⚠️ 速報
2025年10月30日夜、衝撃的なニュースが飛び込んできました。
事務用品通販大手アスクルから1.1テラバイトもの情報が盗まれ、ハッカー集団が闇サイトで犯行声明を公開したのです。
10月19日に発生したサイバー攻撃から11日が経過した今も、アスクルのシステムは完全復旧していません。そして本日、犯人とされるハッカー集団「RansomHouse」が、盗んだデータの一部を公開しました。
この攻撃により、アスクルが運営する「ASKUL」「LOHACO」「ソロエルアリーナ」の全サービスが停止。影響は無印良品やロフトなどの身近なサービスにも広がっています。
💡 あなたに関係する可能性
そして何より心配なのが、あなたの個人情報が含まれている可能性があるということです。
この記事では、今回の攻撃で何が起きたのか、私たちの生活にどんな影響があるのか、そして今すぐできる対策について、分かりやすく解説します。

📋 この記事でわかること
🚨 アスクルへのサイバー攻撃、ハッカー集団が犯行声明を公開
2025年10月30日夜、ロシア系とみられるハッカー集団「RansomHouse」が、闇サイト上でアスクルへの攻撃について犯行声明を公開しました。
事の発端は10月19日。
この日の午前、アスクルの社内システムで異常が検知されました。注文管理システムが機能しない、基幹システムにアクセスできないといった問題が次々と報告され、調査の結果、ランサムウェアによる攻撃だと判明したのです。
📖 ランサムウェアとは
コンピューターのデータを勝手に暗号化して使えなくし、元に戻すことと引き換えに金銭を要求する悪質なプログラムのことです。
アスクルは同日18時30分に公式発表を行い、すべての受注・出荷業務を停止することを決断しました。
そして本日10月30日夜。
RansomHouseは闇サイトで、アスクルから1.1テラバイト(TB)ものデータを盗んだと主張する犯行声明を公開しました。さらに、盗んだデータの一部も公開しており、セキュリティ関係者によると、顧客とのやり取りなどが含まれているとみられています。
⏰ 実は
この攻撃から11日間も経過しているのに、まだ完全復旧できていないのです。
アスクルの広報担当者は読売新聞の取材に対し「犯行声明は把握しているが、詳細は確認中」としています。ただし、身代金の有無や交渉期限などの情報は、現時点では確認されていません。
つまり、大手企業のシステムが10日以上も止まったまま、犯人は堂々と声明を出し、データの一部まで公開してしまったということです。
🎭 犯行声明を出したRansomHouseとは?
では、今回の攻撃を仕掛けたとされる「RansomHouse」とは、一体どんな集団なのでしょうか。
RansomHouseは、2022年頃から活動が確認されているロシア系とみられるハッカー集団です。
この集団、実は他のハッカーグループとは少し違った特徴があります。
セキュリティ専門家の分析によると、RansomHouseは「ランサムウェアを使わない」と自ら主張しているのです。
「え?ランサムウェア攻撃なのに、ランサムウェアを使わない?」
そう思いますよね。実は、RansomHouseの手口はこうです。
企業のネットワークに侵入してデータを盗み出す。そして、盗んだデータを削除する。ここまでは他のハッカーと同じです。
でも次が違います。
💼 異色の手口
彼らは「どこに脆弱性があったか」「どうやって侵入したか」を詳しくまとめたレポートを作り、それを企業に売りつけようとするのです。
まるでバグバウンティ(企業が脆弱性を見つけてくれた人に報奨金を払う制度)のようですが、もちろん事前の取り決めなどありません。勝手に攻撃して、勝手にレポートを作って、勝手に報奨金を要求する。これは完全な恐喝です。
RansomHouseの過去の標的には、アメリカの半導体大手AMD、スペイン・バルセロナの病院、アフリカの大手スーパーチェーンなどがあります。2023年の報道では、彼らは「礼儀正しい」態度を示し、「政治と仕事は混ぜない」と主張していました。
しかし、どれだけ礼儀正しくても、やっていることは犯罪です。
各国の大企業を標的に、ネットワークに侵入してデータを盗み取る。そして、対価を支払わなければデータを公開すると脅迫する。これが彼らの手口なのです。
つまり、RansomHouseは技術力の高い国際的なサイバー犯罪組織であり、今回アスクルもその標的になってしまったということです。
📊 1.1TBのデータ公開、個人情報流出の可能性は?
さて、ここからが一番気になるところです。
あなたの個人情報は大丈夫なのでしょうか?
RansomHouseが公開したデータは、1.1テラバイト(TB)と発表されています。
📏 1.1TBって、どのくらいの量?
スマホで撮った写真が1枚約3MBだとすると、約36万枚分。
映画1本が約2GBだとすると、約550本分の容量です。
つまり、とんでもない量のデータが盗まれた可能性があるということです。
しかも、アスクルには膨大な数の利用者がいます。
Business Insiderの報道によると、2025年5月時点で:
- 法人向けサービス「ASKUL」:約569万IDが登録
- 個人向けサービス「LOHACO」:約1010万アカウントが登録
合わせて1500万人以上の情報が危険にさらされている可能性があります。
では、具体的にどんな情報が含まれているのでしょうか。
通販サイトで登録する情報といえば:
- 氏名
- 住所
- 電話番号
- メールアドレス
- 購買履歴
- クレジットカード情報
これらすべてが流出する可能性があるのです。
⚠️ 二重恐喝という手口
実は、今回の攻撃は「二重恐喝」という手口だと考えられています。
二重恐喝とは、システムのデータを暗号化して使えなくするだけでなく、データを盗み出して「公開するぞ」と脅迫する手口です。
アスクルは現在、個人情報や顧客データの外部流出について調査中としています。流出が確認された場合、個人情報保護法に基づいて、個人情報保護委員会への報告と、影響を受けた本人への通知が法的に義務付けられています。
つまり、現時点では「流出したかどうか」も「どの情報が流出したか」もまだ確定していない状況です。でも、その可能性は十分にある、ということなのです。
もしあなたがアスクルやLOHACOを利用していたら、今後の公式発表に注意してください。そして、不審なメールやSMSが届いても、絶対にリンクをクリックしたり、個人情報を入力したりしないでください。
🏪 無印良品・ロフトにも影響拡大、私たちの生活への影響
「アスクルは使ってないから大丈夫」
そう思った人もいるかもしれません。
でも、この攻撃の影響は、アスクルだけにとどまっていません。
10月19日の攻撃発生以降、次々と影響が広がっています。
🛍️ 無印良品のネットストアが完全停止
まず大きな影響を受けたのが、無印良品です。
良品計画が運営する「無印良品」のインターネットストアは、10月19日の夜9時から全面停止。商品の閲覧も購入もできなくなりました。
なぜ無印良品が?
実は、無印良品はアスクルの子会社「アスクルロジスト」に配送業務を委託していたのです。アスクルの物流システムが止まれば、無印良品のネット販売も止まる。これがデジタル・サプライチェーン・リスクというものです。
特に深刻だったのが、10月24日から予定していた「無印良品週間」。会員なら10%割引になる、年に数回しかない大人気イベントです。
でも、ネット販売は中止。実店舗のみでの開催となりました。
🎨 ロフト、そごう・西武も停止
影響はさらに広がります。
時事通信の報道によると:
- 雑貨店「ロフト」のオンラインストアが注文不可
- 百貨店「そごう・西武」のネット販売が一部停止
これらの企業も、無印良品と同様にアスクルの物流に依存していたため、道連れで停止してしまったのです。
🏥 医療現場にも影響
さらに深刻なのが、医療機関や介護施設への影響です。
アスクルは医療・介護用品も扱っています。マスク、手袋、コピー用紙といった必需品を、アスクルから仕入れている医療機関は少なくありません。
在庫が底を突く恐れがあり、現場からは「1カ月以上の障害になれば業務が深刻化する」との声が上がっています。
🔄 代替サービスへのアクセス殺到
そして、面白いことも起きています。
アスクルが使えなくなった企業が、一斉に他の通販サービスに流れたのです。大塚商会の「たのめーる」、コクヨの「カウネット」といった競合サービスには、新規登録やアクセスが殺到。両社は「サイト動作に遅延が生じている」と注意喚起を出す事態になりました。
🔗 連鎖反応
つまり、一社のシステムが止まると、無印良品でネット購入できない、ロフトで買い物できない、医療現場で物資が足りない、代替サービスも混雑する、という連鎖反応が起きるのです。
これが、サイバー攻撃が「他人事ではない」理由です。
❓ なぜ日本企業が狙われる?急増するサイバー攻撃
ここで一つ、重要な疑問が浮かびます。
なぜ日本の大企業が次々と狙われるのでしょうか?
実は、アスクルだけではありません。
わずか1カ月前の2025年9月末、大手飲料・食品企業のアサヒグループホールディングスも同様の攻撃を受けています。ロシア系のハッカー集団「Qilin」による攻撃で、ビールの出荷が停止する事態になりました。
🔗 関連記事
わずか1カ月前にも、アサヒグループホールディングスが同様のサイバー攻撃を受けています。詳しくはこちらの記事で解説しています。
そして今回のアスクル。
わずか1カ月の間に、日本を代表する2大企業が立て続けに攻撃されたのです。
📈 急増するランサムウェア被害
警察庁が2025年9月に発表した調査によると、2025年1月から6月までの半年間で、ランサムウェアの被害報告件数は116件。これは過去最多の記録です。
「なぜ、こんなに増えているの?」
その理由は、いくつかあります。
🔐 理由1:日本企業のセキュリティの甘さ
セキュリティ専門家からは、「日本企業は英語圏の企業に比べてセキュリティ対策が甘い」という指摘があります。
JBpressの記事によると、特に問題なのが「VPN機器の脆弱性」です。
💻 VPNとは
外部から社内ネットワークに安全に接続するための仕組みです。テレワークの普及で多くの企業が導入しましたが、実はこのVPN機器に脆弱性(セキュリティの穴)があると、そこから侵入されてしまうのです。
総務省の資料によると、2021年のランサムウェア被害の54%がVPN機器からの侵入でした。つまり、半数以上です。
⚙️ 理由2:効率化の裏にある危険
アスクルもアサヒも、DX(デジタルトランスフォーメーション)を積極的に進めてきた優良企業です。
在庫管理、受注、決済、物流──すべてを1つのシステムで統合すれば、業務は劇的に効率化されます。
でも、そのシステムが止まれば、すべてが止まります。
これが「単一障害点リスク」です。
昔は部門ごとに違うシステムを使っていました。非効率でしたが、1つが止まっても他は動き続けました。今は違います。効率化の裏に、このリスクが隠れているのです。
💰 理由3:膨大なデータと業務の重要性
サイバーセキュリティ総研の分析によると、通販・EC業界がサイバー攻撃の格好の標的になる理由があります。
第一に、膨大な顧客データを持っているということ。氏名、住所、電話番号、メールアドレス、購買履歴、決済情報など、攻撃者にとって価値の高いデータが集中しています。
第二に、業務システムの停止が直ちに事業継続に影響すること。受注・出荷・配送といった基幹業務がデジタル化されているため、システムが停止すれば事業そのものが止まります。
これは攻撃者にとって、身代金支払いを強制する強力な圧力となるのです。
つまり、日本企業は「セキュリティが甘く」「効率化で脆くなっており」「狙う価値がある」ため、ハッカーたちの格好の標的になっているということです。
🛡️ 私たちができるランサムウェア対策
「大企業でもこんなに被害を受けるなら、個人はどうすればいいの?」
そう思った人も多いでしょう。
でも、安心してください。個人ができる対策は、実はたくさんあります。
ランサムウェアは、誰もが被害に遭う可能性のある脅威です。だからこそ、今すぐできる対策を知っておくことが大切です。
📧 対策1:怪しいメールやリンクを開かない
これは基本中の基本です。
でも、実は「怪しいメールを開かない」だけでは不十分なのです。
最近のランサムウェアは、有名企業や知人になりすまして送られてきます。一見すると本物そっくりなメールで、思わず添付ファイルを開いたり、リンクをクリックしたりしてしまうのです。
警察庁の注意喚起では、特に危険なのは:
- 実行形式ファイル(拡張子が「.exe」のファイル)
- JavaScriptファイル(拡張子が「.js」のファイル)
これらは絶対に開かないでください。
🔄 対策2:OSとソフトウェアを最新に保つ
パソコンやスマホに「アップデートしてください」という通知が来たら、面倒くさがらずにすぐ実行しましょう。
ランサムウェアは、古いバージョンのOSやソフトウェアの脆弱性(セキュリティの穴)を狙って侵入します。最新版にアップデートすることで、その穴を塞ぐことができるのです。
💾 対策3:定期的なバックアップ
これが最も重要な対策の一つです。
万が一ランサムウェアに感染してデータが暗号化されても、バックアップがあれば復元できます。つまり、身代金を払う必要がなくなるのです。
⚠️ バックアップの注意点
バックアップの保存先は、パソコンと同じネットワーク内ではなく、物理的に切り離した場所に保存してください。
外付けハードディスクを使う場合は、バックアップが終わったらすぐに取り外すのが安全です。
🔒 対策4:セキュリティソフトの導入
無料のセキュリティソフトもありますが、できれば有料版を使うことをおすすめします。
有料版には、感染した場合のサポートや、新しい脅威への迅速な対応といったメリットがあります。何より、万が一の時の安心感が違います。
📶 対策5:公衆Wi-Fiの使用に注意
カフェや駅の無料Wi-Fiは便利ですが、危険も潜んでいます。
公衆Wi-Fiを使う場合は、個人情報の入力や重要な取引は避けましょう。どうしても使う必要がある場合は、VPNサービスを使って通信を暗号化することをおすすめします。
🔑 対策6:パスワード管理の徹底
「password」「12345678」「qwerty」といった簡単なパスワードは絶対に避けましょう。
パスワードは:
- 大文字・小文字・数字・記号を組み合わせる
- 12文字以上にする
- 他のサービスと使い回さない
- 定期的に変更する
そして、可能な限り二要素認証(パスワードに加えて、スマホに届くコードなどで確認する方法)を設定してください。
✅ 対策7:アスクル利用者がすぐすべきこと
もしあなたがアスクルやLOHACOを利用していたら:
- 今後の公式発表を注意深く確認する
- 不審なメールやSMSが届いても、リンクをクリックしない
- 「個人情報が流出した」「今すぐ対応が必要」といったメッセージは詐欺の可能性がある
- クレジットカードの利用明細を定期的にチェックする
🚫 絶対に身代金を払わない
そして、もし身代金を要求されても、絶対に支払わないでください。
支払っても、データが戻る保証はありません。それどころか、「この企業は払う」と判断され、再び狙われる可能性が高まります。
つまり、ランサムウェア対策は「完璧な防御」ではなく「リスクを減らす積み重ね」です。今日から、できることを一つずつ実行していきましょう。
📝 まとめ:アスクルへのサイバー攻撃から学ぶこと
今回のアスクルへのサイバー攻撃について、重要なポイントをまとめます:
- 10月30日夜、ハッカー集団RansomHouseが犯行声明を公開し、1.1TBのデータを盗んだと主張
- 法人569万ID、個人1010万アカウントの情報が危険にさらされている可能性
- 個人情報流出の有無は現在調査中だが、可能性は十分にある
- 無印良品、ロフト、そごう・西武、医療機関など、影響は広範囲に拡大
- 日本企業のセキュリティの甘さが、ハッカーたちの標的にされている
- VPN機器の脆弱性が被害の54%を占める最大のリスク
- 個人でできる対策:怪しいメールを開かない、OSを最新に保つ、バックアップを取る、セキュリティソフトを導入する
2025年10月30日夜に公開されたRansomHouseの犯行声明により、アスクルへのサイバー攻撃の深刻さが改めて明らかになりました。
今回の事件は、一企業の問題ではありません。あなたがネットで買い物をする、友達と連絡を取る、写真を保存する──そのすべてがデジタルで行われる時代だからこそ、誰もが被害に遭う可能性があるのです。
わずか1カ月前のアサヒに続く大企業への攻撃は、日本企業全体が直面する深刻なリスクを物語っています。
でも、だからこそ。
今日から、できる対策を一つずつ実行していくことが、あなたと家族を守る第一歩になります。
サイバー攻撃は、もはや「他人事」ではありません。
この記事を読んだあなたは、OSのアップデートを確認しましたか?バックアップは取っていますか?
今すぐ、できることから始めましょう。
📌 この記事は2025年10月30日時点の情報に基づいています。
最新情報はアスクル公式サイトでご確認ください。
❓ よくある質問(FAQ)
Q1. アスクルへのサイバー攻撃で何が起きたの?
2025年10月19日にアスクルがランサムウェア攻撃を受け、10月30日にハッカー集団RansomHouseが犯行声明を公開しました。1.1TBのデータを盗んだと主張し、ASKUL・LOHACO・ソロエルアリーナの全サービスが停止しています。
Q2. 私の個人情報は大丈夫?
現時点では個人情報流出の有無は調査中です。ただし、法人569万ID・個人1010万アカウントが登録されており、氏名・住所・購買履歴などが含まれている可能性があります。アスクル・LOHACO利用者は公式発表に注意し、不審なメールには警戒してください。
Q3. なぜ無印良品やロフトも影響を受けたの?
無印良品・ロフト・そごう西武はアスクルの子会社に物流を委託していました。アスクルの物流システムが停止したため、これらの企業のネット販売も連鎖的に停止する「デジタル・サプライチェーン・リスク」が顕在化しました。
Q4. 今すぐできるランサムウェア対策は?
①怪しいメールや添付ファイルを開かない、②OSとソフトウェアを最新に保つ、③定期的にバックアップを取る(物理的に切り離した場所に保存)、④セキュリティソフトを導入する、⑤公衆Wi-Fiでの個人情報入力を避ける、⑥強固なパスワードと二要素認証を設定する、の6つが基本対策です。
Q5. なぜ日本企業が狙われるの?
日本企業はセキュリティ対策が甘く、VPN機器の脆弱性が被害の54%を占めています。また、DXで業務を一元化した結果、システム停止が事業全体に影響する「単一障害点リスク」を抱えており、膨大な顧客データを持つため攻撃者にとって価値が高いのです。
Q6. RansomHouseとは何者?
2022年頃から活動するロシア系ハッカー集団で、「ランサムウェアを使わない」と主張する異色の組織です。企業ネットワークに侵入してデータを盗み、脆弱性レポートを作成して企業に売りつける「バグバウンティ的恐喝」を行います。過去にAMD・バルセロナの病院などを標的にしました。