MUJIが止まった日、ランサムウェアが突きつけた“連鎖リスク”をアクロニスが公開

0

2025年10月23日 18:01  BCN+R

  • チェックする
  • つぶやく
  • 日記を書く

BCN+R

アクロニス、公式ブログにてアスクルにおけるランサムウェア被害を通してサプライチェーンリスクを考察
 アクロニス・ジャパンは10月22日に、ASKULグループがランサムウェア被害に遭ったことを受けて、EC・物流業界が抱えるサプライチェーンリスクをテーマにした記事「アスクル・MUJIに見るランサムウェア被害が及ぼした波紋」を、公式ブログにて公開した。

その他の画像はこちら

●サイバーレジリエンス強化を支援

 アスクルにおけるランサムウェア攻撃によるシステム障害は10月19日に発生したが、現在も原因や影響範囲の詳細については調査が続いており、復旧作業が進められている。現時点では、どのランサムウェアグループも犯行声明を出しておらず、全容は明らかになっていない。

 今回の、システム障害にともなう被害は、アスクル社内に留まらずサプライチェーン全体に波及した。中でも良品計画が運営する「無印良品」は、アスクルの子会社が物流を担っていたことから10月19日の夜以降、日本国内のオンラインストアおよびアプリが一時停止してしまい、商品閲覧や新規購入ができない状態が続き、業務委託先の障害が取引先に影響を及ぼす「サプライチェーン連鎖リスク」が、改めて浮き彫りになっている。なお、今回のシステム障害による「無印良品」の店舗販売、および海外事業への影響はないという。

 日本国内では近年、製造業や物流、EC事業者を狙うサプライチェーン型攻撃が増加傾向にあり、攻撃者は直接標的となる企業だけでなく、その取引先や委託先を経由して侵入経路を広げることが増えている。サプライチェーン型攻撃は、特定の企業の防御力だけでは防ぎきれず、今回のアスクルにおける事例でも被害が委託先やパートナー企業へ間接的に波及し、企業間のシステム依存度が高まる中でのリスクマネジメントの難しさを示した。

 アスクルの事例について、アクロニス脅威リサーチユニット(TRU)ソリューション・アーキテクトの杉山吉寿氏は、

今回のアスクルおよびMUJIのケースは、「自社が攻撃を受けていなくても業務停止や縮退に追い込まれる」という現実を示しています。 これはランサムウェアが単なるITの脅威ではなく、事業継続そのものを揺るがす経営課題であることを改めて浮き彫りにしました。 特に物流・製造・ECといったサプライチェーンを支える業界では、一社の障害が全体に波及する構造的なリスクを常に抱えています。

アクロニスは世界中でランサムウェア被害からの復旧を支援してきました。 その経験から明らかになっているのは、「バックアップの有無」だけでは被害を防ぎきれないという点です。

とのコメントを寄せている。さらに同氏は、被害を最小限に抑えるための備えとして、以下の4点を挙げる。

○AIを活用した多層的なサイバー防御の導入:AIと行動分析を組み合わせたリアルタイム検知によって、既知・未知の脅威を早期に捕捉して感染拡大を防ぐ

○改ざん不可能なバックアップ(イミュータブルバックアップ)の確立:攻撃者がシステムに侵入してもデータを暗号化・削除できないよう、改ざん防止機能を備えたストレージで保護する

○侵入テストと多要素認証(MFA)の徹底:定期的な侵入テストによって防御の穴を早期に発見し、すべてのアクセス経路に多要素認証を導入することで不正侵入を未然に防ぎ、万一の感染時も被害を局所化する

○サプライチェーン全体を含むセキュリティー監査と連携強化:取引先・委託先を含めたセキュリティー監査を行って、共同のインシデント対応計画を策定するとともに、物流や基幹業務パートナーを分散化することで、依存構造を減らして連鎖被害のリスクを最小化する

 アクロニスは、データ保護とサイバー防御を統合した「Cyber Protection」アプローチを通じて、 バックアップ・脅威検知・防御・復旧・レジリエンスを一体的に支援し、企業が攻撃の連鎖から迅速に復旧して業務を継続可能な体制づくりを支援している。

    ランキングIT・インターネット

    前日のランキングへ

    ニュース設定