【オンデマンド配信のご案内】

この度、医療機関の経営層およびIT担当者の皆様を対象としたサイバーセキュリティ対策のオンデマンド配信を開始いたしました。

昨今、医療機関を狙った攻撃は、人命を直接的な人質に取る「テロ」の領域へと達しており、組織の規模を問わず無差別に行われています。本配信では、最新の被害事例を深く掘り下げるとともに、2026年に不可欠となる具体的な防衛戦略のポイントを分かりやすく解説しています。「当日の都合がつかず参加できなかった」「組織内でもう一度内容を共有したい」という経営層およびIT担当者の皆様、ぜひこの機会にご視聴ください。

医療継続を揺るがす未曾有の脅威:サイバー攻撃は「テロ」の領域へ

現代の医療機関において、サイバーセキュリティはもはや単なるIT部門の課題ではありません。患者様の生命を左右する、経営上の最優先事項となっています。かつては金銭目的が主であったサイバー攻撃ですが、2025年から2026年にかけて、その性質は劇的に変化しました。いまや、人命を直接的な人質に取る「テロ」の領域へと達しているという分析がなされています 。

攻撃者は、大規模な大学病院から地域の中小病院まで、組織の規模を問わず無差別に、かつ執拗に標的を選定しています。特に懸念されるのは、電子カルテなどの基幹システムだけでなく、ナースコールシステムといった患者様の安全に直結する周辺設備が直接的な攻撃対象となっている点です 。本記事では、2026年2月に発生した日本医科大学武蔵小杉病院における大規模なインシデントを詳細に分析し、医療機関が直面している現実と、今すぐ講じるべき防衛戦略を紐解きます。

直近の別事例が示す危機感:白梅豊岡病院の電子カルテ停止

国内の医療業界でランサムウェア被害が、もう一件立て続けに発生してしまいました。静岡県の白梅豊岡病院でも2026年3月1日、ランサムウェアによるサイバー攻撃が発生し、電子カルテシステムをはじめとする院内システムが閲覧不能となる障害が生じました。報道によれば、同院および関連施設8yの利用者やその家族、関係者に関する氏名、住所、電話番号、携帯電話番号、病名などの個人情報が外部に流出したことも明らかになっています。

後述する日本医科大学武蔵小杉病院の事例では「診療継続はできたが、データ窃取とサプライチェーン起点の侵入」が大きな論点でした。一方、白梅豊岡病院の事例は、電子カルテそのものの停止・閲覧不能という、医療現場にとってさらに直接的な業務影響を伴っています。つまり医療機関にとってランサムウェアは、単なる情報漏洩リスクではなく、診療継続そのものを脅かす経営・医療安全上のリスクとして捉えなければならない段階に入っています。

本ブログで触れたこれらの最新事例については、オンデマンド配信にてさらに詳しく背景と対策を解説する予定です。

深夜の静寂を破るナースコールの異常:日本医科大学武蔵小杉病院の事例

2026年2月9日未明、日本医科大学武蔵小杉病院で発生した事象は、医療機関がいかに短時間で機能不全に陥るかを世界に示しました。このインシデントは、医療情報システムの一部がランサムウェア攻撃を受け、患者様の生命線であるナースコールシステムが停止するという衝撃的な形で発覚しました 。

深夜、突如としてナースコールが機能しなくなるという事態は、現場のスタッフにとって極限の恐怖をもたらします。この初期段階で迅速にネットワークを遮断した判断こそが、被害を最小限に食い止めるための鍵となりました。

1億ドルの要求と1万人分の情報漏洩:二重脅迫の実態

本インシデントで最も注目すべき点は、攻撃者が用いた「二重脅迫」の手法です。単にシステムを暗号化して業務を停滞させるだけでなく、事前に窃取したデータを盾に「身代金を支払わなければ情報を公開する」と脅迫する、現在のランサムウェア攻撃の主流となっている手法です 。

武蔵小杉病院のサーバーには、英語で「1億ドル(当時のレートで約152億円)」という、医療機関への要求としては極めて異例な高額の身代金を要求するメッセージが残されていました 。

【公表された被害内容】

  • 漏洩人数:約13万人分(2026年2月27日時点)
  • 漏洩項目:当院の患者ID、氏名、性別、住所、電話番号、生年月日
  • 対象システム:ナースコールシステムサーバー3台

幸いなことに、電子カルテに記録された詳細な医療情報やクレジットカード情報の流出は、現時点(2026年3月[ブログ掲載日]日)では確認されていません。しかし、ナースコールシステムという、一見すると機密情報が少ないと思われるポイントを突破口に、組織全体の混乱を狙った攻撃者の意図は極めて冷酷です。

防御のパラダイムシフト:オンデマンド配信で解き明かす「侵入前提」の防衛戦略

巧妙化する最新の攻撃に対し、従来の「侵入させない」だけの境界線防御は限界を迎えています。これからの医療機関が備えるべきは、「侵入されることを前提とした防御戦略」です 。

配信では、白梅豊岡病院や武蔵小杉病院の事例をさらに技術的に深掘りし、以下の核心的なトピックについて解説いたします。

  • 最新事例の徹底解説:発生したばかりの白梅豊岡病院の事例を含め、現場で何が起き、どう対応すべきだったのかを詳説します。
  • 攻撃の「可視化」:MITRE ATT&CKフレームワークを用い、侵入から暗号化に至るまでの攻撃者の動き(キルチェーン)をどう捉えるべきか 。
  • 技術的対策の要点:VPN脆弱性の管理、認証情報を守るためのクレデンシャルダンプ対策、そしてデータの持ち出しを阻止する具体的な手法 。
  • 「Cybereason EDR」が果たす役割:万が一侵入を許しても、被害が拡大する前に封じ込めるためのリアルタイム検知と対応の実際 。

限られたリソースの中で、どの対策を最優先すべきなのか。理論上のセキュリティではなく、現場で機能する「真の強靭性(レジリエンス)」を構築するためのヒントを、専門家の視点からお届けします。

明日から実践できる防御アクションを共に考える

白梅豊岡病院や日本医科大学武蔵小杉病院の事例は、決して対岸の火事ではありません。1億ドルという法外な身代金要求、ナースコールの停止、そして1万人分の情報漏洩。これらは明日、どの医療機関で起きてもおかしくない現実です 。

攻撃者の狙いは、私たちが最も守りたい「患者様の安全」と「社会的な信頼」です。現場で具体的に何が起き、どのような判断が明暗を分けたのか。そして、限られたリソースの中で優先すべき対策は何なのか。

本ブログで紹介した内容は、事態の深刻さを理解するための第一歩に過ぎません。オンデマンド配信では、スライドの詳細な解説に加え、本事例から得られた教訓を基に、医療機関が明日から実践できる具体的な防御アクションをさらに深掘りして共有いたします。

医療という聖域を守るために、今、組織の壁を越えた連帯と最新の知見の共有が求められています。皆様のご参加を、心よりお待ち申し上げております。


本ブログでご紹介した「白梅豊岡病院」および「日本医科大学武蔵小杉病院」のサイバー攻撃事例について、その侵入手口や、なぜ防げなかったのか、そして私たちが今すぐ講じるべき備えについて、オンデマンド配信で専門家が徹底解説します。

直近の被害事例を自組織の教訓とし、診療継続を守るための具体的なノウハウをぜひお持ち帰りください。

[オンデマンド配信視聴リンク]

https://www.cybereason.co.jp/events/ondemand-seminar/14072/