ランサムウェア攻撃の脅威:日本企業を襲うサイバー犯罪の急増
近年、ランサムウェアと呼ばれる身代金要求型のマルウェアが、日本企業に深刻な被害を与え続けています。この攻撃は、感染したシステムのデータを暗号化し、復旧の見返りに金銭を要求するものです。2025年に入り、被害報告件数は過去最高を更新する勢いで増加しており、警察庁のデータによると上半期だけで116件を記録しています。 特に、大手企業を標的とした事例が相次ぎ、業務停止や個人情報漏洩が社会問題化しています。本記事では、最近のアスクルとアサヒグループホールディングス(以下、アサヒHD)の事例を基に、これからの被害増加の可能性と対策について詳しく解説します。
アスクルの事例:通販大手が直撃、受注・出荷業務が完全停止
2025年10月19日、アスクル株式会社は公式発表で、ランサムウェア感染によるシステム障害の発生を明らかにしました。 法人向け通販「ASKUL」や個人向け「LOHACO」などのサービスが影響を受け、午前中から受注および出荷業務が全面停止。すでに受け付けた注文は一律キャンセル扱いとなり、顧客への影響は甚大です。復旧の見通しは立っておらず、個人情報や顧客データの外部流出の有無も調査中です。
アスクルはオフィス用品や日用品のEC大手として、3,697人(連結、2025年5月時点)の従業員を抱え、安定した供給網を強みとしてきましたが、今回の攻撃でその基幹システムが麻痺。X(旧Twitter)上では「日本の大手セキュリティはどうなっているのか」「来週の備品調達が心配」といった声が相次ぎ、ビジネスパーソンの不安を反映しています。 また、無印良品のECサイトもアスクルの物流システムに依存していたため、一部サービス停止の影響を受けています。この事例は、攻撃がサプライチェーン全体に波及するリスクを示す典型例です。
アサヒHDの事例:飲料業界の巨人が苦しむ、生産・出荷停止と情報漏洩の影
アサヒHDは、2025年9月29日にサイバー攻撃を受け、国内業務システムが停止したことを公表しました。 調査の結果、ランサムウェアによる攻撃であることが判明し、受注・出荷システム「SPIRIT」を含む物流全般が影響。主力製品「スーパードライ」などの生産が止まり、ビール6工場の操業中断を余儀なくされました。復旧には手作業での注文処理を強いられ、10月14日には個人情報漏洩の可能性を発表、決算発表の延期に追い込まれました。
攻撃の背後には、ロシア拠点のランサムウェアグループ「Qilin(キリン)」の犯行声明があり、世界70件以上の攻撃実績を持つ組織です。 被害額は数百億円規模と推定され、DX推進中のアサヒHDの効率化されたデータ連携基盤が逆に一点障害を生んだ可能性が指摘されています。 Xでは「ハッカーが優秀すぎるのか、日本企業のセキュリティが脆弱なのか」という議論が活発で、業界全体の警鐘となっています。
これからの被害増加の兆候:なぜ企業は狙われ続けるのか
アスクルとアサヒHDの事例は、氷山の一角に過ぎません。2025年上半期のランサムウェア被害は前年比1.4倍の68件に達し、製造業が最も影響を受けています。 IPAの「情報セキュリティ10大脅威2025」では、ランサムウェアが5年連続1位を維持し、Ciscoの調査でも中小企業が半数以上を占める結果です。 増加の背景には、以下の要因があります。
- 攻撃の高度化:従来の暗号化だけでなく、データ窃取後のダークウェブ公開(二重恐喝)が主流。AIを悪用したフィッシングメールが増加し、侵入検知を回避する「ステルスモード」が一般的です。
- 標的の多様化:大企業だけでなく、中小企業やサプライチェーン経由の二次被害が急増。VPN経由の侵入が55%を占め、海外拠点を持つ企業が狙われやすい。
- 日本特有の脆弱性:DX投資の遅れやセキュリティ後回しが常態化。欧米に比べ詐欺メール対策が不十分で、身代金支払い率も高い(2024年調査で約21%)。
予測では、2025年通年で200件超の被害が見込まれ、総損失額は数兆円規模に膨張する可能性があります。 サプライチェーン攻撃の増加により、1社の被害が業界全体を停滞させる連鎖が懸念されます。
被害拡大を防ぐための企業対策:今すぐ取り組むべきポイント
ランサムウェアの脅威は避けられませんが、適切な対策で被害を最小限に抑えられます。IPAの指針に基づき、以下のステップを推奨します。
予防策:侵入を防ぐ基盤構築
- 多要素認証(MFA)の全社導入と、VPNの定期脆弱性スキャン。
- 従業員教育の強化:フィッシング訓練を年4回実施し、意識向上を図る。
- エンドポイント検知・応答(EDR)ツールの活用で、異常行動をリアルタイム監視。
検知・対応策:感染時の迅速復旧
- バックアップの3-2-1ルール(3コピー、2メディア、1オフライン)を徹底し、定期テスト。
- インシデント対応計画(IRP)の策定:外部専門家との連携を事前契約。
- ネットワーク分離:感染疑い時は即時隔離し、ログ解析で侵入経路を特定。
アスクルやアサヒHDの教訓から、セキュリティを「コスト」ではなく「投資」と位置づけ、経営層主導で推進することが不可欠です。Xの議論でも「明日は我が身」との声が高まっており、企業は今こそ総点検を。 被害ゼロの実現に向け、業界横断的な情報共有も進めるべきでしょう。