new-detail-header
個人情報漏洩
2026.3.2
日本医科大学武蔵小杉病院、ランサムウェア攻撃で患者情報漏洩を公表

概要

日本医科大学武蔵小杉病院は、2026年2月9日に受けたランサムウェア攻撃により、患者を含む個人情報が漏洩したことを公表した。病院側は調査を進める過程で漏洩規模の拡大を確認し、影響を受けた患者への通知を進めている。

攻撃の経緯

攻撃の兆候は2026年2月9日午前1時50分頃に現れた。病棟のナースコール端末が動作不良となり、ベンダーによる調査の結果、ナースコールシステムを管理するサーバーがランサムウェアに感染していることが判明した。病院は直ちに当該システムおよび関連ネットワークを遮断し、文部科学省、厚生労働省、所轄警察に報告した。

2月10日には厚生労働省の初動対応チームの派遣を受け、外部接続を遮断した上で原因調査を開始。2月11日の調査により、攻撃者がサーバーから患者の個人情報を窃取していたことが確認された。

漏洩情報の規模

病院の公式発表によると、ナースコールサーバーから漏洩が確認されたのは約1万人分の患者データであり、氏名、性別、住所、電話番号、生年月日、患者IDが含まれている。しかし調査の進展に伴い、2月18日には新たに12万件の個人情報の漏洩が確認され、漏洩規模が拡大したことが判明した。

一方、攻撃者はダークウェブ上の犯行声明において、約13万1千件の個人情報を窃取したと主張している。

侵入経路と攻撃手口

調査によって特定された侵入経路は、医療機器の保守用に設置されていたVPN装置である。病院が保有する20台の保守用VPN装置のうち1台から侵入されたことが確認されている。

攻撃者は、データの暗号化に加えて窃取した情報の公開を脅迫材料とする「二重脅迫」の手口を用いていた。複数の報道によると、攻撃を受けたサーバー内には英語で1億ドル(約150億円)相当の身代金を要求するメッセージが残されていた。

対応と今後の対策

病院は2月13日に記者会見を実施し、影響を受けた患者への謝罪文の送付を開始した。2月17日には、不正侵入の経路と手口をもとに、全コンピューターの強化設定(長いパスワードの設定、ロックアウト設定、通信ポートの変更等)およびVPN装置の運用手順を策定し、設定作業を開始した。2月22日から23日にかけて、電子カルテほか基幹システム全般に対してセキュリティの強化作業を完了した。

なお、電子カルテ、医事会計システム等の基幹システムへの不正アクセスはなかったことが確認されている。

まとめ

日本医科大学武蔵小杉病院は、医療機器保守用VPN装置を経由したランサムウェア攻撃により、患者情報の漏洩を確認し公表した。調査の過程で漏洩規模の拡大が判明し、病院は段階的に患者への通知と対応を進めている。医療機関におけるサイバー攻撃では、初期段階での影響認識と調査の進展に伴う情報開示の継続が重要となる。