2025.09.03電子カルテ

電子カルテのセキュリティ対策:サイバー攻撃から患者情報を守るには

Pocket

電子カルテのセキュリティ

電子カルテは、診療情報を電子的に一元管理できるため、業務効率化やヒューマンエラーの防止に大きく貢献します。政府が医療DX推進の一環で導入を後押ししていることもあり、その普及率は年々上昇しています。しかし、電子カルテはインターネットなどのネットワークを介してデータを扱うことから、サイバー攻撃の脅威と常に隣り合わせです。国内でも、電子カルテがコンピュータウイルスに感染して診療や診療報酬請求が停止する事態が発生しており、患者の個人情報漏えいのリスクも指摘されています。

このような被害を防ぐため、医療機関には万全のセキュリティ対策が求められます。また、万が一サイバー攻撃を受けた場合やその疑いがある場合は、厚生労働省などの関係当局へ速やかに報告することが義務付けられています。※1

本記事は電子カルテのセキュリティをテーマに、サイバー攻撃の現状、医療機関が標的となる理由、実際の被害事例、電子カルテを攻撃から守るための具体的な対策についてまとめました。クリニックを開業された先生方や開業を検討中の先生方が安全に電子カルテを運用するための要点を解説します。

医療機関へのサイバー攻撃の現状と狙われる理由

医療機関がサイバー攻撃の標的となる理由

近年、医療機関を標的としたサイバー攻撃は高い水準で推移しています。特に、システムを麻痺させデータを人質に取るランサムウェア(身代金要求型ウイルス)の被害が深刻化しています。警察庁サイバー企画課の報告によれば、2024年に国内で確認されたランサムウェアの被害件数は222件に上りました。2023年の報告には業種別の報告件数も記載されており、年間被害件数197件のうち医療福祉分野は10件でした。※2、3

ランサムウェアの件数
引用元:警察庁. サイバー企画課. 令和5年におけるサイバー空間をめぐる脅威の情勢等について ※3

被害件数の全体から見れば少ない割合ですが、サイバー攻撃を受けた医療機関では診療の停止や制限、遅延などが生じ、経営はもちろん患者の健康や医療提供体制そのものに多大な影響が生じます。規模の大きな病院だけでなく、クリニックが標的にされる可能性も否定できません。
では、なぜ医療機関はサイバー攻撃の標的となるのでしょうか。その主な理由は、以下の4点です。

1. 個人情報の価値が高い

医療機関が扱う情報は、病歴や検査・処方内容といった診療情報に加え、健康保険証の情報や支払いに使用したクレジットカード情報などの個人情報を含んでいます。これらは攻撃者にとって金銭的価値が非常に高く、格好の標的となります。万が一、不正に入手された場合、ダークウェブなどと呼ばれる闇市場で高値取引される可能性があります。

2. セキュリティ対策の遅れ

医療分野のIT化は急速に進みましたが、サイバーセキュリティ対策が追いついていない施設も少なくありません。医療機関は本質的な医療行為や患者対応を優先しますし、専門のIT人材の不足や予算の制約から、古いシステムを使い続けて脆弱性が放置されているケースも少なくありません。

実際に、2022年に行われた四病院団体協議会のセキュリティアンケート調査では、回答したすべての病院においてセキュリティ予算が不足していること、他の産業と比較してもセキュリティ予算は大きく不足していることなどが報告されています。※4

こうした状況が、攻撃者にとって他業界と比べても侵入しやすい環境であるといえます。

3. ネットワークの接続範囲が広い

近年、多くの医療機関において、検査機器や会計システムなどさまざまな機器がネットワークに接続されています。さらに、外部業者によるリモートメンテナンスや医療資材・医薬品などの提供事業者との接続など、外部から院内システムへ接続する機会も増えています。こうしたネットワークへの侵入口が増えるほど攻撃経路も増え、セキュリティ上の穴が生じやすくなります。

4. 被害が大きく、支払いを迫りやすい

医療機関のシステムが停止すると診療の継続が困難になり、患者の生命や健康に多大な影響を及ぼすおそれがあります。これこそが攻撃者の最大の狙いです。「身代金を支払わなければ診療を再開できない」という状況を作り出し、医療機関側も社会的信用の失墜を恐れて攻撃者の要求に応じて身代金を支払ってしまうケースがあり、さらに攻撃を誘発する悪循環を生んでいます。

以上のように、医療機関は「高価値なデータを持ち、防御が手薄な場合があり、攻撃が成功したときのインパクトが大きい」ことから、攻撃者にとって魅力的な標的とみなされているのです。また、高額な身代金要求に応じるだけの資金力の高さも、ターゲットになりやすい側面であると考えられます。

ランサムウェアとは?その脅威と感染経路

ランサムウェアとは、コンピュータ上のデータを暗号化することで使用不能にし、元に戻す対価として金銭や暗号資産などを身代金として要求する、悪意ある不正プログラム(マルウェア)です。※5

医療機関がランサムウェアで攻撃されて感染すると、電子カルテを含むシステム全体が停止し、重要な医療情報などが人質となります。近年の医療機関を標的としたサイバー攻撃の多くが、このランサムウェアによるものです。

ランサムウェアの攻撃の流れ
引用元:警察庁. サイバー企画課. 令和6年におけるサイバー空間をめぐる脅威の情勢等について ※2

世界的に活動する「LockBit」や「BlackCat」といったランサムウェア集団は、データを暗号化し使用不能させると同時にデータを窃取し、暗号化の復号に対する身代金要求に加え、「身代金を支払わなければ機密情報を漏えいさせる」と脅迫する「二重恐喝」の手口を用います。一度感染すると自力での復旧は極めて困難であり、身代金を支払ってもデータが復旧する保証はありません。※2、5

ランサムウェアの主な感染経路

国内におけるランサムウェア攻撃の事例では、感染経路は特定の脆弱な入り口に集中しています。警察庁サイバー企画課がまとめた令和6年の調査によると、VPN(Virtual Private Network)機器の脆弱性を突いた侵入やリモートデスクトップ(遠隔操作)経由の侵入が、感染経路の8割以上を占めています。※2

ランサムウェアの感染経路の大半は、テレワークや外部ベンダーによるリモートメンテナンスなど、外部から内部ネットワークへのリモートアクセス経路に集中しています。VPN機器やリモートデスクトップの設定を堅牢に保つこと、不審なメールやサイトを開かないこと、安全でない外部記憶メディアを使用しないことが、日頃から極めて重要です。

その他にも、以下の感染経路が考えられます。

  • フィッシングメール(悪意あるメールの添付ファイルを開くことで感染)
  • 不審なWebサイトの閲覧、偽サイトへの誘導による感染
  • セキュリティチェックをしていないUSBメモリや外付けハードディスク経由の感染

サイバー攻撃による医療機関への影響

サイバー攻撃による医療機関への影響

医療機関がサイバー攻撃を受けると、診療現場には甚大な支障が生じ、経営そのものを揺るがす事態に発展します。医療機関がサイバー攻撃を受けた際に生じる主な影響は以下の通りです。

1. 診療の停止・遅延

業務システムがダウンして電子カルテが使えなくなると、診療記録の参照、処方や検査のオーダー、会計など、日常業務がすべて停止します。紙カルテで応急対応するにも、過去のデータが閲覧できなければ安全な診療は困難です。そのほかにも、予約システムや医療機器が使用不能になるといった影響もあります。

実際に被害に遭った医療機関では、新患や救急の受け入れを制限し、予定手術を延期するなど、数か月にわたって診療規模の大幅な縮小を余儀なくされました。※6

2. 業務負荷と経済的損失

システムダウン中はすべての業務が手作業となり、職員の負担が増大します。さらに、診療報酬請求が滞ることでキャッシュフローが悪化します。調査・復旧費用だけで数億円、診療制限による逸失利益を含めると数十億円規模の損害が発生するともいわれており、サイバー攻撃による経済的損失は甚大です。

3. 情報漏えいと賠償リスク

攻撃者が患者や職員の個人情報を窃取・公開した場合、プライバシー侵害による法的な責任や損害賠償問題に発展するおそれがあります。患者からの信頼を失い、社会的信用が失墜するだけでなく、被害者対応に追われることでさらなる経営負担となりかねません。ランサムウェア攻撃の手段として「二重恐喝」が一般化している今、情報漏えいのリスクを常に考慮しなければならないのです。

医療機関で実際に起きたサイバー攻撃事例

日本の医療機関で近年発生したサイバー攻撃の事例のうち、調査内容が詳細に報告されている3件をご紹介します。

事例①:徳島県 つるぎ町立半田病院(2021年10月)

2021年10月31日、徳島県つるぎ町立半田病院がランサムウェア「LockBit2.0」の攻撃を受け、電子カルテシステムが完全に停止しました。院内のプリンターから脅迫状が大量印刷されたことで発覚しましたが、その時点でネットワーク接続されていたバックアップサーバーも同時に暗号化され、復旧が困難な状況に陥りました。新患の受け入れ停止など診療を大幅に制限せざるを得なくなり、通常診療を再開できたのは約2か月後の2022年1月4日、復旧費用には約2億円を要しました。※6、7、8、9、10
調査の結果、侵入経路はVPN機器の脆弱性の悪用によるものと報告されています。さらに、被害を拡大させた背景には、複数のセキュリティ上の問題がありました。※9

  • システムの脆弱性の放置:Windowsの更新プログラムを長期間適用していなかった
  • セキュリティソフトの無効化:一部の端末でウイルス対策ソフトが停止していた
  • バックアップ体制の不備:バックアップサーバーが常にネットワークに接続されていたため、同時に攻撃対象となった

この事件は、地方の中小規模病院も攻撃対象となり得ることを示し、医療界に大きな衝撃を与えました。

事例②:大阪府 大阪急性期・総合医療センター(2022年10月)

2022年10月31日、大阪府の基幹病院である大阪急性期・総合医療センターがランサムウェア攻撃を受けました。取引先である給食事業者を経由したサプライチェーン攻撃であり、攻撃者は給食事業者のシステムに設置されたVPN機器の脆弱性を悪用して、医療機関のネットワークに侵入したと報告されています。※11

この攻撃でも電子カルテを含む院内システムが停止し、診療制限を行ったことで広範な影響が及びました。復旧には2か月以上を要し、電子カルテサーバーが再稼動したのは同年12月12日、診療機能が完全に復旧したのは翌年1月11日でした。被害額は、調査・復旧費用と逸失利益を合わせて十数億円規模と推定されています。※11
被害拡大の要因として、以下が指摘されています。※11

  • 脆弱なパスワード管理:複数サーバーで共通化
  • 不適切なアクセス権限設定:多くのユーザーに管理者権限を付与
  • 重要サーバーの対策漏れ:電子カルテサーバーにウイルス対策ソフトが未導入 など

この事例は、取引先を含めたサプライチェーン全体でのセキュリティ管理の重要性を示しています。

事例③:徳島県 鳴門山上病院(2022年6月19日)

上記の2件以外にも、近年は各地の病院やクリニックでランサムウェア被害が相次いでいます。その一方で、攻撃を受けながらも速やかに復旧できた事例もあります。

2022年6月19日、徳島県の鳴門山上病院がランサムウェア「Lockbit 2.0」による攻撃を受けましたが、同月21日にはサーバーが復旧し、22日には通常診療を再開できました。※12、13

鳴門山上病院では、あらかじめバックアップデータをネットワークから切り離されたオフライン媒体で保管する運用を徹底していたため、ランサムウェア攻撃を受けた際も迅速にデータを復旧でき、被害を最小限に抑えられたと報告されています。※10

ランサムウェアをはじめとするサイバー攻撃は、どの規模の医療機関も標的になり得ます。そして、「脆弱性の放置」や「不十分なバックアップ体制」が被害を甚大化させることがわかります。

電子カルテをサイバー攻撃から守るセキュリティ対策

電子カルテをサイバー攻撃から守るセキュリティ対策

サイバー攻撃の脅威から電子カルテを守るためには、技術的対策と組織的・人的対策を組み合わせた多層的な防御が不可欠です。ここでは、有効なセキュリティ対策を7つご紹介します。

1. 「医療機関等におけるサイバーセキュリティ対策チェックリストマニュアル」の活用

厚生労働省では、医療機関等や事業所に向けて、「医療情報システムの安全管理に関するガイドライン」のうち優先的に取り組むべき事項をチェックリストにまとめ、公開しています。チェックリストには、主に以下の項目が含まれています。※14

項目 内容
体制構築 ・医療情報システム安全管理責任者の設置
医療情報システムの管理・運用 ・サーバー、端末PC、ネットワーク機器の台帳管理
・リモートメンテナンス(保守)を利用している機器の有無を事業者に確認
・事業者による医療情報セキュリティ開示書の提出
・職種・担当業務別のアクセス利用権限の設定
・不要なアカウント(退職者等)の削除または無効化
・セキュリティパッチの適用
・強固なパスワードの設定および定期的な変更
・パスワードの使いまわしの禁止
・外部記録媒体(USBストレージ等)の接続制限
・二要素認証の実装
・アクセスログの管理
・不要なソフトウェアやサービスの停止
・接続元制限の実施
インシデント発生に備えた対応 ・組織内および外部関係機関(事業者、厚生労働省、警察等)との連絡体制
・データやシステムのバックアップの実施と復旧手順の確認
・サイバー攻撃を想定した事業継続計画(BCP)の策定

医療機関においては、これらの具体的な実施方法を運用管理規程等に定め、管理・運用することが望まれます。また、関係する事業者とも協力して上記の内容を確認し、連携してセキュリティ対策に取り組むことが大切です。

なお、当社では最新のセキュリティ技術でクリニック様の大切なデータを保護するとともに、不正なUSBメモリや外部記録媒体などの接続制限を支援するため、PC本体に取り付けるUSBストッパー等の備品をご提案しております。

2. ネットワーク防御(ファイアウォール・侵入防止システムの導入)

ファイアウォールは、不正な通信を遮断するネットワーク防御の基本です。院内ネットワークとインターネットの境界に設置し、許可された通信のみを通過させます。重要なのは、ファームウェアやルールを常に最新の状態に保ち、最新の攻撃手法に対応できるようにしておくことです。

さらに、IDS(不正侵入検知システム)やIPS(不正侵入防御システム)を導入すれば、不正アクセスを検知・遮断し、万一侵入された際の被害拡大を防ぐのに役立ちます。※15

3. リモートアクセスの保護(VPNの強化・多要素認証)

VPN機器やリモートデスクトップの脆弱性は、ランサムウェアの最大の侵入経路です。侵入経路となるこの「玄関」の鍵を強化することが、セキュリティ対策の要です。

機器のアップデート

VPN機器や関連サーバーのファームウェアを常に最新の状態に保ち、既知の脆弱性を放置しないことが第一です。※16

多要素認証(MFA)の導入

IDとパスワードだけの認証では、不正アクセスを防げません。複数の要素を組み合わせて認証する「多要素認証」方式を使用すれば、どれか一要素が不正な場合は認証することができなくなり、安全性が向上します。

  • パスワードやPINなど(知識情報=利用者のみが知る情報)
  • ワンタイムパスワードやICカードなど(所持情報=利用者のみが持つもの)
  • 指紋・顔認証など(生体情報=利用者の身体の特徴)

電子カルテを利用する際は、これらを2つ以上組み合わせる「多要素認証」の導入が強く推奨されます。※16

設定の見直し

リモートデスクトップのポートをインターネットに直接公開しない、接続可能なIPアドレスを限定するなど、各PC端末の基本的な設定を徹底しましょう。

4. システム・端末のウイルス対策とアップデート

半田病院の事例では、Windowsの更新を長期間停止していたことが侵入の一因となりました。※9

電子カルテを稼働させるサーバーやPC端末には、信頼できるウイルス対策ソフトを導入し、常に最新の状態に維持することが不可欠です。同様に、OSやアプリケーションのセキュリティパッチ(ベンダー提供の脆弱性の修正プログラム)も速やかに適用することが大切です。

5. アクセス権限の管理とデータ暗号化

「誰が、どの情報に、どこまでアクセスできるか」を厳格に管理することは、内部からの情報漏えいや、侵入された際の被害拡大を防ぐ上で重要です。

最小権限の原則

大阪急性期・総合医療センターの事例では、多くのユーザーに管理者権限が与えられていたことが被害を広げました。 職種や業務内容に応じて、閲覧・編集可能な情報を必要最小限に設定することで、被害の拡大を防げます。※5、11

データの暗号化

サーバーに保存される患者情報を強力な暗号技術で保護することで、万が一データが不正にコピーされても、内容を読み取られることを防げます。特に、クラウド型電子カルテを利用する場合は、ベンダー側で暗号化対策が講じられているかの確認は必須です。

6. 職員へのセキュリティ教育と運用ルール整備

技術対策と人的対策は車の両輪のようなものです。どんなに高度なシステムを導入しても、それを使う「人」の意識が低ければ、セキュリティは簡単に破られてしまいます。

定期的な研修の実施

全職員を対象に、フィッシングメールの見分け方やアカウント・パスワードの使い回しの危険性など、基本的な注意喚起を定期的に行います。

運用ルールの策定と周知

「電子カルテ端末での私的利用の禁止」「許可されていないUSBメモリの接続禁止」「パスワードの適切な管理」といった具体的なルールを定め、遵守を徹底させます。

インシデント対応訓練

「感染が疑われるPCを発見したら、まずネットワークから隔離(切断)する」といった初動対応を訓練しておくことが重要です。事前に手順を定めておくことで、緊急時に迅速かつ的確な対処が可能となります。

7. データのバックアップとオフライン保管

バックアップは、すべてのセキュリティ対策が破られた際の「最後の砦」であり、事業継続の生命線です。厚生労働省も「医療情報システムの安全管理に関するガイドライン」のなかで、バックアップ体制の強化を強く求めています。なお、バックアップデータは追記ができる記録媒体と追記ができない記録媒体などの複数方式で取得し、少なくともひとつは、サーバーや端末、ネットワークから物理的・論理的に切り離して保管(オフライン保管)することが重要です。※17

鳴門山上病院の事例のように、適切にバックアップを取りオフライン保管することで、万が一攻撃を受けても迅速に復旧できる可能性が高まります。※12、13
バックアップの管理方法のポイントは以下の通りです。

世代管理

バックアップは、日次、週次、月次など、複数の時点のデータを「世代」として管理することが重要です。これにより、感染前の健全な状態に戻せる可能性が高まります。

オフライン保管の実践

バックアップを取得した後、そのデータを保存した外付けHDDなどの媒体をネットワークから物理的に取り外して保管します。これにより、たとえ院内ネットワーク全体がランサムウェアに感染しても、オフラインのバックアップデータを攻撃者の手が届かない安全な場所に保護することができます。

復旧手順の確認

バックアップデータを使って、実際にシステムを復旧させる手順を事前に確認し、定期的にテストしておくことが不可欠です。

ユヤマの電子カルテのセキュリティ対策の特徴

「電子カルテを導入したいが、セキュリティ対策が十分か不安……」
「より安全なシステムへの入れ替えを検討している」
「万が一のトラブルに備えて、信頼できるメーカーに相談したい」

電子カルテの導入やリプレイスを検討されているクリニック様にとって、電子カルテメーカーのセキュリティ対策が万全かどうかは重視したいポイントです。
当社の無床診療所様向け電子カルテシステム「BrainBoxシリーズ」は、クラウド型とオンプレミス型の両ラインナップを取り揃えています。いずれも万全のセキュリティ体制で、安心してご利用いただけます。

クラウド型電子カルテ BrainBox CloudⅡのセキュリティ対策

BrainBox CloudⅡは、ユーザーごとに仮想サーバーを構築することで、より安心・安全な高セキュリティシステムを実現しています。診療データは暗号化して堅牢なデータセンターで安全に保管し、常時バックアップを複数世代分、保管しています。また、万が一クラウドサーバーに障害が発生したときは速やかにメールで通知し、各クリニック様の院内に標準装備しているサブサーバーによって、診療に支障をきたさず運用を続けられます。万が一の際は迅速にデータを復旧できる仕組みを備え、災害やサイバー攻撃によるデータ消失リスクを最小限に抑えています。

オンプレミス型電子カルテ BrainBox V-Ⅳのセキュリティ対策

オンプレミス型電子カルテはインターネット回線と接続せずに運用するため、サイバー攻撃を受けるリスクは低いと考えられます。ただし、外部業者のシステム経由での侵入や外部記憶メディアからのウイルス感染などに備えるためにも、セキュリティ対策は必須です。

当社のBrainBoxV-Ⅳは、最新のセキュリティ技術で医療情報を保護しています。また、オンプレミス型を導入された場合も、サーバーデータをリアルタイムでクラウド上に同期保存する「クラウドバックアップサービス」をオプションで提供しております。クラウドバックアップサービスは、リアルタイムで電子カルテデータを保管するために常時VPN接続した状態ですが、バックアップサーバのコピーをランサムウェア対策した環境へと周期的に複数世代分保管する仕組みを実装しており、「独立保管」と同じ状態を担保しております。

関連記事:電子カルテのセキュリティ ランサムウェアについてご説明

 

ユヤマの無床診療所様向け電子カルテシステム「BrainBox」シリーズについては、こちらの記事をご覧ください。

関連記事:【新製品】クラウド型電子カルテ BrainBox CloudⅡのご紹介

関連記事:BrainBox新シリーズ、BrainBoxV-Ⅳについてご紹介!

サイバー攻撃に備え万全なセキュリティ対策を

本記事では、サイバー攻撃の現状や医療機関の被害事例、具体的なセキュリティ対策について解説しました。サイバー攻撃への備えは、クリニック経営における重要な経営課題であり、対策は不可欠です。電子カルテが使用不能になれば診療がストップし、復旧には莫大な費用と時間がかかります。さらに、患者の大切な個人情報が漏えいするリスクは、クリニックへの信頼を揺るがします。

技術面(システム)と運用面(人・組織)の双方から多層的な防御を構築することはもちろん、あらゆる防御策が破られた場合の最後の砦として、ネットワークから隔離されたオフラインバックアップを用意することも重要です。これらの基本的な対策を一つひとつ着実に積み重ねることが、サイバー攻撃による被害を防ぐ最善の道といえます。

参考資料

※1 厚生労働省. 医療分野のサイバーセキュリティ対策について.
※2 警察庁. サイバー企画課. 令和6年におけるサイバー空間をめぐる脅威の情勢等について
※3 警察庁. サイバー企画課. 令和5年におけるサイバー空間をめぐる脅威の情勢等について
※4 一般社団法人 日本医療法人協会. 四病院団体協議会セキュリティアンケート調査結果(最終報告)
※5 警察庁. サイバー警察局. ランサムウェア被害防止対策.
※6 つるぎ町立半田病院. コンピュータウイルス感染事案有識者会議調査報告書について
※7 厚生労働省. 医療機関向けセキュリティ教育支援ポータルサイト. 病院で発生した深刻なサイバー攻撃、当事者が被害と対策の全容を語る(1)
※8 厚生労働省. 医療機関向けセキュリティ教育支援ポータルサイト. 病院で発生した深刻なサイバー攻撃、当事者が被害と対策の全容を語る(2)
※9 徳島県つるぎ町立半田病院 コンピュータウイルス感染事案 有識者会議調査報告書.
※10 大阪府保険医協会. 勤務医LETTER. (2099)。
※11 地方独立行政法人大阪府立病院機構 大阪急性期・総合医療センター. 情報セキュリティインシデント調査報告書 概要.
※12 医療法人久仁会 鳴門山上病院. 令和4年6月20日 サイバー攻撃による被害について (第1報)
※13 医療法人久仁会 鳴門山上病院. 令和4年6月21日 サイバー攻撃による被害について (第2報)
※14 厚生労働省. 令和7年度版 医療機関等におけるサイバーセキュリティ対策チェックリストマニュアル ~医療機関等・事業者向け~
※15 厚生労働省. [特集] 医療機関等におけるサイバーセキュリティ(案)。
※16 警察庁. サイバー警察局. 基本的なセキュリティ対策
※17 厚生労働省. 医療情報システムの安全管理に関するガイドライン 第6.0版 システム運用編.

オンプレミス型電子カルテ BrainBoxV-Ⅳ

クラウド型電子カルテ BrainBoxCloudⅡ

BrainBoxオンラインデモ

電子カルテドクターリポート

全国最大級の開業物件検索サイト ユヤマY’sジャーナル

開業支援ドクターレポート

Pocket

The following two tabs change content below.
株式会社ユヤマ

株式会社ユヤマ

病院・保険薬局・診療所の調剤機器や設備・システム及び滅菌器、電子カルテシステムの(開発・製造と)販売を行なう専門メーカー。医師や薬剤師の皆様に向けて、「クリニック経営」や「電子カルテ」、「調剤機器業界の動向」に関するお役立ち情報を発信するコンテンツサイト。最新記事の更新は、メルマガにてお知らせしております。