2025年10月中旬に発覚したアスクルの大規模システム障害。WMS(倉庫管理/受注・出荷系)へのランサムウェア感染が原因とされ、ASKUL・LOHACO・法人向け物流サービスまで幅広く影響が出ています。今は限定的な手運用での出荷再開や医療・介護向け必需品の優先対応などでしのいでいる段階です。完全復旧のメドはまだ立っていません。
ここでは「現場視点」で起きていることをわかりやすく整理し、事業者・取引先が今すぐ取るべき実務アクションまでまとめます。物流現場で働く人、物流を委託する企業、BCPを考える経営層に向けた実用的な一稿です。
🔎 概要(ざっくり要約)
- ランサムウェア感染によりWMSが被害を受け、受注・出荷処理が停止。
- 現在は一部商品・一部顧客に限定した手運用で出荷再開。医療・介護系は優先対応中。
- 現場は「システム無しで回す」運用に切り替わっており、人手・時間・コストの負荷が増大している。
- 本稿は「影響範囲」「現場の実務」「技術的ハードル」「取引先の短中期対応」「教訓」を整理した現場目線の解説です。
1️⃣ 影響範囲:どこまで波及しているか
- B2C(LOHACO)・B2B(ASKUL)の受注〜出荷フローが停止し、EC注文の処理遅延・キャンセルが発生。
- アスクルが代行する外部ブランドや小売の物流も停止し、取引先店舗・企業で在庫不足や欠品が発生。
- 複数の主要DCでWMSが使えないため、倉庫は紙やFAX、Excelでの暫定運用に逆戻り。
- 受発注情報の可視化が不能になり、仕入先への発注調整・キャンセル連絡が相次いでいる。短納期品・季節商品で影響が深刻。
2️⃣ 現場で起きていること(リアルなオペレーション)
- 出荷指示は紙やExcelで回り、ピッキング・検品は目視中心の手作業が主流に。ヒューマンエラーの確率と作業リードタイムが上がっています。
- 出荷は“優先順位付け運用”で、医療・介護向けや契約上の重要顧客のみ優先処理。一般消費者向けは後回し。
- 残業・臨時人員投入が恒常化。派遣手配や教育負荷が急増し、現場の疲弊が深刻化している拠点もある。
- コールセンターや営業には問い合わせが殺到。納期説明やキャンセル処理で社内リソースが削がれる状況です。
3️⃣ 復旧の壁:技術的ハードルと対処の難しさ
- ランサムウェアは「感染の全容特定」「改竄・漏洩の有無確認」「安全な復元」が必要で、単純なバックアップ復元だけでは済まない。時間がかかる作業です。
- WMSはERP・TMS・倉庫機器と連動しているため、個別復旧ではデータ整合性が崩れるリスクがある。ログ検証・在庫差分の解消・トランザクション再適用など、膨大な作業が必要です。
- 再発防止のためにネットワーク分割、アクセス権見直し、脆弱性パッチの徹底、ログ精査が欠かせません。MFAやゼロトラストの導入も検討段階です。
4️⃣ 取引先・顧客が今すぐ取るべき短中期アクション
短期(今〜数週間)
- 代替調達ルートの確認・確保:別倉庫や近隣拠点からの振替出荷を速やかに検討する。
- 顧客向けに情報開示:自社チャネルで納期遅延や対応方針を速やかに周知して期待値を調整する。
- 重要品目の優先化:医療・契約顧客など影響が大きい受注を優先的に割り当てる。
中期(数週間〜数ヶ月)
- 在庫バッファとリードタイム見直し:単一事業者依存を低減するための在庫設計を再構築する。
- 契約(SLA)と保険の見直し:サプライチェーン中断に備えた条項と保険の適用範囲を確認する。
- 復旧支援体制の事前整備:支援ベンダーとの連絡網、データ受渡しのプロトコルを合意しておく。
5️⃣ ビジネスインパクト(短期・中期で想定すべきリスク)
- 直接損失:出荷停止による売上機会損失、キャンセル・返品対応コストの増加。
- 信頼損失:納期遅延や欠品は顧客離れの要因になり得る。ブランド損失は長期的な影響を与える可能性あり。
- コスト増:手運用コスト、代替輸送費、外部復旧支援、人件費の上昇など、短期的な支出が膨らむ。
6️⃣ 教訓と再発防止のために今から取り組むこと
- バックアップは「地理的分散」+「オフライン保存」を基本にし、定期的なリストア訓練を行う。
- 主要システムの冗長化やフェイルオーバー設計、手動運用の標準化(マニュアル化)を進める。
- インシデント対応チーム(社内+外部)を常設し、模擬演習や侵入テストを定期実施する。
- 主要サプライヤーや委託先と「障害時の優先順位」「代替出荷手順」「データ移行ルール」を事前合意しておく。
- 情報公開と説明責任を果たすためのコミュニケーション方針を整備する。
7️⃣ 継続ウォッチポイント(必ずチェックすべき項目)
- WMSの段階的復旧スケジュール(どの拠点・機能が優先されるか)
- データ漏洩・個人情報流出の有無に関する調査結果
- 主要取引先のBCP実行状況と代替措置の導入状況
- 業界団体や監督官庁からの指導・勧告、保険請求や法的リスクの有無
📝 おわりに — 「元に戻す」だけで終わらせない
今回の障害は「サプライチェーン×サイバー」の脆弱性を露呈しました。目先の復旧だけを追うのではなく、復旧後により強い体制に再構築することが重要です。システムとプロセスをただ元に戻すのではなく、より高いレジリエンスを設計する──これが現場と事業を守る本質的な対応です。
関連記事
【物流DXの盲点】アスクルのサイバー攻撃から学ぶ、現場とサプライチェーンの脆弱性 - 物流業界入門
物流業界のサイバーセキュリティ対策|DX化に潜むリスクとは - 物流業界入門
※ 本稿は現場での一般的観察や業界対応に基づく解説です。最新の公式発表はアスクルの公式情報をご確認ください。