([ASKUL][5])
  • 追加のFAQ・報道対応状況:
    • FAQページあり:流出可能性情報・お問い合わせ窓口公開。 ([ASKUL][2])

参考情報・補足資料

  • 公式以外の報道・分析記事・学術論文など:
    • 「Japanese retailer Askul confirms data leak after cyberattack claimed by Russia-linked group」(The Record) ([The Record from Recorded Future][8])
    • 「Askul also hit by ransomware infection – logistics stopped」(Business Insider Japan) ([Business Insider Japan][1])
  • 関連する攻撃傾向・背景・統計データ:
    • ランサムウェア/サプライチェーン攻撃の増加を示す分析記事。 ([サイバーセキュリティ総研][7])
  • 用語解説・技術背景(必要に応じて):
    • ランサムウェア:データ暗号化や窃取を行い、身代金要求を行う攻撃手法。解説記事あり。 ([note(ノート)][9])