new-detail-header
サイバーインシデント
2026.4.20
山形県の個人情報漏えい疑いから考える、医療・行政の実務的な備え

医療・行政が狙われる構造

山形県内で約2万7000件の個人情報が漏えいしたおそれがあると報じられました。医療や行政は個人情報の集積度が高く、業務停止の影響も大きいため、攻撃者にとって費用対効果が高い標的になりがちです。近年はランサムウェアによる暗号化に加え、窃取データの暴露をちらつかせる二重恐喝が前提になっています。

氏名や生年月日などは単体では換金しづらい一方、他の流出データと突合されることで「本人らしさ」を補強できます。その結果、なりすまし申請や標的型詐欺の精度が上がり、組織の信用問題にも直結します。

「漏えいのおそれ」が示す初動の要点

「漏えい断定」にはフォレンジックやログ分析が必要で、初動では影響範囲の確定が難しいのが実態です。だからこそ、確定を待って沈黙するのではなく、暫定情報でも対象者が取るべき行動を提示し、二次被害を抑える設計が重要です。特に公的機関や病院をかたる連絡は増えるため、注意喚起のテンプレートや窓口体制を平時から整備しておくべきです。

同時に、封じ込めと証拠保全を両立させる必要があります。端末の隔離、認証情報のリセット、外部接続の一時停止などは、ログ保全方針とセットで実施しないと原因究明と再発防止が曖昧になります。

想定すべき二次被害と社内周知

想定すべきは、なりすまし、フィッシング/スミッシング、電話詐欺(ビッシング)です。攻撃者は「県から」「医療費還付」「入院費精算」など業務文脈に寄せ、本人属性を織り交ぜて信頼を作ります。情シスは全社へ「公式連絡の経路」「リンクを踏ませない確認手順」「折り返し確認の代表番号」など、具体的な行動基準を短文で展開することが有効です。

  • フィッシング対策:メール・SMS内リンクを踏ませず、公式サイトやポータルから誘導する運用に統一する。
  • 電話対策:相手が生年月日等を知っていても信用せず、折り返し確認を徹底する。
  • アカウント防御:メール等の主要アカウントはMFAを必須化し、パスワード使い回しを抑止する。

再発防止の優先順位:認証・ログ・バックアップ・委託先

製品導入だけではなく、侵入後の横展開を前提にアクセス設計を見直すことが要点です。VPNやメール、遠隔保守が起点になりやすいため、MFAの原則適用と特権IDの棚卸し・監査ログをセットで徹底します。ログは「何を検知し、誰が判断し、どう封じ込めるか」まで運用として定義し、長期保全と改ざん耐性も考慮します。

業務継続では3-2-1バックアップに加え、復旧訓練でRTO/RPOを現実の要件に合わせることが不可欠です。さらに委託先・関連団体を含むサプライチェーンの弱点が侵入口になり得るため、契約にMFA、脆弱性対応期限、ログ提出、インシデント報告SLAを明記し、年次評価を運用化します。

最後に、IR(インシデント対応)計画と対外コミュニケーションの演習を実施し、通知・公表・問い合わせ対応を回る形にしておくことが、二次被害の抑止と信頼維持に直結します。

参照元:山形県で約2万7000件の個人情報漏えいのおそれ:医療・行政を狙うサイバー攻撃の現実と再発防止策