「ナースコール停止」が示した病院セキュリティの盲点――150億円要求とVPNの構造的リスク
- Sani aLaab

- 20 時間前
- 読了時間: 4分
今月9日、日本医科大武蔵小杉病院にサイバー攻撃が発生。
被害は約1万人の個人情報が流出
原因としては、サイバー攻撃を受けたのは患者情報を管理するナースコールシステム3台で、今月9日の深夜、病棟のナースコール端末が動作不良となり、調査したところサイバー攻撃を受けたことが確認されました。
院長先生のコメントで、「医療機器のVPNに脆弱性があった」
セキュリティー強化に用いていたVPN=仮想プライベートネットワーク。 医療機器を整備する外部の業者らが院外からのアクセスで使用していましたが、そこから情報を抜き取られたとみられます。 ハッカー側から病院側に対して約1億ドルを要求している。
参考:Yahooニュース
先日報道された日本医科大学武蔵小杉病院へのサイバー攻撃。
侵入口が「医療機器保守用のVPN」であった可能性が高いというニュースを見て、私はこう感じました。
「やはり、そこが狙われたか」と。
VPNは本来、安全を守るための仕組みです。それがなぜ“最凶の入り口”になってしまったのか。
今回の事件から、私たちが学ぶべき構造的な落とし穴を整理します。
そもそもVPNとは何か?
VPNとは、外部からネットワークへ安全に接続するための「専用トンネル」です。
通信を暗号化し、保守業者などが院外から安全に機器へアクセスできるようにする仕組み。
本来は強力な盾です。
しかし現実には、
管理の甘いVPNは「正規ルートから侵入できる玄関」になる。
最高級の防犯扉を設置したのに、合鍵がポストに入ったままになっている。
もし今回の事案がそのような構造であったとすれば、それは決して特殊なケースではありません。多くの組織が抱える“構造的リスク”の延長線上にある問題です。
なぜ「保守用VPN」が盲点になるのか
医療機関では、次のような分業構造がよく見られます。
医療機器管理は臨床工学技士またはメーカー管理
VPNはベンダー指定
院内IT部門は深く関与しない
セキュリティ監視は別会社
すると何が起きるか。
パッチは誰が当てるのか
アカウントは誰が棚卸しするのか
ログは誰が監視しているのか
責任の“隙間”が生まれます。
これは怠慢ではなく、構造的な問題です。
そして攻撃者は、必ずその隙間を突きます。
VPNは「入口」。問題はその後にある
仮にVPNから侵入されたとしても、
ネットワークが分離されていれば?
権限が最小化されていれば?
EDRで横移動が検知されていれば?
被害は止められた可能性があります。
ここで重要なのは役割の違いです。
フェーズ | 必要対策 |
侵入前 | VPN管理・MFA・パッチ |
侵入後 | SOC・EDR・ログ監視 |
拡大防止 | ネットワーク分離・権限制御 |
*どれか一つでは十分な対策ではないのです。
SOC:セキュリティオペレーションセンター MFA:多様素認証
パッチ:ソフトウェアの不具合修正、セキュリティ脆弱性の解消、新機能追加
EDR:PCやサーバーなど(エンドポイント)の操作ログを常時監視し、不審な挙動を検知・ 分析して、サイバー攻撃侵入後の被害を最小限に抑えるセキュリティ対策
今すぐ現実的にできること
完璧な対策は難しい。だからこそ、優先順位です。
① 外部業者用VPNの棚卸し
何台あるか把握しているか?
ファームウェアは最新か?
MFAは必須になっているか?
② 責任の明確化
アップデートの最終責任者は誰か?
「別料金だから止まっている」ものはないか?
③ 侵入前提の設計
医療機器ネットワークは分離されているか?
横移動は検知できるか?
*ファームウェア:パソコン、ルーター、家電などのハードウェアを制御するために内部 のメモリへ組み込まれた専用のソフトウェア
セキュリティはゼロリスクではない
重要なのは、
「侵入を防ぐこと」だけではなく「侵入されても止まらない設計」にしておくことです。
今回、ナースコールという命に直結するインフラが停止しました。
もし、
中央監視装置が稼働できなくなったらどうなるか。
患者の状態がリアルタイムで把握できなくなったらどうなるか。
医療機器の制御系に影響が及んだらどうなるか。
これは決して大げさな想像ではなく、医療現場において現実的に想定しておくべきリスクです。
そう考えると、今回の事案は単なるITトラブルではありません。
医療機関は今、防災や感染対策と同じレベルで、サイバー対策を“医療安全の一部”として捉える時代に入っています。
最後に
攻撃者は、今回の件から何を学ぶでしょうか。
病院側は「要求には応じない」と明確に表明しています。その姿勢は、医療機関として非常に強い意思表示だと感じます。
しかし一方で、攻撃者が見るのは“支払われたかどうか”だけではありません。
「医療インフラが止まった」という事実そのものが、次の標的選定の材料になります。
規模に関係なく、外部接続の管理が甘い組織は常に狙われ得る。
だからこそ、
「うちは本当に大丈夫だろうか?」
その違和感こそが、最初の防御です。
外部接続の現状把握から始めるだけでも、リスクの見え方は大きく変わります。
現場目線でのご相談も、随時お受けしています。
Sani aLaab





コメント