
2025年9月末頃から、今日に至るまで国内の大企業を狙ったサイバー攻撃が相次いでいます。なかでも、アサヒグループホールディングス株式会社(以下、アサヒ)とアスクル株式会社(以下、アスクル)では、サイバー攻撃の一種である「ランサムウェア」が原因でシステム障害が発生し、受注・出荷といった事業の中核機能が大きな影響を受けています。本記事では、この2社で何が起きたのかを事実ベースで整理し、事業者が押さえておくべきポイントをまとめました。
この記事の目次
2025年秋に相次いだサイバー攻撃:アサヒとアスクルで何が起きたのか
2025年9月下旬以降、国内の大手企業を対象としたサイバー攻撃が連続して発生しました。特に被害が大きかったのが、アサヒとアスクルの2社です。どちらも攻撃手法は「ランサムウェア」とみられ、企業のサーバーやネットワークを暗号化し、業務システムを停止させるタイプのものです。
アサヒでは、国内グループ会社の基幹システムを中心に障害が広がり、受注・出荷業務など複数の機能が停止。アスクルでは、ECと物流の根幹となる在庫・出荷システム(WMS)が稼働不能となり、ASKUL・ソロエルアリーナ・LOHACOの受注が停止しました。
その後、アスクルでは情報流出も確認され、問い合わせデータや仕入れ先情報に加え、ASKUL LOGISTを利用する企業にも影響が及んでいます。良品計画(無印良品)は配送データの一部に流出の可能性を公表。一方、そごう・西武は出荷遅延を報告しつつ、情報流出は確認されていません。
両社の事例に共通するのは、「システム停止=事業活動の停止」につながるリスクが現実化したことです。2025年秋に発生した一連の事象は、サイバー攻撃が事業継続を脅かす経営課題であることを、改めて示す出来事となりました。
ランサムウェアとは:企業が直面する“身代金型”サイバー攻撃
今回のアサヒ・アスクルのケースで用いられたとみられる「ランサムウェア」は、サイバー攻撃の中でも特に企業への被害が大きい手法です。「ランサム(Ransom=身代金)」の名のとおり、データを“人質”に取り、身代金を要求するタイプの攻撃を指します。
具体的には、攻撃者が企業のネットワークに侵入し、サーバー内のデータやシステムを暗号化。企業が通常どおり業務を行えない状態にしたうえで、「元に戻したければ金を払え」と要求するものです。近年では暗号化だけでなく、「盗んだ情報を公開する」「他社に売る」と脅迫する二重恐喝も増えています。
ランサムウェア攻撃が深刻なのは、以下の理由からです。
- 基幹システムが停止し、事業そのものがストップする
- 在庫管理・受注・出荷など、供給網全体に影響が広がる
- 顧客情報・取引先情報などが流出する可能性がある
- 復旧には数週間〜数か月を要する場合がある
今回のアサヒ・アスクルの事例は、“ITトラブル”ではなく“犯罪行為による事業停止”という、本質的なリスクを企業に突きつけました。
アサヒの被害状況:国内グループ各社の基幹システムが停止
アサヒでは、2025年9月下旬にサイバー攻撃を受け、国内グループ各社の基幹システムに障害が発生しました。公表された情報によると、攻撃の影響は受注・出荷・在庫管理など、事業運営の中心となる領域に及んでおり、複数の関連会社でサービス提供に支障が生じました。
同社は障害確認後、外部専門機関と連携しながらログ解析やシステムの安全性チェックを開始。復旧作業と並行して、影響範囲の特定と情報流出の有無の調査を進めています。現時点では、顧客情報などの外部流出は確認されていないとしていますが、詳細調査は継続中です。
また、アサヒグループは今後の再発防止策として、
- セキュリティ監視体制の強化
- システム構成の見直し
- 外部専門機関との協力による脆弱性対策
など、段階的に対策を実行していく方針を示しています。
今回の障害は、食品・飲料メーカーのサプライチェーンにおいても、サイバー攻撃が事業全体に広い影響を及ぼし得ることを示した事例と言えるでしょう。
アスクルの被害状況:受注停止・情報流出・物流機能の混乱が広範囲に波及
アスクルでは、10月19日のサイバー攻撃をきっかけに、法人向けEC「ASKUL」、法人向け購買管理サービス「ソロエルアリーナ」、個人向けEC「LOHACO」など、主要サービスの受注・出荷がほぼ全停止しました。既存注文の多くがキャンセルとなり、事業者・個人ユーザーの双方に影響が広がりました。
とくに影響が大きかったのは物流機能の停止です。同社は倉庫管理システム(WMS)を中心に業務を構築していましたが、このシステムが使用できなくなったことで、通常の入庫・出庫・在庫管理が行えなくなりました。アスクルは手運用による暫定スキームを構築し、法人の一部顧客を対象としてFAX注文による段階的な出荷再開を進めましたが、出荷能力は通常の1〜2割程度にとどまっています。
また、今回の攻撃ではデータの外部流出も確認されています。流出が明らかになった情報は以下の通りです。
- 「ASKUL」「ソロエルアリーナ」「LOHACO」の問い合わせ情報(顧客名・連絡先・お問い合わせ内容など)
- 仕入先(サプライヤー)の登録情報
- ASKUL LOGISTの3PLサービスで扱う配送データ(配送先住所・氏名・電話番号・注文商品情報)
特に3PLの配送データの流出可能性は、委託している企業のエンドユーザーに影響するため、サプライチェーン全体に注意喚起が必要な状況です。クレジットカード情報は同社が保有していないため影響はありませんが、なりすましメールやSMSなど二次被害のリスクが指摘されています。
アスクルは段階的に復旧を進めており、11月12日にはソロエルアリーナのWeb注文が再開されました。また、サプライヤー直送品についても出荷が徐々に拡大しており、従来の直送品に加えて約6,000アイテムの在庫商品を直送扱いで提供する対応も始まっています。
ただし、ASKUL Webサイト本体の注文再開は12月上旬予定で、LOHACOなど一部サービスは停止が継続しています。全面的な通常物流体制への復旧には引き続き時間を要する見通しです。
セキュリティリスクが高まる中で、事業者が備えるべきポイント
今回のアサヒ・アスクルにおけるサイバー攻撃は、「特定の業界だけに起きる特殊な事件」ではなく、あらゆる事業者が直面しうる共通課題であることを示しています。ランサムウェアを中心とした攻撃手法は高度化しており、防御ラインを一つ突破されれば、基幹システム・物流・ECサイトといった事業の根幹に直接影響が及びます。事業者が備えるべきポイントを、今回明らかになった示唆として整理します。
①「基幹システムの停止」が事業継続に直結するという前提でのリスク管理
アスクルでは、倉庫管理システム(WMS)の停止が受注・出荷・3PL業務に直結しました。アサヒでもグループの基幹系システム(受発注・出荷・会計など)が稼働停止しました。
システム停止は“情報セキュリティ問題”ではなく、“事業そのものの停止”につながるという点が、今回改めて明確になりました。
事業者は、
- どのシステムが止まると事業が継続できなくなるのか
- 代替手段は確保されているか
を平時から把握しておく必要があります。
②代替運用(手運用・縮退運用)を事前に設計しておく重要性
アスクルではFAX注文や箱単位での出荷など、WMSを使わない“縮退運用”で段階的復旧を進めました。
この対応が可能だったのは、完全停止ではなく、段階的にサービス再開できる構造を事前に用意していたためと考えられます。
多くのEC・小売企業にとって、
- 手運用に切り替え可能な領域の特定
- 出荷能力の最低ラインの想定
- 優先顧客(医療機関など)の事前整理
は、事業継続の観点で重要な示唆となります。
③取引先・委託先を含めたシステムリスクの可視化
今回のアスクルでは、
- 問い合わせ情報
- サプライヤー登録情報
- 3PLの出荷・配送データ
など、自社以外のステークホルダーに関わる情報流出も発生しました。
EC・小売事業の多くは、
- 物流(3PL)
- ECシステムベンダー
- 決済
- サプライヤーシステム
など複数の外部企業と連携しています。
自社のセキュリティ対策だけでは不十分で、委託先・API連携先・物流拠点のセキュリティレベルを含めた管理が不可欠であることが浮き彫りになりました。
④復旧フェーズにおける「安全性の検証」に時間を要する現実
アスクルはWeb再開や単品出荷の再開にあたり、
- システムの安全性確認
- 外部専門機関とのログ解析
- 段階的再開
を慎重に進めており、復旧には段階的な工程が必要であることが明らかになっています。
攻撃を受けた場合、“止めるより再開のほうが難しい”という特徴があります。バックアップが残っていても、侵害範囲の特定や安全性の証明には相応の時間がかかります。企業側も「復旧に数週間〜数か月かかる前提」で、顧客・取引先への説明や事業継続計画を設計する必要があります。
⑤顧客・取引先への説明責任とコミュニケーション体制の重要性
アスクルは状況に応じて第1〜第10報まで発信し、
- 受注停止
- 出荷トライアル開始
- 情報流出の発生
- 3PLデータの流出可能性
などを段階的に公表してきました。
事業者にとって、
- 隠さず開示する
- 影響範囲を正確に伝える
- 注意喚起を行う
というコミュニケーションは、顧客・取引先との信頼維持に不可欠です。
サイバー攻撃は外からは状況が見えにくく、情報の透明性がブランド信頼に直結することを、今回のケースは示しています。
まとめ:サイバー攻撃は「他人事」ではなく、事業そのものへのリスクに
2025年秋に発生したアサヒとアスクルへのサイバー攻撃は、ランサムウェアという特定の手口の問題にとどまらず、事業継続そのものに影響を及ぼす重大なリスクであることを明確に示しました。
アサヒでは基幹システムが停止し、受注・出荷などの主要業務で影響が生じました。アスクルではEC(ASKUL / LOHACO)や物流(ASKUL LOGIST)においてサービス停止や情報流出が発生し、段階的な復旧対応が続いています。
今回のケースからは、
- 基幹システムが止まると事業が止まる現実
- 手運用・縮退運用などの代替手段の重要性
- 委託先・3PLを含めたサプライチェーン全体でのセキュリティ管理の必然性
- 復旧には時間を要し、慎重な安全性確認が欠かせないこと
- 透明性の高い情報開示が信頼維持につながること
など、多くの示唆が読み取れます。
ECや小売事業者にとって、サイバー攻撃はすでに「特定の企業だけが狙われる特殊なリスク」ではありません。デジタル化が進んだ今、どの企業でも直面しうる“事業リスク”として位置づける必要があります。
あわせて読みたい















