ランサムウェアランサムウェア医療機関個人情報漏洩VPN脆弱性

日本医科大学武蔵小杉病院、ランサムウェア被害で患者約13万人・職員1,700人の情報が漏洩

日本医科大学武蔵小杉病院
影響規模:患者約13万人、職員1,700人の個人情報
日本医科大学武蔵小杉病院、ランサムウェア被害で患者約13万人・職員1,700人の情報が漏洩

インシデントの概要

日本医科大学武蔵小杉病院は、2026年2月27日に公表した第5報にて、同院の医療情報システムがランサムウェア攻撃を受け、患者約13万人および職員・臨床実習医学生1,700人の個人情報漏洩を確認したと発表しました。

詳細な時系列

日付内容
1月26日医療機器保守用VPN装置を経由して攻撃者が侵入
1月29日病棟端末を介してナースコールサーバー内のデータベースが窃取
2月9日ナースコール端末の動作不良で事案が発覚
2月23日院内システム全般のセキュリティ強化を完了
2月27日第5報を公表、漏洩人数が約13万人に拡大と発表

漏洩が確認された情報

患者情報:

  • 患者ID、氏名、性別、住所、電話番号、生年月日

職員情報:

  • 職員ID、氏名、性別、生年月日

カルテ情報、クレジットカード情報、マイナンバーカード情報の漏洩は確認されていません。

深刻な二次被害

窃取されたデータおよびCSVファイルが、攻撃者側のリークサイト(ダークウェブ上の公開サイト)で公開されていることが確認されています。

情報出典: INTERNET Watch(Impress)報道読売新聞 報道USEN GATE 02 セキュリティ情報

なぜこのインシデントが起きたのか ー 侵入経路が判明

本件では侵入経路が具体的に特定されており、非常に重要な教訓を含んでいます。

侵入経路:医療機器保守用VPN装置

  1. 保守用VPN装置の脆弱性: 医療機器メーカーがリモート保守のために設置したVPN装置が攻撃の入口となった。パッチが適用されていなかった可能性が高い
  2. VPNから院内ネットワークへの横展開: VPN経由で院内ネットワークに侵入後、病棟端末を踏み台にしてナースコールサーバーに到達
  3. ネットワーク分離の不備: 保守用ネットワークと患者データを扱うネットワークが適切に分離されていなかった

医療機関が今すぐ実施すべき対策

1. VPN装置の緊急点検と更新

すべてのVPN装置(特に保守業者が設置したもの)のファームウェアバージョンと脆弱性パッチの適用状況を緊急に確認しましょう。既知の脆弱性が放置されているVPN装置は、ランサムウェアの最も一般的な侵入経路です。

2. ネットワークセグメンテーション

医療機器保守用ネットワーク、院内業務ネットワーク、患者データネットワークを物理的または論理的に分離し、一つのネットワークの侵害が他に波及しない設計にすべきです。

3. 接続元IPアドレスの制限

保守用VPNの接続元を、保守業者の固定IPアドレスのみに制限することで、第三者からの不正アクセスリスクを大幅に低減できます。

4. ペネトレーションテストによる攻撃経路の事前特定

ペネトレーションテストで「VPN装置を起点にどこまで侵入できるか」を事前に検証することで、今回のような連鎖的侵害を未然に防止できます。

御社のセキュリティは大丈夫ですか?

このインシデントと同様の攻撃に、御社のシステムは耐えられるでしょうか。
ペネトレーションテストで事前にリスクを把握することが最善の防御策です。

まずは無料で相談する