MENU
  • ホーム
  • このサイトについて
  • 運営者プロフィール
  • お問い合わせ
  • 情報源まとめ
あなたの「金融・お金を知りたい」にフォーカスする。
Daily Money Focus:デイリー金融フォーカス
  • ホーム
  • このサイトについて
  • 運営者プロフィール
  • お問い合わせ
  • 情報源まとめ
Daily Money Focus:デイリー金融フォーカス
  • ホーム
  • このサイトについて
  • 運営者プロフィール
  • お問い合わせ
  • 情報源まとめ
  1. ホーム
  2. IT・セキュリティ
  3. ランサムウェア被害と対策
  4. 【2025年最新】ランサムウェア被害事例10選|アスクル等に学ぶ原因と対策

【2025年最新】ランサムウェア被害事例10選|アスクル等に学ぶ原因と対策

2025 11/26
広告
ランサムウェア被害と対策
2025年10月20日2025年11月26日

「ランサムウェアのニュースは見るが、正直、対岸の火事だと思っていないか?」
「もし明日、自社が攻撃されたら…?具体的なイメージが湧かない」

企業のシステム担当者や経営者であれば、一度はこんな不安を感じたことがあるかもしれません。

この記事を読めば、2025年に日本企業を襲った最新のランサムウェア被害事例を通じて、攻撃者がどのような手口で侵入し、企業がどう対応し、最終的にどれほどの損害を受けたのか、そのリアルな実態がわかります。

先日システムが全面停止したアスクルの事例はもちろん、業界別・感染経路別に被害を分析し、あなたの会社が今すぐ確認すべきポイントを専門家の視点で解説します。

企業の公式発表や日経新聞などの一次情報、そして警察庁や大手セキュリティ企業の分析レポートに基づき、客観的な事実のみをまとめていますので、自社のリスク分析にぜひお役立てください。

この記事からわかること

  • 2025年最新の国内ランサムウェア被害事例(アスクル等)の概要
  • なぜ、あの有名企業が狙われたのか?感染経路と原因の分析
  • 復旧にいくらかかった?リアルな被害額と事業停止期間
  • 他社の失敗から学ぶ、自社で今すぐやるべきこと

※この記事では「日本企業のランサムウェア被害事例」に特化して解説します。そもそも「ランサムウェアとは何か」という全体像を正確に把握したい方は、まずはこちらの総合解説記事をご覧ください。
→ ランサムウェアとは?感染経路・事例・対策をわかりやすく解説【2025年最新ガイド】

あわせて読みたい
ランサムウェアとは?感染経路・事例・対策をわかりやすく解説【2025年最新ガイド】 「『ランサムウェア』という言葉をニュースでよく聞くけど、一体何がそんなに危険なの?」「うちの会社は大丈夫だろうか…」 近年、企業の大小を問わずサイバー攻撃の脅...
目次

【速報】2025年10月、アスクルがランサムウェア被害で全面停止

ここでは、2025年10月19日に発生したアスクルのランサムウェア被害について、現時点で判明している情報を速報としてお伝えします。この事例は、日本の主要な通販インフラがいかに深刻な影響を受けるかを示しています。

何が起きたのか?受注・出荷システムの全面停止

2025年10月19日未明、オフィス用品通販大手のアスクル株式会社は、社内システムへのランサムウェア攻撃を受けました。

これにより基幹システムが暗号化され、法人向けの「ASKUL」、個人向けの「LOHACO」など、主要サービスの受注・出荷業務が全面的に停止。既存の注文もキャンセルせざるを得ない状況に追い込まれました。(出典: Security NEXT)

影響範囲:1500万アカウント以上に影響の可能性

同社の発表によると、法人向け約569万、個人向け約1010万のアカウントに影響が及ぶ可能性があります。

顧客情報の外部流出については「現在調査中」としていますが、もし情報漏洩が確認されれば、被害はさらに甚大なものになることが懸念されます。(出典: Business Insider)

復旧の見通しと今後の焦点(2025年10月20日時点)

10月20日現在、復旧の目途は立っておらず、公式サイトでも「全面復旧時期は未定」と告知されています。

感染経路は不明ですが、専門家は他の大規模事例と同様にVPN機器の脆弱性などを指摘しています。日本の主要なプラットフォームが長期間停止するという事態は、サプライチェーン全体への影響も大きく、今後の原因究明と再発防止策の公表が待たれます。(出典: アスクル株式会社)

2024-2025年 国内主要企業のランサムウェア被害事例

ここでは、アスクル以前に発生した、国内の主要なランサムウェア被害事例を個別に見ていきましょう。それぞれの事例から、具体的な教訓を学ぶことができます。

【事例1】アサヒグループHD:決算発表延期に追い込まれた製造業の悪夢

2025年3月、飲料大手のアサヒグループホールディングスは、古いVPN機器の脆弱性を突かれたランサムウェア攻撃を受け、生産管理システムが停止しました。

この影響は甚大で、国内製品の出荷が遅延しただけでなく、四半期決算の発表を延期せざるを得ないという事態にまで発展しました。事業の根幹を揺るがす被害であり、推定被害額は約12億円に上るとも報じられています。(出典: 日経XTECH)

【事例2】保険見直し本舗:170万件の顧客情報が流出したRaaS攻撃

2025年2月、保険代理店の保険見直し本舗は、RaaS(サービスとしてのランサムウェア)攻撃を受け、約170万件の顧客情報が流出した可能性があると発表しました。

攻撃者は、盗んだ情報を暴露サイトで公開し、身代金を要求。同社はシステムの再構築などで約6億円の損害を見込んでいます。侵入経路は、リモートデスクトップ(RDP)とされており、基本的なセキュリティ設定の重要性を示す事例となりました。(出典: 保険見直し本舗)

【事例3】IIJ:クラウドサービスのAPIが狙われた二次被害

2025年4月、インターネットインフラ大手のIIJは、自社が提供するメールサービスが不正アクセスを受け、そのサービスを利用していた約20の顧客企業に二次被害が拡大したと発表しました。

原因は、クラウドサービスのAPI認証キーが不正に利用されたことでした。自社だけでなく、利用しているクラウドサービスの設定不備も大きなリスクになることを示す事例です。(出典: トレンドマイクロ)

なぜ狙われた?ランサムウェア被害事例から読み解く侵入経路と原因

個別の事例を見てきましたが、これらの被害には共通する原因や傾向があります。ここでは、最新の分析レポートを基に、攻撃者がどのような手口で侵入してくるのかを解説します。

【原因1】最も多い侵入経路:VPNとリモートデスクトップの不備

トレンドマイクロ社の2025年上半期レポートによると、国内被害の約60%がVPN機器やリモートデスクトップ(RDP)経由の侵入でした。

  • 古いVPN機器のファームウェアを更新していない
  • ID・パスワードが単純、または使い回されている
  • 多要素認証が設定されていない

こうした基本的なセキュリティ設定の不備が、依然として最大の侵入経路となっています。(出典: トレンドマイクロ)

【原因2】見過ごされるリスク:取引先を足がかりにするサプライチェーン攻撃

2024年のアスクル被害(※2025年の事例とは別)に代表されるように、セキュリティ対策が手薄な取引先や子会社を足がかりに、本丸である大企業へ侵入する「サプライチェーン攻撃」が約15%を占めています。

自社だけでなく、自社に接続するすべての関連企業のセキュリティレベルを把握し、管理することが求められています。

【原因3】巧妙化する手口:フィッシングメールと盗難情報の悪用

フィッシングメールによる侵入も約20%と、依然として主要な手口です。近年はAIによって生成された極めて自然な日本語のメールも増えており、見分けるのが困難になっています。

また、別のサービスから漏洩したIDとパスワードのリスト(盗難資格情報)を使い、正規のログインを装って侵入するケースも後を絶ちません。

【原因4】見過ごされる第3の侵入経路:公式Webサイトの脆弱性

VPNやメール以外に、攻撃者が虎視眈々と狙っている侵入口があります。それが、会社の「顔」であり、顧客との最初の接点でもある公式Webサイトです。

特にWordPressなどで作られたサイトは、更新を怠ったプラグインなど、プログラムの脆弱性を突かれやすい傾向にあります。攻撃者はそこからサイトを改ざんし、ウイルスを仕込みます。そして、そのサイトを訪れた従業員や顧客のPCを感染させ、社内ネットワークへの侵入の足がかりにするのです。

▼自社のサイトは大丈夫? 専門家なしで今すぐできる対策

「Webサイトのセキュリティまで手が回らない…」

そんな中小企業のために、初期費用なし・月額350円(税抜)からという低コストで始められるのが、GMOグループが提供する「SiteLock(サイトロック)」です。

専門知識がなくても、自社のサイトにマルウェアがいないか、セキュリティ上の穴(脆弱性)がないかを毎日自動でスキャンし、問題が見つかれば駆除までしてくれます。

VPNやPCの対策はもちろん重要ですが、会社の「外側の顔」であるWebサイトの防御を怠ると、そこが組織全体の弱点になりかねません。まずは自社のサイトに潜むリスクを、専門のツールで把握することから始めてみませんか?

▼自社のWebサイトの安全性を今すぐチェック
→ 【SiteLock】公式サイトでサービス詳細を見てみる

【分析】被害企業の8割が侵入経路を特定できていない現実

驚くべきことに、被害に遭った企業の約8割が、インシデント発覚の初期段階では侵入経路を特定できていないというデータがあります。

ログの不足や、調査体制の不備が原因と考えられます。原因が特定できなければ、有効な再発防止策を立てることも困難になります。

あわせて読みたい:中小企業が今すぐできる対策
多くの被害事例から、中小企業が狙われやすい理由と共通の侵入口が見えてきました。これらのリスクを回避するための具体的な対策については、こちらの記事で詳しく解説しています。
→ 【中小企業向け】ランサムウェア対策10選|費用を抑えて今すぐできることから

あわせて読みたい
【中小企業向け】ランサムウェア対策10選|費用を抑えて今すぐできることから 「『うちは小さい会社だから大丈夫』と思っていませんか?」「セキュリティ対策と言われても、何から手をつければいいか分からないし、費用もかけられない…」 中小企業...

あなたの業界は大丈夫?業界別ランサムウェア被害事例の傾向

ランサムウェア攻撃は、特定の業界を標的にする傾向があります。自社の業界にどのようなリスクが潜んでいるのかを確認しましょう。

製造業・インフラ:狙われる「止められない」システム

アサヒグループHDや名古屋港運協会の事例のように、製造業やインフラ企業はサプライチェーンへの影響が大きく、事業停止による損害が莫大になるため、標的になりやすい傾向があります。

工場などで24時間稼働する古いシステムは更新が難しく、脆弱性が放置されがちな点も狙われる要因です。

医療・福祉:人命と機密情報を盾に取る非道な攻撃

宇都宮セントラルクリニックの事例のように、医療機関も主要なターゲットです。

電子カルテなどの情報が暗号化されると、患者の生命に直接関わるため、身代金の支払いに応じやすいだろうという攻撃者の悪質な計算が働いています。

サービス・保険業:膨大な個人情報が標的に

保険見直し本舗の事例のように、サービス業や保険・金融業は、膨大な顧客情報を保有しています。

攻撃者は、この個人情報を「人質」にとり、「盗んだ情報を公開する」と脅す二重恐喝によって、高額な身代金を要求します。

ランサムウェア被害事例に関するよくある質問

Q
Q1: なぜ中小企業の被害が多いのですか?
A

A1: 大企業に比べてセキュリティ対策にかけられる予算や人材が限られているため、攻撃者にとって「攻めやすいターゲット」と見なされているからです。また、大企業の取引先として、サプライチェーン攻撃の足がかりにされるケースも増えています。

Q
Q2: 被害に遭った企業は、身代金を支払ったのでしょうか?
A

A2: ほとんどの企業は「支払いに応じない」と公式に発表しています。警察庁やIPAも、支払いは攻撃者を助長するだけで、データが復旧される保証もないため、絶対に応じないよう呼びかけています。

Q
Q3: 被害を公表しない企業もあるのですか?
A

A3: はい。警察庁に報告された件数は氷山の一角と見られており、企業イメージの低下を恐れて被害を公表しないケースは少なくないと考えられています。

Q
Q4: 海外の被害事例は参考になりますか?
A

A4: はい。海外で流行した攻撃手法が、数ヶ月遅れて日本で使われるケースは非常に多いです。海外の事例を知ることは、未来の脅威を予測する上で非常に重要です。

▼次のステップ:事例の教訓を活かし、具体的な防御策を講じる
他社の被害事例から学んだ教訓を、自社の具体的な行動に移すことが重要です。多くの事例で侵入経路となったVPNや、侵入後の内部活動への対策として、現在最も有効とされているのが「UTM」と「EDR」です。

「うちの会社にはどちらが必要なのか?」その答えを見つけるために、まずはこちらの徹底比較ガイドで、それぞれの役割の違いと選び方のポイントをご確認ください。

→【2025年版】ランサムウェア対策の切り札!EDRとUTMの違いを徹底比較|中小企業におすすめの選び方とは?

あわせて読みたい
EDRとUTMの違いとは?【2025年版】ランサムウェア対策と中小企業向けの選び方 「うちの会社は大丈夫だろうか…」「ウイルス対策ソフトは入れているけど、本当に十分なのだろうか?」 近年、企業の規模を問わず猛威を振るうランサムウェア攻撃のニュ...

まとめ:ランサムウェア被害事例から学ぶべき3つの教訓

これまで見てきた数々のランサムウェア被害事例は、私たちに重要な教訓を教えてくれます。

教訓1:『うちは大丈夫』は通用しない。明日は我が身と心得る。

被害は、有名企業や特定の業界に限った話ではありません。警察庁の報告では被害の66%が中小企業であり、もはやすべての企業が標的であると認識する必要があります。

教訓2:技術的な対策(VPN, バックアップ)と人的な対策(教育)は車の両輪である。

VPNの脆弱性やリモートデスクトップの設定不備といった技術的な問題と同時に、フィッシングメールを開いてしまうといった人的なミスも、依然として主要な侵入経路です。どちらか一方だけでは不十分であり、両面からの対策が不可欠です。

教訓3:インシデントは必ず起きる。重要なのは「発生後」にどう動くかである。

100%の防御は不可能です。重要なのは、万が一侵入された場合に、いかに迅速に検知し、被害を最小限に食い止め、そして復旧できるかです。事前のインシデント対応計画の策定と訓練が、企業の明暗を分けます。

▼次のステップ:もし感染してしまったら?
他社の被害事例から学ぶべき教訓は、インシデントはいつ起きてもおかしくないということです。万が一、ランサムウェアに感染してしまった場合の正しい対応手順については、こちらの記事で詳しく解説しています。
→ ランサムウェアに感染したら?絶対やってはいけない事と正しい対応手順

あわせて読みたい
ランサムウェアに感染したら?絶対やってはいけない事と正しい対応手順 「PCに見慣れない英語の画面が!」「サーバー上のファイルが全部開けなくなった!」 もし今、あなたの会社でこんな事態が起きていたら、それはランサムウェアに感染した...

次のステップ:自社の対策を具体化する

他社の事例からリスクを学んだ今、次は自社の具体的な対策を考える番です。以下の記事では、より詳しい対策方法や、感染してしまった場合の対応手順を解説しています。

ランサムウェアの「仕組み」をもう一度基礎から理解したい方へ

あわせて読みたい
ランサムウェアの仕組みとは?感染経路と防止策【初心者向け】 「『ランサムウェアの仕組み』と聞くと、なんだか難しそう…」「専門用語ばかりでよくわからない」 サイバー攻撃のニュースを目にするたび、そう感じている方も多いので...

中小企業が「今すぐやるべき対策」をチェックリストで確認したい方へ

あわせて読みたい
【中小企業向け】ランサムウェア対策10選|費用を抑えて今すぐできることから 「『うちは小さい会社だから大丈夫』と思っていませんか?」「セキュリティ対策と言われても、何から手をつければいいか分からないし、費用もかけられない…」 中小企業...

感染してしまった場合の「正しい復旧手順」を知りたい方へ

あわせて読みたい
ランサムウェアに感染したら?絶対やってはいけない事と正しい対応手順 「PCに見慣れない英語の画面が!」「サーバー上のファイルが全部開けなくなった!」 もし今、あなたの会社でこんな事態が起きていたら、それはランサムウェアに感染した...
ランサムウェア被害と対策
よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!
  • ランサムウェアの仕組みとは?感染経路と防止策【初心者向け】
  • 【中小企業向け】ランサムウェア対策10選|費用を抑えて今すぐできることから

この記事を書いた人

カナメ | 金融リサーチ・ライター / 資産形成実践家のアバター カナメ | 金融リサーチ・ライター / 資産形成実践家

金融メディア執筆歴10年超。「株価がなぜ動いたか」をデータに基づき言語化する専門家です。
個人としても海外ファンド・株式市場での長期運用を10年以上継続中。投資家の視点とライターのリサーチ力を活かし、金融庁・取引所等の一次情報をベースにした、中立で精度の高い市況解説を行います。

※本サイトの内容は投資助言を目的としたものではなく、一次情報に基づく中立的な情報提供を目的としています。

関連記事

  • ランサムウェア対策の重要性を示すサムネイル。「その対策、ムダかも?」というテキストと割れた盾のアイコンがあり、中小企業の被害が66%であることを警告している。EDRとUTMの違いについて解説する記事。
    EDRとUTMの違いとは?【2025年版】ランサムウェア対策と中小企業向けの選び方
    2025年10月23日
  • 赤い感嘆符と「PCの電源、切らないで!」という警告テキストが書かれた画像。この記事のテーマである「ランサムウェアに感染したらどうするか」という緊急時の初動対応の重要性を示す一枚。
    ランサムウェアに感染したら?絶対やってはいけない事と正しい対応手順
    2025年10月20日
  • チェックリストのアイコンが描かれたインフォグラフィック。この記事のテーマである「中小企業向けのランサムウェア対策」を分かりやすく象徴する一枚
    【中小企業向け】ランサムウェア対策10選|費用を抑えて今すぐできることから
    2025年10月20日
  • 侵入、暗号化、脅迫の3ステップを図解したインフォグラフィック。この記事のテーマである「ランサムウェアの仕組み」を視覚的に分かりやすく解説する一枚。
    ランサムウェアの仕組みとは?感染経路と防止策【初心者向け】
    2025年10月20日
  • 青い回路図に食い込む赤い南京錠のイラスト。この記事のテーマである「ランサムウェアとは何か」というサイバーセキュリティの脅威を象徴する一枚。
    ランサムウェアとは?感染経路・事例・対策をわかりやすく解説【2025年最新ガイド】
    2025年10月20日

コメント

コメントする コメントをキャンセル

カナメ
金融リサーチ・ライター / 資産形成実践家
金融メディア執筆歴10年超。「株価がなぜ動いたか」をデータに基づき言語化する専門家
  • 新NISAガイド
  • 個別銘柄の株価
  • 株価の基礎・市場動向
人気記事
  • 10月1日に丸が付いたカレンダーと手続きのステップを示すアイコンのイラスト。この記事のテーマである「新nisa 口座変更 デメリット」を回避するための計画的な手順を象徴する一枚。
    【デメリット回避!】新NISAを銀行からネット証券へ変更する全手順と損しない時期・裏ワザ
  • 笑顔の銀行員と疑問符を浮かべる顧客のイラスト。書類には「手数料」や「回転売買」の文字。この記事のテーマである「新nisa 銀行窓口」での相談に潜む隠れたコストを象徴する一枚。
    【相談前に読んで!】新NISA、銀行窓口は本当に信頼できる?手数料の罠と「カモにされない」ための全知識
  • 虫眼鏡で契約書の「隠れ手数料」という文字を拡大しているイラスト。この記事のテーマである「新nisa ゆうちょ デメリット」という隠れたリスクを象徴する一枚。
    【その口座、本当に大丈夫?】新NISAをゆうちょ・地銀で始めると後悔する5つの理由|手数料と「隠れた罠」を徹底解剖
情報源まとめ
政府機関や金融機関、公式データを象徴するアイコンが連なるインフォグラフィック。正確性と信頼性を視覚的に表現したデザイン。

SEO専門家(歴10年以上)。海外投資歴10年で、現在マン島での投資を実践中。プロの視点で「あなたの知りたい」を徹底解説しています。

→ 詳しいプロフィールはこちら

目次
  • ホーム
  • 運営者プロフィール
  • 免責事項
  • 特定商取引法に基づく表記
  • プライバシーポリシー
  • お問い合わせ

© Daily Money Focus:デイリー金融フォーカス.

  • メニュー
  • ホーム
  • 運営者プロフィール
  • 免責事項
  • 特定商取引法に基づく表記
  • プライバシーポリシー
  • お問い合わせ
目次