ランサムウェアランサムウェア医療機関個人情報漏洩VPN脆弱性
日本医科大学武蔵小杉病院、ランサムウェア被害で患者約13万人・職員1,700人の情報が漏洩
日本医科大学武蔵小杉病院
影響規模:患者約13万人、職員1,700人の個人情報
インシデントの概要
日本医科大学武蔵小杉病院は、2026年2月27日に公表した第5報にて、同院の医療情報システムがランサムウェア攻撃を受け、患者約13万人および職員・臨床実習医学生1,700人の個人情報漏洩を確認したと発表しました。
詳細な時系列
| 日付 | 内容 |
|---|---|
| 1月26日 | 医療機器保守用VPN装置を経由して攻撃者が侵入 |
| 1月29日 | 病棟端末を介してナースコールサーバー内のデータベースが窃取 |
| 2月9日 | ナースコール端末の動作不良で事案が発覚 |
| 2月23日 | 院内システム全般のセキュリティ強化を完了 |
| 2月27日 | 第5報を公表、漏洩人数が約13万人に拡大と発表 |
漏洩が確認された情報
患者情報:
- 患者ID、氏名、性別、住所、電話番号、生年月日
職員情報:
- 職員ID、氏名、性別、生年月日
カルテ情報、クレジットカード情報、マイナンバーカード情報の漏洩は確認されていません。
深刻な二次被害
窃取されたデータおよびCSVファイルが、攻撃者側のリークサイト(ダークウェブ上の公開サイト)で公開されていることが確認されています。
情報出典: INTERNET Watch(Impress)報道、読売新聞 報道、USEN GATE 02 セキュリティ情報
なぜこのインシデントが起きたのか ー 侵入経路が判明
本件では侵入経路が具体的に特定されており、非常に重要な教訓を含んでいます。
侵入経路:医療機器保守用VPN装置
- 保守用VPN装置の脆弱性: 医療機器メーカーがリモート保守のために設置したVPN装置が攻撃の入口となった。パッチが適用されていなかった可能性が高い
- VPNから院内ネットワークへの横展開: VPN経由で院内ネットワークに侵入後、病棟端末を踏み台にしてナースコールサーバーに到達
- ネットワーク分離の不備: 保守用ネットワークと患者データを扱うネットワークが適切に分離されていなかった
医療機関が今すぐ実施すべき対策
1. VPN装置の緊急点検と更新
すべてのVPN装置(特に保守業者が設置したもの)のファームウェアバージョンと脆弱性パッチの適用状況を緊急に確認しましょう。既知の脆弱性が放置されているVPN装置は、ランサムウェアの最も一般的な侵入経路です。
2. ネットワークセグメンテーション
医療機器保守用ネットワーク、院内業務ネットワーク、患者データネットワークを物理的または論理的に分離し、一つのネットワークの侵害が他に波及しない設計にすべきです。
3. 接続元IPアドレスの制限
保守用VPNの接続元を、保守業者の固定IPアドレスのみに制限することで、第三者からの不正アクセスリスクを大幅に低減できます。
4. ペネトレーションテストによる攻撃経路の事前特定
ペネトレーションテストで「VPN装置を起点にどこまで侵入できるか」を事前に検証することで、今回のような連鎖的侵害を未然に防止できます。