令和8年2月27日
患者様各位
日本医科大学武蔵小杉病院
院長 谷合 信彦
当院へのサイバー攻撃による個人情報漏洩に関するご報告とお詫び(第5報)
:基幹システム・セキュリティ強化作業の完了と再発防止策
この度、当院の医療情報システムの一部がランサムウェア攻撃を受け、患者様の個人情報が漏洩いたしました事案につきまして、新たに判明した被害状況および対応策をご報告いたします。皆様に多大なるご心配とご迷惑をおかけしておりますことを、深くお詫び申し上げます。
尚、対象となる患者様には、院長名義の封書にて個別に『ご報告とお詫び』を郵送しております。
所轄行政機関への経過報告と共に、厚生労働省初動対応チームに引き続き、サイバーセキュリティーの専門家(BC SignPost社)、電子カルテベンダーおよび各システムベンダーと共に、他のシステムへの影響についても詳細な現況調査を行い、被害の解明をさらに進めました。その結果を基に、2月22日(日)から院内のシステム全般に対してセキュリティの強化作業を実施し、23日(月)午前7時に完了いたしました。その後、異常等の検出・監視を行い、医療情報システムの正常な稼働と安全を確認いたしております。現在、ナースコールシステムは、平常通りの状態に回復しております。
記
1.攻撃を受けたシステム(更新)
ナースコールシステムサーバー:3台
ナースコール病棟端末 :1台
患者バイタル監視システム保守用 VPN 装置 :1台
※患者バイタル監視システムサーバー (14台)への不正侵入は確認されておりません。
2.漏洩した個人情報(更新)
①外来および入院中の患者様:約13万人
項目:当院の患者ID、氏名、性別、住所、電話番号、生年月日
※患者カルテ情報、クレジットカード情報、マイナンバーカード情報の漏洩は、現時点で確認されておりません。
②当院職員および2021年以降の臨床実習医学生:約1,700名
項目:職員ID、氏名、性別、生年月日
3.事象の調査内容(更新)
別表をご参照ください。
4.侵入経路及び漏洩の原因
〇侵入経路:医療機器保守用VPN装置の脆弱性を悪用した不正アクセス。
〇原因と経緯:令和8年1月26日に当該VPN装置を経由して侵入され、1月29日に病棟端末を介してナースコールサーバー内のデータベースが窃取されました。当該データおよCSVファイルは、後日攻撃者側のリークサイトにて公開されたことを確認しております。
〇範囲拡大の理由:ナースコールサーバーの仕様上、入院歴の有無にかかわらず患者基本情報が更新される際に自動送信・蓄積される仕組みとなっていたため、被害範囲が拡大いたしました。
5.現在の診療状況
外来・入院診療および救急受け入れは 通常通り行っております。
6.再発防止策
当院は本事態を重く受け止め、以下の対策を講じ、安全体制の強化を図ります。
〇組織の強化:病院長直属の医療情報安全管理に対するガバナンス体制を強化します。
〇技術的対策:VPN装置を含む全システムの点検を継続的に実施し、以下のような最新のセキュリティ環境への強化を実施しています。
◇VPN装置の脆弱性アップデート情報の入手と早期適用を実施。外部接続は、原則、都度接続の運用に変更致しました。また、接続元アドレス制限を適用し、インターネットからの攻撃を困難な設定に変更しました。
◇すべてのコンピューターの管理者パスワードを推測困難な長いパスワードに変更しました。
◇不正侵入の防止と、万一、侵入を受けた際でも院内の水平展開ができない設定対策を施しました。
◇必要に応じて専門家のアドバイスを受け、継続的な脆弱性の更新、多要素認証の導入等攻撃表面の最小化等の保護策を適用してまいります。
〇人材の育成:全職員へ以下の内容を含む情報セキュリティ教育の実施を定期的に実施します。
◇患者様のプライバシー保護及び法令遵守について
◇フィッシング・SMS詐欺対策について
◇推測困難なパスフレーズの策定及びパスワードの使い回し禁止について
◇ランサムウェアの脅迫状やウイルス検出の際のネットワーク停止手順及び報告体制について
◇医療機器及び医療情報システム導入時のセキュリティチェック対策について
7.二次被害へのご注意
当院から患者様へお電話でクレジットカード番号や各種パスワードをお聞きすることは一切ございません。不審な電話・SMSや郵便物(はがき)には十分ご注意ください。
8.個人情報漏洩に関するご相談、お問い合わせ専用窓口
本件に関するお問い合わせは、以下の専用窓口にて承ります。
・専用フリーダイヤル:0120-390094
(受付:月曜〜金曜9:00〜17:00)
9.メディア関係者様お問い合わせ窓口(更新)
下記よりメールにてお問合せください。
kouhouka<at> nms.ac.jp
※<at>を「@」に置き換えてください。
以上
(別表)
|
日時 (令和8年) |
事象 |
|
2月9日(月) 午前1時50分頃 |
病棟のナースコール設備に不具合が発生し、調査した結果、外部からのサイバー攻撃(ランサムウェア)を受けていることが判明。直ちに被害の拡大を防ぐため、対象システムとネットワークを遮断し、文部科学省、厚生労働省、所轄警察へ報告。 |
| 2月10日(火) |
厚生労働省の初動対応チームの派遣を受け、全ての外部接続を止めた上で、原因調査と攻撃されたサーバーの保全を開始。全職員に脅迫状等、発見の際の初動対応マニュアル(LAN抜線等)を配布し警戒を徹底。 |
|
2月11日 (水) |
保全データの調査により、攻撃者側へ患者様の個人情報が流出した可能性があることを確認。電子カルテなど、他の医療情報システムへの不正アクセス等についてログ調査を開始。 |
| 2月12日(木) |
個人情報保護委員会へ今回の事案について報告。初期フォレンジック調査により、医療機器用VPN装置からナースコールシステムへの不正アクセスを確認、併せてランサムウェアを特定。ウイルス対策ソフト会社に駆除用のパターンファイル作成を依頼。 |
| 2月13日(金) |
不正アクセス及び患者様の情報漏洩に関する記者会見を実施。情報が流出した可能性がある患者様へ、個別にお詫びの書面の送付を開始。電子カルテ、医事会計システム等の基幹システムへの不正アクセスがなかったことを確認。ウイルス対策ソフトのパターンファイルを入手、スキャンを開始。 |
| 2月14日(土) |
侵入口となった医療機器保守用VPN装置及び医療機器サーバーのフォレンジック調査を開始。すべてのコンピューターのリモート接続設定を変更。 |
| 2月16日(月) |
フォレンジック調査を行っていた医療機器サーバーへの不正アクセスを確認。ログオンはすべて失敗していたが、引き続き詳細調査を継続。これ以外の院内すべてのコンピューターでランサムウェアが存在しないこと、不正アクセスの痕跡がなかったことの調査を完了。 |
| 2月17日(火) |
不正侵入の経路と手口をもとに、全コンピューターの強化設定(長いパスワードの設定、ロックアウト設定、通信ポートの変更等)、VPN装置の運用手順(都度接続)を策定し、設定作業を開始。 |
| 2月18日(水) | 情報漏洩の精査を行った結果、新たに12万件の個人情報の漏洩を確認。 |
| 2月19日(木) |
詳細な調査を続けた結果、流出の規模が拡大していることが判明したため、新たに対象となった患者様へご報告とお詫びの書面を送付開始。 |
| 2月22日(日)~ 23日(月) |
今後の安全をより強固にするため、電子カルテほか基幹システム全般に対してセキュリティの強化作業を完了。 |


