2026年2月、神奈川県川崎市の日本医科大学武蔵小杉病院がランサムウェア攻撃を受け、患者約1万人分の個人情報が漏えいした可能性があることが明らかになりました。本記事では、判明している事実を整理し、被害内容・原因・影響・今後の注意点までをまとめます。
目次
■ 事件概要
- 発覚日:2026年2月9日
- 攻撃種別:ランサムウェア
- 侵入経路:院内システムサーバー
- 影響人数:約1万人
病棟のナースコール機器の不具合をきっかけに調査した結果、サーバーが外部と不審な通信を行っており、ランサムウェア感染が判明しました。
■ 漏えいした可能性のある情報
- 氏名
- 住所
- 電話番号
- 生年月日
- 性別
- 患者識別番号
現時点では、診療記録やクレジットカード情報などの機微情報の流出は確認されていません。
■ 攻撃の特徴
- 医療機器関連ネットワークが侵入口
- 内部サーバーから外部通信が発生
- システム暗号化+身代金要求
攻撃者はシステムを暗号化したうえで高額な身代金を要求したとされますが、病院側は支払いを行わない方針を示しています。
■ 医療現場への影響
- ナースコール機能停止
- 看護師巡回で代替対応
- 診療業務は継続
現時点で患者の安全に重大な影響は確認されていませんが、医療インフラが攻撃対象となった点は重大視されています。
■ なぜ医療機関が狙われるのか
- システム停止が生命に直結するため交渉成功率が高い
- 古いOSや機器が残存しやすい
- 24時間稼働のため停止対応が難しい
医療機関は攻撃者にとって「支払いに応じやすい標的」とされ、世界的にランサムウェア攻撃の対象が増加しています。
■ 今回の事例から分かる重要教訓
- 公開サイトより内部ネットワーク防御が重要
- 医療機器・設備ネットワークの分離が必須
- 異常通信の監視体制が必要
■ まとめ
今回のインシデントは、単なる情報漏えいではなく「医療設備が直接攻撃された」という点で極めて重大です。企業・自治体・医療機関を問わず、内部システムと周辺機器を含めた包括的なセキュリティ対策の重要性を示す事例となりました。

