日本医科大武蔵小杉病院ランサムウェア|VPN脆弱性と情報漏洩の全容

日本医科サイバー攻撃!150億円要求の全貌

2026年2月、日本医科大学武蔵小杉病院が大規模なランサムウェア攻撃を受け、約1万人の個人情報漏洩が発生しました。

医療機器を外部から点検するためのVPNという接続装置の脆弱性が狙われ、サイバー攻撃者からシステムを暗号化されてしまったためです。

実際に身代金として約150億円という巨額の要求が突きつけられる事態に発展しており、ご自身の情報がダークウェブと呼ばれる匿名サイトに流出していないか不安に感じている方も多いのではないでしょうか。

本記事では事件の全体像や情報漏洩の実態について、最新の情報を中学生でもわかるように噛み砕いて解説します。

目次

日本医科大学武蔵小杉病院 ランサムウェア被害の概要

自分の通っている病院でこのようなサイバー攻撃が起きると、本当に驚いてしまいますよね。まずは2026年2月13日に行われた公式発表をもとに、事件の全体像を整理してみたいと思います。

攻撃の主な標的となったのはナースコールシステムであり、安全のために一部の通信ネットワークが遮断される事態となりました。しかし不幸中の幸いなことに電子カルテなどの基幹システムは無事だったため、外来や救急などの診療継続ができている状況です。

事件の概要について、いつ何が起きてどこに影響が出たのかをわかりやすく表にまとめました。

項目詳細
発生日時2026年2月9日未明
発覚のきっかけ病棟でのナースコール端末の動作不良
影響を受けたシステムナースコールシステム
影響を受けなかったもの電子カルテ、外来・入院・救急などの通常診療

読者の皆様におかれましては、病院の機能自体は停止していないと知って少しホッとされたかもしれません。次の項目では、気になる個人情報漏洩の規模について詳しく見ていきましょう。

個人情報漏洩の範囲|1万人vs13万人の食い違い

大切な個人情報がどうなってしまったのか、不正アクセスの被害に遭っていないか不安で夜も眠れないという方もいらっしゃると思います。今回の事件では、漏洩した人数について病院側と攻撃者側で主張が大きく食い違っているのが特徴です。

病院側の発表によると、漏洩が確認されたのは約1万人分の氏名や住所や電話番号などとされています。クレジットカード情報や病歴といった致命的なデータの流出は確認されていないため、その点はどうかご安心ください。

一方で攻撃者は、インターネットの裏側にある匿名性の高い空間において、約13万人分のデータを盗み出したと主張しています。犯人側が自分たちの力を大きく見せるために嘘をついている可能性もありますが、今後さらなる情報が公開される恐れもあるため、見知らぬ番号からの電話や不審なメールには十分にご注意ください。

侵入経路は「保守用VPN」|ナースコールが狙われた理由

どうして病院の大切なシステムに侵入されてしまったのか、その原因も気になるところですよね。調査の結果、外部の業者が病院のネットワークに安全に接続するためのVPN装置という機械に、防犯上の弱点である脆弱性があったことがわかっています。

犯人はその弱点を突いて侵入し、ナースコールのシステムを標的にしました。なぜカルテではなくナースコールだったかというと、こうした医療機器は古い基本ソフトが使われていることが多く、最新のウイルス対策ソフトを入れたり安全のための更新をしたりするのが難しいという背景があるからです。

そのため十分なセキュリティ対策を施しにくく、悪意のある攻撃者に狙われやすい状態になっていたと考えられます。現代の医療現場が抱える複雑な課題が、今回の事件で浮き彫りになったと言えるかもしれません。

身代金1億ドル要求と病院の対応

犯人側からは身代金として1億ドルという現実離れした金額が要求されましたが、病院側はきっぱりと支払いを拒否しています。患者の皆様にとっては、お金を払ってでも早く解決してほしいと願うお気持ちがあるかもしれません。

しかしサイバー犯罪者に金銭を渡しても、データが元通りになる保証はどこにもありません。むしろ犯罪組織の活動資金源となり、さらなる被害を生む原因になってしまうからです。

実際にシステム内にはデータを暗号化したという犯行声明が残されていましたが、安易な支払いは損害賠償などの二次的なトラブルを招く恐れもあります。毅然とした態度で要求を突っぱねた病院側の対応は、社会的に見ても非常に正しい判断と言えるでしょう。

時系列まとめ(タイムライン)

事件の発覚から公表に至るまでの経緯を知ることは、被害の実態を正確に把握するためにとても重要です。2026年2月に起きた今回の不正アクセス事件について、病院側の動きを時系列で整理してみましょう。

  • 2月9日未明:ナースコールの不具合を発見
  • 2月9日同日:サイバー攻撃と断定しネットワーク遮断を実施
  • 2月10日:厚生労働省の初動対応チームに支援を要請
  • 2月11日:データの窃取を正式に確認
  • 2月13日:事件の公表および患者への通知を開始

このように不具合に気づいてすぐさま通信を切り離したことで、被害の拡大を最小限に食い止めることができました。専門家である初動対応チームがいち早く介入したことも、スムーズな状況把握につながったと考えられます。

医療現場の教訓|保守ベンダーの責任とBCP

今回の事件は、取引先や関連企業の弱い部分を狙うサプライチェーン攻撃の典型的な例として、他の医療機関にも大きな教訓を残しました。外部の業者が持ち込む保守用の通信回線は、病院側の管理が行き届きにくいという弱点があります。

そのため普段から業者との間で責任の所在を明確にしておくことが、何よりも大切になってきます。一方で川崎市にある同病院を率いる谷合信彦院長らの体制下において、診療を止めなかった点は高く評価されています。

これは災害やトラブル時に事業を続けるための計画である、BCP(事業継続計画)がうまく機能した結果だと言えます。患者や社会に対して隠さず迅速に情報を開示する、リスクコミュニケーションの姿勢も非常に重要ですね。

今後の対策と問い合わせ窓口

今後は同じような被害を二度と起こさないためにも、より一層強力なセキュリティ対策が求められます。国が定めている医療情報システムの安全管理に関する基準である、3省2ガイドラインを遵守することが基本となります。

具体的には外部接続の監視を強化したり、最新のウイルス対策ソフトを導入したりといった地道な取り組みが欠かせません。もしご自身の情報が漏洩していないかご不安な場合は、病院が設置している専用ダイヤルへ直接お問い合わせいただくのが最も確実です。

日本医科大学武蔵小杉病院 専用お問い合わせ窓口

電話番号:070-3084-1733 または 070-3084-1646(※実際の番号をご確認の上おかけください)

まとめ

今回は日本医科大学武蔵小杉病院で発生した、大規模なランサムウェア攻撃の全容について詳しく解説しました。VPN機器の弱点が狙われ、多額の身代金が要求されるという非常にショッキングな事件でしたね。

しかし病院側の迅速な対応により、最も重要な医療機能は守られ、通常の診療が続けられていることは大きな安心材料です。情報漏洩に関する不安は尽きませんが、まずは公式の案内を冷静に確認し、不審な連絡には決して応じないよう心がけましょう。

もしこの記事を読んで、ご自身の勤め先やご家庭でのインターネットの安全対策に不安を感じた方がいらっしゃいましたら、すぐに見直しを始めることをおすすめします。身近なパスワードの変更やソフトの更新など、今日からできる対策をぜひ実践してみてくださいね。


よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!
目次