病院を狙うサイバー攻撃の現実:外来・救急停止が示す医療DXの脆弱性と対策

奈良県内の病院でサイバー攻撃が疑われ、外来診療や救急の受け入れ停止といった影響が生じたと報じられました。医療機関は地域の社会インフラであり、診療停止は患者の安全だけでなく、周辺医療機関への負荷増大、救急搬送の迂回、医療従事者の業務逼迫など、連鎖的な影響を引き起こします。近年、病院を標的にしたランサムウェアや認証情報の窃取、サプライチェーン経由の侵入が増えており、「いつ起きても不思議ではない」リスクとして再評価が必要です。

病院で何が起きると診療が止まるのか

医療現場は紙だけでは回らず、電子カルテ(EHR/EMR)、検査・画像システム(LIS/RIS/PACS)、調剤、会計、予約、院内ネットワーク、各種端末が密接に連携しています。攻撃の影響は「データが暗号化された」だけに留まりません。

  • 電子カルテが利用不能:既往歴、アレルギー、投薬、検査結果が参照できず安全な診療が困難になります。
  • 検査・画像の停止:血液検査や画像読影が遅れ、診断と治療開始が遅延します。
  • 通信・認証基盤の障害:職員のログイン、端末利用、ネットワークプリンタ、ラベル出力が止まり現場の運用が崩れます。
  • 復旧優先でネットワーク遮断:被害拡大を防ぐため院内LANや外部接続を止め、結果として多くの業務が停止します。

このように、医療のデジタル化が進むほど、単一障害点が診療全体の停止に直結しやすくなります。

想定される攻撃シナリオ:ランサムウェアだけではない

病院被害ではランサムウェアが注目されがちですが、侵入から影響顕在化までの経路は複数あります。

リモート接続・VPNの設定不備や脆弱性

外部からの保守、在宅勤務、委託業者アクセスなどでVPNやリモートデスクトップが使われます。古い機器の脆弱性、パスワードの使い回し、MFA(多要素認証)未導入があると、侵入の糸口になりやすい領域です。

委託業者・サプライチェーン経由の侵入

医療機器ベンダー、電子カルテベンダー、検査会社など、複数の事業者が院内ネットワークに関与します。委託先の端末が侵害され、正規の保守経路を通じて院内へ侵入されるケースも想定すべきです。

内部不正・認証情報の漏えい

フィッシングによるID/パスワード流出、端末のマルウェア感染、共有アカウント運用などは、攻撃者にとって横展開を容易にします。特権アカウントが奪われると、バックアップ破壊や全端末暗号化の引き金になります。

医療機関が抱えやすい構造的課題

医療機関には、一般企業とは異なる制約があります。これが対策の遅れに繋がることがあります。

  • 24時間止められない:パッチ適用や更改のための停止時間が取りにくい。
  • 古いOS・専用端末の残存:医療機器や専用システムが最新OSに対応せず、更新できない。
  • 院内ネットワークが広く複雑:診療科、病棟、外来、検査、事務、医療機器が混在し、適切な分離が難しい。
  • 人材不足:専任のセキュリティ担当者を確保しづらく、運用が属人化しやすい。

その結果、「重要だと分かっていても手が回らない」状態が常態化し、攻撃者にとって狙いやすい環境が生まれます。

患者安全を守るための優先対策

限られた予算と人員の中でも、効果が大きい順に積み上げることが重要です。以下は優先度の高い実務的な施策です。

ネットワーク分離と最小権限

電子カルテ系、医療機器系、事務系、来訪者Wi-Fiなどを論理的に分離し、相互通信を必要最小限に制御します。特権アカウントは用途別に分け、日常業務での管理者権限使用を禁止し、監査ログを残します。

MFAの徹底とID管理の整理

VPN、リモート保守、メール、クラウド、管理コンソールにはMFAを必須化します。共有アカウントの廃止、退職・異動時の権限剥奪の即時化、パスワード管理の標準化は、侵入リスクを大きく下げます。

バックアップの「分離」と復旧訓練

バックアップは取得するだけでは不十分です。攻撃者はバックアップを削除・暗号化して復旧を妨害します。オフラインまたはイミュータブル(改ざん困難)なバックアップを用意し、復旧手順を定期的に演習して「何時間でどこまで戻せるか」を可視化します。RTO(復旧時間目標)とRPO(復旧時点目標)を業務単位で定義することが現実的です。

EDR/監視の導入と初動手順の整備

攻撃は早期検知できれば被害が小さくなります。端末監視(EDR)やログ集約、異常時の自動隔離などを検討しつつ、院内の初動手順(遮断判断、連絡網、代替運用、外部専門家への依頼)を文書化して訓練します。

委託先管理の強化

保守回線や委託業者アカウントは「常時開放」を避け、必要時のみ有効化する、接続元制限や操作ログ取得を行うなどの統制が有効です。契約上も、脆弱性対応、インシデント時の責任分界、連絡SLA、ログ提供範囲を明確にしておくべきです。

インシデント発生時に求められる判断軸

医療機関のインシデント対応は、IT復旧だけでなく患者安全を最優先に置く必要があります。診療継続が難しい場合は、救急受け入れ停止や他院への搬送調整など、医療提供体制としての判断が必要です。同時に、感染端末の隔離、証拠保全、影響範囲の特定、関係機関・取引先・患者への説明方針策定など、複数の論点が並行します。

特に個人情報や診療情報が関わる可能性があるため、法令・ガイドラインに沿った報告、説明、再発防止策の提示が求められます。曖昧な情報発信は不安を増幅させるため、「分かっていること/確認中のこと/患者影響の有無/代替手段」を切り分けて発信する危機広報の設計が重要です。

医療DXの推進とセキュリティの両立へ

医療の効率化や質の向上にはデジタル化が不可欠ですが、同時に攻撃面も広がります。今回のように外来や救急が停止する事態は、病院単体の問題ではなく地域医療全体のレジリエンスの問題です。平時から「止まらない設計」と「止まった時の運用」を整え、技術・運用・契約・訓練を一体で見直すことが、次の被害を防ぐ最短ルートになります。

参照: 病院にサイバー攻撃か 外来と救急停止 奈良 – Quebee キュエビー – QAB 琉球朝日放送

病院を狙うサイバー攻撃の現実:外来・救急停止が示す医療DXの脆弱性と対策
最新情報をチェックしよう!