new-detail-header
サイバーインシデント
2026.2.19
医療機関の事故調査で浮上した保守用VPNの弱点、ゼロトラスト基盤で侵入口を封鎖

概要

医療機関で発生したサイバー攻撃の調査を通じて、外部ベンダーなどが利用する「保守用VPN」に脆弱性が存在し、侵入口になり得ることが判明した。これを受け、ゼロトラストの考え方に基づく基盤「FSAM」を用いてアクセス経路を見直し、侵入口の封鎖につなげたという。

詳細な説明

事故調査で焦点となったのは、医療機器の保守のために用意されていたVPN装置である。保守用途のVPNは利便性が高い一方、運用が固定化しやすく、権限や接続条件の管理が不十分だとリスクが高まる。実際の事例では、保守用VPN装置のパスワード強度が不十分であったり、脆弱性が放置されたりしていた。そこで、従来の境界防御に依存した接続を改め、ゼロトラスト基盤「FSAM」を活用して、アクセスの前提を「信頼しない」に置き、接続の制御や見える化を行うことで侵入口を塞いだとしている。

影響と対策

医療機関では診療や業務システムの継続性が重要であり、外部からの保守接続は不可欠である一方、VPN経路が弱点化すると組織全体のリスクになり得る。特に、一度認証を突破されると、病院内の電子カルテサーバーやバックアップデータまで制限なくアクセス可能な状態になり、被害が組織全体に拡大するリスクがある。対策としては、保守用の経路を含めた接続の棚卸しを行い、アクセス権限や接続条件を適切に管理したうえで、ゼロトラストの考え方で侵入口を最小化する取り組みが要点となる。報道の事例では、FSAMの導入により、保守用VPNに起因する脆弱性の解消と封鎖に結び付けたとしている。

まとめ

事故調査を契機に、保守用VPNが攻撃の足掛かりになり得ることが明らかになった。外部保守を前提とする環境では、従来型のVPN運用を見直し、ゼロトラストに基づいて接続を制御することが、侵入口の封鎖に直結する。今回の報道は、その具体例としてFSAMを用いた対応を伝えている。

参照リンク

医療機関の事故調査で判明した「保守用VPN」の脆弱性を解消。ゼロトラスト基盤「FSAM」で侵入口を封鎖 – ASCII.jp