ASKULのサイバー攻撃から考える
サプライチェーンリスク管理の重要性

 2025.11.07  岡山 大

前回のブログでは、ASKULを襲ったサイバー攻撃に触れました。インシデント発生から約3週間が経過した今も、10月末時点で一部FAXや手作業による出荷業務は再開したものの、11月7日現在、本来の業務は未だ停止中で復旧の目途は立っていません。

攻撃を仕掛けたのは、ロシア系ハッカーグループ「RansomHouse」とされ、ダークウェブ上で犯行声明を発表。約1.1テラバイトのデータを窃取したと主張しています。ASKUL側は、現時点で具体的な被害範囲や内容を公表していませんが、その影響は物流システムを含むサプライチェーン全体に拡大しています。

この記事でわかること

  • ASKULをはじめとする国内企業で続発するランサムウェア攻撃の実態と影響
  • サプライチェーン全体に波及するサイバー攻撃リスクの構造と被害範囲
  • サイバー攻撃がもたらす直接的・間接的な損害と、その経済的インパクト
  • 脅威情報(Threat Intelligence)を活用した自社・取引先のセキュリティ実態把握の重要性
  • レデンシャル漏洩やマルウェア感染情報を検出・管理する最新ソリューション「ZERO DARKWEB」の有効性

サプライチェーンリスクは、いまや単なるIT部門の課題ではなく、企業経営に直結する深刻なリスクです。
本記事では、ASKULを襲ったサイバー攻撃を中心に、被害の構造・原因・影響を整理し、
企業が今すぐ取り組むべき現実的かつ効果的なセキュリティ対策を解説します。
自社の防御力だけでなく、取引先を含めたサプライチェーン全体のセキュリティ体制を見直すきっかけとして、ぜひご活用ください。

サプライチェーンリスクの怖さ

close up of businessman hand showing texture the world with digital social media network diagram concept Elements of this image furnished by NASA london city background

特にASKULのような通販業において、製品の出荷や配送が止まってしまうことは致命的で、配送もできず、その予定さえ立たなければ、受注は全てキャンセルせざるを得ず、販売による一切の売上が立たなくなります。

さらに、ASKULは独自の物流システムを持ち、無印良品(良品計画)やネスレ日本などの出荷代行も担っていたため、今回の停止は取引先のビジネスにも波及しました。
過去のランサムウェア事例から見ても、完全復旧には数か月単位の期間が必要と考えられます。

想定される被害と影響範囲

business man in network server room have problems and looking for  disaster solution

今回の攻撃による損害は、以下の3つに分類されます。

  1. 直接被害:自社業務の停止による売上損失
  2. 間接被害:ブランドイメージや信用の低下
  3. サプライチェーン被害:委託先の物流停止に伴う補償費用

仮に復旧まで2か月を要した場合、年間通販売上の約1/6が失われる可能性があり、損害額は数百億円規模に達します。これに加えてサプライチェーン補償が発生すれば、影響はさらに甚大です。

今回のランサムウェア攻撃の具体的な侵害方法や経路にもよりますが、このようなビジネスとその存続・将来にも与える甚大な影響を考慮すると、あらためて自社及び取引先(サプライチェーン)のサイバーセキュリティの実態を能動的に確認し、適宜共有する時期にきていると思います。

自社と取引先のセキュリティ実態を把握する重要性

Hand touching online network security  button and cloud, connection and contact concept-Nov-07-2025-07-47-06-4830-AM

今回の攻撃から学べる最大の教訓は、「自社だけの防御では限界がある」ということです。

これまでのように、取引先に対して質問表の回答を求めるだけの確認では不十分です。今後はその回答内容について、第三者的な確認や取引先への提示が必要となってきます。脅威情報を収集すれば、自社及び取引先や顧客に関する情報も収集可能であり、攻撃者目線の実態把握が可能となります。実際に、弊社でご提供している脅威分析(OSINT)サービスで、インフォステラーマルウェアの感染が疑わし情報が検出される場合がありますが、そのような情報の取引先への情報提供・共有という点では、なかなか進んでいないのが実情です。

また、サプライチェーン全体の脆弱性を把握するためには、脅威情報(Threat Intelligence)の収集・分析が欠かせません。攻撃者視点でリスクを可視化することで、潜在的な侵入口を特定できます。

脅威情報を活用したリスク検知と共有

Future woman with cyber technology eye panel concept-2

弊社が提供する脅威情報分析サービス(OSINT)では、外部からの観測データをもとに、マルウェア感染や情報流出の兆候を可視化します。また、クレデンシャル漏洩やダークウェブ上の不正取引情報を自動検出する「ZERO DARKWEB」を活用することで、企業・取引先のアカウント情報の悪用を未然に防止できます。

今年5月に一気に顕在化したネット証券における不正取引においては、その顧客アカウントの乗っ取り方法に、(インフォステラー)マルウェアへの感染の可能性が指摘されており、こうした情報は、検出後に速やかに関係各所と共有することが重要です。情報を保持していながら通知を怠ることは、被害拡大を容認することに等しいと認識する必要があります。

サプライチェーン攻撃に対抗する3つの基本対策

Young determined businessman kneeling before three arrows

サプライチェーンを狙ったサイバー攻撃から企業を守るためには、以下の3つの対策を早急に導入することが推奨されます。

1. IT/OTネットワークの分離とマイクロセグメンテーション

社内システム間の横展開(ラテラルムーブメント)を防止。

2.脅威情報の収集と迅速な共有体制の構築

異常検知から共有までのスピードを高め、被害の拡大を防止。

3.サプライヤー・ベンダー管理の強化

取引先のセキュリティレベルを定期的に評価・監査。

関連記事

サイバー攻撃の目的とは?攻撃者の正体から目的・対策までを解説
OTセキュリティとは?ITセキュリティとの違い、重要性について解説

まとめ:被害を「受ける前提」で備える時代へ

ASKULへの攻撃は、もはや「他人事」ではありません。どの企業もサプライチェーンの一部であり、被害者にも加害者にもなり得ます。

「侵入を防ぐ」から「侵入されても被害を最小化する」へ──
この発想の転換こそが、これからのサイバーセキュリティ対策の鍵です。

など、企業の規模や環境に合わせた統合的なセキュリティ対策をワンストップでご提供しています。今こそ、自社とサプライチェーン全体のセキュリティ体制を見直すときです。

  • セキュリティ製品お問い合わせこちら
  • セキュリティ無料相談会こちら

SCT Security Solution Book

この記事の執筆・監修者
岡山 大
三和コムテック株式会社
セキュリティソリューションプロダクトマネージャー
OEMメーカーの海外営業として10年間勤務の後、2001年三和コムテックに入社。
新規事業(WEBセキュリティ ビジネス)のきっかけとなる、自動脆弱性診断サービスを立ち上げ(2004年)から一環して、営業・企画面にて参画。 2009年に他の3社と中心になり、たち上げたJCDSC(日本カードセキュリティ協議会 / 会員企業422社)にて運営委員(現在,運営委員長)として活動。PCIDSSや非保持に関するソリューションやベンダー、また関連の審査やコンサル、などの情報に明るく、要件に応じて、弊社コンサルティングサービスにも参加。2021年4月より、業界誌(月刊消費者信用)にてコラム「セキュリティ考現学」を寄稿中。

RECENT POST「セキュリティ」の最新記事


CSPMとは?設定ミスによる情報漏洩を防ぐ!導入メリットから製品比較まで
セキュリティ

CSPMとは?設定ミスによる情報漏洩を防ぐ!導入メリットから製品比較まで

サイバー攻撃大全|目的・種類・事例・対策を網羅的に解説【2025年最新版】
セキュリティ

サイバー攻撃大全|目的・種類・事例・対策を網羅的に解説【2025年最新版】

SBOMとは?なぜ必要?導入手順からツールの選び方まで初心者向けに徹底解説
セキュリティ

SBOMとは?なぜ必要?導入手順からツールの選び方まで初心者向けに徹底解説

サイバー攻撃の可視化って何?どうやるの?専門家が仕組み・ツール・選び方を徹底解説
セキュリティ

サイバー攻撃の可視化って何?どうやるの?専門家が仕組み・ツール・選び方を徹底解説

ASKULのサイバー攻撃から考える サプライチェーンリスク管理の重要性
ブログ無料購読のご案内

おすすめ資料

PAGETOP