武蔵小杉病院サイバー攻撃:152億円が示す見えない被害

2月13日、日本医科大学武蔵小杉病院がサイバー攻撃の被害を公表した。患者約1万人分の個人情報が流出し、攻撃者から1億ドル(約152億円)の身代金を要求されたという。

病院側は「毅然とした態度で臨む」として支払いを拒否し、神奈川県警に被害届を提出した。身代金に応じない判断は正しい。しかし、病院の説明には看過できない違和感がある。

発覚のきっかけは、9日午前1時50分頃、ナースコールシステムに生じた不調だった。病室の患者名が表示されない、コールが鳴らないといった異常から調査が始まり、サーバー3台が外部からの攻撃を受けていたことが判明した。

流出した情報は氏名、住所、電話番号、生年月日、患者IDなど約1万人分。病院側は「カルテやクレジットカード情報の流出は確認されていない」と説明している。

ここで疑問が生じる。ナースコールシステムは本来、入院患者の病室番号と氏名を紐づけて呼び出しを管理するためのものだ。住所や電話番号、生年月日といった詳細な個人情報を保持する必要はないはずで、ましてや1万人分のデータが蓄積されているのは極めて不自然である。

副院長自身も会見で「ナースコールに保存しているデータとしては多いという印象」と認めている。つまり、ナースコールのサーバーが患者管理システムや電子カルテと内部ネットワークで接続されていた可能性があり、被害範囲が病院の説明よりも広い疑いがある。

この疑いは、副院長自身の別の発言によって事実上裏づけられている。侵入経路について副院長は「電子カルテに紐づいていた医療機器のVPNに脆弱性があったが、そこまで監視していなかったことが一番の大きな問題」と述べた。

病院が保有する20台の医療機器保守用VPN装置のうち1台から侵入されたという。ここで注目すべきは「電子カルテに紐づいていた」という表現だ。ナースコールシステムが電子カルテと同一のネットワーク上にあったことを、病院側が認めたに等しい。にもかかわらず、被害の説明はあくまで「ナースコールのサーバー3台」に限定されている。

さらに、攻撃者と病院の主張には大きな乖離がある。病院は流出件数を「約1万人」としているが、攻撃者はダークウェブ上のハッキングフォーラムで犯行声明を出し、約13万1千件の情報を窃取したと主張している。サンプルデータも公開されており、2月16日には追加で2万件を公開すると予告している。

仮にこの予告が実行されれば、病院の「約1万人」という発表との矛盾は決定的になる。氏名・住所レベルの情報1万件であれば、ダークウェブにおける市場価値はせいぜい数千万円にすぎない。攻撃者が152億円を要求するからには、病院の発表よりもはるかに多く、かつ深刻な情報を保持している可能性がある。

同病院は川崎市の災害医療拠点病院であり、救命救急センターを備えた地域の基幹病院である。患者層は当然幅広く、社会的影響力のある人物が含まれていても何ら不思議ではない。仮にそうした人物の診療記録、病歴、投薬内容、精神科の受診歴などが攻撃者の手に渡っていれば、脅迫材料としての価値は桁違いに高くなる。

「カルテ情報の流出は確認されていない」という表現にも注意が必要だ。これは「流出していない」とは明確に異なる。調査が完了していない段階では「まだ見つかっていないだけ」と同義である。情報開示の不安定さは身代金の金額にも表れている。

病院は当初、要求額を「100万ドル(約1億5千万円)」と発表したが、その後「1億ドル(約152億円)」に訂正した。100倍もの差がある数字を取り違えること自体が、事態の把握が追いついていない実情を物語っている。

病院側の危機感にも疑問が残る。会見で狙われた理由を問われた病院側は「全く分からない」との認識を示した。しかし、医療機関がランサムウェアの格好の標的であることは、もはや常識と言っていい。2021年の徳島県つるぎ町立半田病院、2022年の大阪急性期・総合医療センターでは、いずれもVPN装置の脆弱性を突かれて電子カルテシステムが暗号化され、長期間にわたる診療制限を余儀なくされた。

医療機関以外に目を向けても、2025年にはアサヒグループホールディングスがVPN経由でランサムウェア集団「Qilin」の攻撃を受け、生産・出荷が停止した。アスクルでは、多要素認証が例外的に適用されていなかった業務委託先の管理者アカウントが不正利用され、約4カ月の潜伏を経て基幹システムが暗号化された。

侵入経路はVPN、認証情報の漏洩とそれぞれ異なるが、外部からのアクセス管理の甘さを突かれたという構図は共通している。今回の武蔵小杉病院でも、VPNのパスワードが推測されやすいものだった可能性が指摘されている。過去の事例から学ぶ機会は十分にあったはずだ。「全く分からない」という言葉は、当事者意識の希薄さを物語っている。

病院は14日付の第2報でランサムウェアの特定完了と院内全域でのウイルス駆除作業を報告したが、患者にとって本当に必要な情報はまだ出ていない。

ナースコールシステムが他の基幹システムとネットワーク的に分離されていたのか、1万人分のデータがなぜそこに存在したのか、攻撃者が主張する13万件超のデータとの差は何か。これらを明らかにしなければ、患者は自分自身のリスクを判断することすらできない。

医療機関へのサイバー攻撃は、もはや珍しい事例ではない。しかし今回の件は、被害の実態を過小に見せようとしているのではないかという疑念を抱かせる点で、より深刻である。VPN装置の脆弱性という既知の侵入経路を放置し、推測容易なパスワードで運用し、攻撃を受ければ「全く分からない」と答える。

半田病院の教訓から4年、大阪急性期・総合医療センターから3年。同じ構図が繰り返されている事実は、これが一病院の問題ではなく、医療業界全体が抱える構造的な脆弱性の縮図であることを示している。守るべきは病院の体面ではなく、患者が正確な情報に基づいて自らを守る権利である。

尾藤克之(コラムニスト、著述家、作家)

22冊目の本を出版しました。

読書を自分の武器にする技術」(WAVE出版)