無料で診断
ナレッジ事例整理

アスクルのランサムウェア被害とは?時系列・原因・影響を整理

アスクルのランサムウェア被害を検索している人の多くは、「いつ何が止まり、情報流出はどこまで公表され、原因は何と説明されたのか」を一枚で把握したいはずです。ところが実際の公式公表は、10月19日の検知と停止、10月27日の FAQ とキャンセル対応、10月31日の情報流出告知、11月12日と12月3日の段階的再開、12月22日の セキュリティページ 更新に分かれており、業務停止、情報流出、原因、復旧、再発防止が別々に見えます。この記事では 公式公表 だけを主軸に、時系列、業務影響、情報流出、原因、再発防止を 事例整理として整理します。一般論や BCP 論だけを主役にせず、まず『アスクル事例で何が公表されたのか』を確認するためのページです。

公開日 2026年3月14日最終更新 2026年3月16日
1

この事例は、10月19日の検知と停止、10月31日の情報流出公表、11月12日と12月3日の段階的再開、12月22日の対策整理を分けて読むと理解しやすくなります。

2

公式公表では、原因を『外部からの不正アクセスによるランサムウェア感染』とし、10月22日の外部クラウドサービス不正アクセス、10月24日の認証情報リセット・MFA・EDR 対応まで示されています。

3

ASM診断 PRO はランサムウェアを防ぐ製品ではありませんが、事案後の公開面、導線、外部接続点、台帳を外部観点で洗い直す入口として使えます。

無料でASM診断を開始

この記事のポイント

  1. この事例は、10月19日の検知と停止、10月31日の情報流出公表、11月12日と12月3日の段階的再開、12月22日の対策整理を分けて読むと理解しやすくなります。
  2. 公式公表では、原因を『外部からの不正アクセスによるランサムウェア感染』とし、10月22日の外部クラウドサービス不正アクセス、10月24日の認証情報リセット・MFA・EDR 対応まで示されています。
  3. ASM診断 PRO はランサムウェアを防ぐ製品ではありませんが、事案後の公開面、導線、外部接続点、台帳を外部観点で洗い直す入口として使えます。

まず無料で確認する

無料でASM診断を開始

アスクル ランサムウェアで触れている論点は、自社ドメインを実際に診断すると優先順位が掴みやすくなります。まずは外部公開資産を無料で可視化してください。

アスクルのランサムウェア被害で何が起きたのか

事案の公表内容を停止業務、流出確認、原因、次アクションに分けて整理する図

最初に押さえるべきなのは、公表日の役割が違うことです

この事例を読むときに最初に押さえるべきなのは、何がいつ公表されたかです。10月19日は検知と停止、10月27日は FAQ とキャンセル対応、10月31日は情報流出、11月12日と12月3日は段階的再開、12月22日は原因と対策の整理というように、同じ事案でも各公表の役割が違います。

例えば 10月31日のお知らせを読むと情報流出が主役に見えますが、10月27日の FAQ を読むと実務上の主題は受注停止やキャンセル対応です。12月22日更新のセキュリティページではじめて、10月22日の外部クラウドサービス不正アクセスや 10月24日の MFA / EDR 対応まで一枚で見えるようになります。ここを混ぜてしまうと、「何が止まったのか」と「何が漏れたのか」と「何を直したのか」が一つに押し込まれて誤読しやすくなります。

このページは事例ハブとして読むのが自然です

本記事の役割は、アスクル事例を使って「MFA 例外が危険だ」「物流 BCP はこう設計すべきだ」と一般論へ広げることではありません。主役はあくまで、アスクルが公式に何を公表したかの整理です。委託先アカウント管理、B2B EC の復旧設計、物流停止の BCP といった論点は重要ですが、それらはこの 事例整理の先にある別テーマです。

その意味で、このページは事実整理の起点です。セキュリティレポート雛形外部公開資産台帳に近い読み方で、まずは「何が起き、何が止まり、どこまで公表されたか」を固定するために使うのが向いています。

時系列で何が起きたのか

アスクル事例を短時間で追うなら、次の 6 点を押さえるのが最短です。検知と停止だけを読むと情報流出が抜け、情報流出告知だけを読むと受注停止や再開の経緯が抜けます。事例整理としては、検知と停止 → FAQ / キャンセル対応 → 情報流出公表 → 段階的再開 → 対策整理の流れで見ると整理しやすくなります。

12025-10-19

検知: 朝に攻撃を検知し、同日16時30分頃に Web 受注を停止

FAQ と セキュリティページ では、10月19日朝に攻撃を検知し、ネットワーク遮断とサービス停止を進めたこと、同日16時30分頃に Web からの新規注文受付を停止したことが示されています。事案の入口はここです。

公表: 検知と停止
22025-10-27

FAQ / キャンセル対応: キャンセル方針と問い合わせを案内

10月27日には FAQ とキャンセル対応のお知らせが並び、停止が一時的な瞬断ではなく、受注・出荷・問い合わせを横断する長い障害対応になっていることが見えます。

公表: FAQ とキャンセル対応
32025-10-31

情報流出公表: 外部流出確認情報と追加調査を公表

10月31日のお知らせでは、問い合わせ情報やサプライヤー情報の一部流出を確認したこと、なお追加の流出可能性があること、個別連絡と監視強化を進めることが示されました。

公表: 情報流出
42025-11-12

部分再開: ソロエルアリーナの Web 注文を再開

セキュリティページ では、残存脅威調査を踏まえて安全性を確認し、11月12日にソロエルアリーナから Web 注文を再開したと整理されています。復旧は段階的でした。

公表: 部分再開
52025-12-03

再開拡大: ASKUL の一部商品注文と各種登録を再開

12月3日更新 FAQ では、新規登録と一部商品の注文受付再開、お買い物カゴ一括削除、非掲載商品の扱いなど、利用者が実際に困る運用論点が整理されました。

公表: 12月3日 FAQ 更新
62025-12-22

対策整理: セキュリティページ で対応と今後の強化を整理

12月22日更新の セキュリティページ では、10月22日の外部クラウドサービス不正アクセス、10月24日の認証情報リセット・MFA・EDR 対応、SaaS ログ監視や SOC 強化などの今後策までまとめて確認できます。

公表: セキュリティページ 更新

10月19日から10月31日までは、停止と流出の論点が段階的に広がる局面でした

まず 10月19日朝に攻撃を検知し、同日 16時30分頃に Web からの新規注文受付を停止しました。その後、10月27日にはFAQご注文キャンセル対応のお知らせが並び、停止が長期化する前提で、何が止まり、どの注文がキャンセル対象なのかを説明する段階に入ります。

さらに 10月31日の情報流出に関するお知らせでは、問い合わせ情報や一部サプライヤー情報の外部流出を確認したことが示されました。つまり 10月19日から 10月31日にかけて、事案の主題は停止対応から、情報流出の有無と対象確認へ広がったと読めます。

11月12日と12月3日は、全面復旧ではなく段階的な再開でした

12月22日更新の セキュリティページ では、11月12日にソロエルアリーナから Web 注文を再開したと整理されています。一方、12月3日更新 FAQ では、新規登録の再開、一部商品の注文受付再開、お買い物カゴ一括削除、ご注文いただけない商品の非掲載対応など、より細かい運用制約が示されています。

ここで重要なのは、「再開」は全面復旧と同義ではないという点です。アスクル事例では、ソロエルアリーナの再開と ASKUL / LOHACO 側の注文再開が別タイミングで進み、しかも 12月3日時点でも商品や機能の制約が残っていました。復旧を時系列で追うときは、「どのサービスが、どこまで戻ったのか」を分けて読む必要があります。

12月22日の セキュリティページ で、対策と今後の強化が一枚にまとまりました

12月22日更新の セキュリティページ は、この事案をあとから追う人にとって最も読みやすい 公式まとめページ です。10月22日の外部クラウドサービス不正アクセス、10月24日の認証情報リセット・管理アカウント MFA・EDR シグネチャ更新、11月12日の Web 注文再開、さらに今後の SaaS ログ監視強化や SOC 24/365 高度化までが一つのページにまとまっています。

どのサービスと情報に影響したのか

公表時点主に見える影響読むときの注意点
10月19日 検知サービス停止、同日16時30分頃の Web 受注停止最初の焦点は原因よりも停止対応です。どこまで止めたかを確認する資料です。
10月27日 FAQ / キャンセル対応キャンセル対象、問い合わせ、注文停止中の扱い利用者向けの運用整理であり、原因分析の最終版ではありません。
10月31日 情報流出告知問い合わせ情報、一部サプライヤー情報の外部流出確認流出確認済みの情報と、なお詳細調査中の情報を分けて読む必要があります。
11月12日 部分再開ソロエルアリーナの Web 注文再開全面復旧ではなく、残存脅威調査後の段階的再開です。
12月3日 FAQ 更新新規登録再開、一部商品の注文再開、カート削除商品や機能の制約が残っており、利用者体験は通常運用へ戻り切っていません。
12月22日 セキュリティページ原因、応急対策、中長期施策の整理復旧と今後の強化を一枚で確認できますが、10月31日の流出詳細とは役割が違います。

業務影響は、受注・出荷・登録・問い合わせに広がりました

10月27日の FAQ とキャンセル対応を見ると、事案が単に「サイトが見られなかった」話ではなく、受注、出荷、新規登録、問い合わせ、商品表示に波及したことが分かります。特に 10月19日 16時30分頃の Web 受注停止、10月21日時点でお届けできていない注文のキャンセル、12月3日まで続いた新規登録停止は、B2B EC の実務影響として重いです。

この点は「受注停止」と「システム安全性確認」を分けて読むと理解しやすくなります。前者は FAQ やキャンセル告知に表れ、後者は セキュリティページ の「残存脅威調査を踏まえ安全性が確保されていると判断」という表現に表れます。同じ『再開』でも、実務導線と安全性評価では意味が違います。

情報流出は、問い合わせ情報と一部サプライヤー情報を中心に公表されました

10月31日の情報流出告知では、外部流出を確認した情報として、事業所向け EC「ASKUL」「ソロエルアリーナ」の問い合わせ情報、個人向け EC「LOHACO」の問い合わせ情報、商品仕入れ先が商品関連システムに登録していた一部情報が示されています。会社名、担当者名、メールアドレス、電話番号、お問い合わせ内容など、サポート導線と商品関連システムに載っていた情報が主軸です。

また、同じお知らせでは「このほかにも情報が流出している可能性がある」として追加調査を継続すると明記されています。つまり、10月31日は事案全体の最終結論ではなく、確認済みの流出情報と、継続調査中の領域を分けて説明した公表と読むのが自然です。

個人向けクレジットカード情報は保有していないと明記されています

セキュリティページ の注記では、LOHACO 決済において個人向けクレジットカード情報を受け取らない仕組みであり、個人向けクレジットカード情報は保有していないと明記されています。ここは事案を広げて解釈しないために重要です。何が漏えいした可能性があるかだけでなく、何を保有していないと明記しているかも 公式公表 の一部だからです。

公表資料から分かる原因と対策

原因は「外部からの不正アクセスによるランサムウェア感染」と公表されています

セキュリティページ の冒頭では、アスクルは外部からの不正アクセスによりランサムウェアに感染したと説明しています。さらに発生以降の流れとして、10月22日に外部クラウドサービスへの不正アクセス発生、10月23日に主要な外部クラウドサービスのパスワード変更完了、以降新たな侵入は確認されていないことが示されています。

ここで大事なのは、公式公表 が「外部からの不正アクセス」「外部クラウドサービスへの不正アクセス」と表現しており、この記事側でその先を勝手に補完しないことです。VPN、委託先、特定の SaaS 製品などへ短絡させず、公式がどこまで言っているかで止めるのが 事例整理の役割です。

応急対応として、認証情報リセット、管理アカウント MFA、EDR 更新まで公表されています

セキュリティページ では、10月24日までに認証情報のリセット、管理アカウントへの MFA 適用、EDR シグネチャ更新を完了したと示されています。あわせて、感染の疑いのあるシステム・ネットワークの分離、感染端末と感染サーバの隔離、セキュリティ監視運用の強化、意図しないデータ変更やプログラムリリースの点検も列挙されています。

つまり、アスクルの 公式公表 は「感染しました」で終わらず、認証、端末、監視、システム再構成まで踏み込んでいます。この点があるからこそ、利用者は「なぜ 11月12日や 12月3日に段階的再開だったのか」を納得しやすくなります。

今後の強化策は、SaaS ログ監視、SOC、IT/OT、BCP に広がっています

12月22日更新の セキュリティページ では、中期的な対策として SaaS ログ監視の強化、EDR / メールセキュリティ / ネットワーク防御の継続的強化、SOC 24/365 管理高度化、IT/OT の統合的横断的リスク管理、ロール別セキュリティ研修の高度化を示しています。長期的な対策としては、不正アクセスを防ぐ仕組みと運用ルールの継続的アップデート、BCP見直し、外部専門機関による定期アセスメントまで入っています。

事案記事として見るなら、ここが「再発防止の official summary」です。単一製品の話ではなく、監視、認証、システム構成、事業継続、外部評価をまとめて見直すべき事案だったと整理できます。

アスクル事例のあとに見直したい外部公開面

注文導線と問い合わせ導線を URL 単位で棚卸しする

停止した業務が受注、問い合わせ、登録にまたがっていたため、表向きの URL 導線を先に固定した方が影響説明しやすくなります。

関連: 外部公開資産台帳

EC と B2B の公開導線を同じ事案map に置く

ASKUL、LOHACO、ソロエルアリーナは役割が違うため、停止・再開を別サービスとして追える形にした方が混乱しにくいです。

外部公開面と問い合わせチャネルを report に落とす

流出確認情報が問い合わせ導線に集中しているため、外部から見える窓口を report 化すると説明責任を果たしやすくなります。

関連: report 雛形

残存脅威調査の結果を台帳の状態へ反映する

安全性確認と注文再開を結び付けるには、『停止中』『限定再開』『通常運用』を台帳側で持つ必要があります。

事案後は外部観点で見える公開面から再点検を始める

ランサムウェア自体を外部観点で防げなくても、公開面、導線、窓口、放置された資産 の見直しはすぐ始められます。

関連: 未管理資産リスク

アスクル事例から直ちに一般化できるのは、「事案後は public に見えている導線を最短で棚卸しできる形に戻すべき」という点です。注文 URL、問い合わせ窓口、サポート導線、キャンペーン導線、B2B / B2C のブランド別トップなど、外から見える導線が整理できていないと、停止や再開の説明も、追加確認も、関係者連携も遅れます。

もちろん、ASM診断 PRO はランサムウェア侵入や情報流出を防ぐ製品ではありません。ただし事案の後で、何の公開面が残っていて、どこに管理責任者がいて、どの URL を優先して確認すべきかを外部観点で洗い直す入口としては使いやすい構成です。

アスクル事例のような停止後こそ、公開面の再棚卸しを始めやすくなります

ASM診断 PRO で公開ドメインを入力して外部公開資産の可視化を始める画面

ASKUL のように複数ブランドと複数導線を持つ組織では、事案のあとに 公開された入口を見直すだけでも価値があります。たとえば、問い合わせ窓口の導線、停止告知の配信先、外部公開面の台帳更新、放置されたホスト名の有無などは、攻撃原因の一般論へ広げなくてもすぐ着手できます。

アスクル事例の次アクション

事案後の公開面を、まず無料で棚卸しする

自社ドメインを無料で診断し、外から見える公開面、未管理資産、優先して確認すべき露出を洗い出してください。事案後の説明と再点検を始めやすくなります。

よくある質問(FAQ)

アスクルのランサムウェア被害はいつ発覚しましたか?

公式公表 では、10月19日朝に攻撃を検知したとされています。同日 16時30分頃には Web からの新規注文受付を停止したと FAQ に明記されています。

ASKUL、LOHACO、ソロエルアリーナはいつ再開しましたか?

セキュリティページ では 11月12日にソロエルアリーナの Web 注文を再開したと整理されています。12月3日更新 FAQ では、新規登録の再開と一部商品の注文受付再開が示されており、ASKUL / LOHACO 側は段階的な再開だったと読めます。

原因は何と公表されていますか?

アスクルは「外部からの不正アクセスによるランサムウェア感染」と公表しています。加えて、10月22日に外部クラウドサービスへの不正アクセス、10月24日に認証情報リセット、管理アカウント MFA、EDR シグネチャ更新を完了したと セキュリティページ に記載しています。

どの情報が流出したと公表されていますか?

10月31日のお知らせでは、ASKUL / ソロエルアリーナ / LOHACO の問い合わせ情報の一部と、サプライヤーが商品関連システムに登録していた情報の一部について、外部流出を確認したと説明されています。一方で、LOHACO の個人向けクレジットカード情報は保有していないと セキュリティページ に注記があります。

この事案から自社は何を見直すべきですか?

まずは外部観点で見える公開面を固定し、受注、問い合わせ、サポート、ブランド別導線を URL 単位で台帳へ戻すことです。そのうえで、停止中 / 限定再開 / 通常運用の状態、管理責任者、最終確認日を持つと、事案後の説明と次アクションを整理しやすくなります。

まとめ

incident 後に停止導線、問い合わせ、外部公開面、owner、是正を運用へ戻す流れ

アスクルのランサムウェア被害は、10月19日の検知と停止、10月27日の FAQ / キャンセル対応、10月31日の情報流出告知、11月12日と 12月3日の段階的再開、12月22日の対策整理を分けて読むと理解しやすくなります。公式公表 だけでも、停止した業務、流出確認情報、原因、応急対策、今後の強化をかなり明確に追えます。

事例整理としての価値は、一般論へ広げすぎず、何がいつどこまで公表されたかを一本の線に戻せることです。そのうえで自社側の次アクションとしては、外から見える公開面、ブランド別導線、サポート窓口、放置された資産 を外部観点で棚卸しし、管理責任者と状態を台帳へ戻すことが現実的な第一歩です。

次のアクション

読み終えたら、無料でASM診断を開始

外部公開資産の現状を無料で確認し、管理漏れや優先して見るべきリスクを洗い出してください。記事で読んだ内容を、そのまま自社の判断へつなげやすくなります。

参考にした一次ソース

重要論点の根拠として参照した一次ソースだけを掲載しています。

2025-12-22 更新。10月19日検知、10月22日外部クラウドサービス不正アクセス、10月24日 MFA / EDR 対応、11月12日再開、今後の強化を整理。

10月19日16時30分頃の Web 受注停止、12月3日の新規登録再開・一部商品の注文再開、お買い物カゴ削除を確認。