リアルタイムニュースNAVI

話題の出来事をリアルタイムで深掘り

武蔵小杉病院ランサムウェア攻撃——なぜ「ナースコール」から個人情報が漏れたのか

武蔵小杉病院ランサムウェア攻撃——ナースコールから患者1万人の個人情報が流出した事件のアイキャッチ画像

| 読了時間:約10分

深夜、ナースコールが沈黙した。
原因はランサムウェア身代金要求型ウイルス——約1万人の患者情報が奪われていた。

なぜ「ナースコール」から個人情報が漏れるのか。
その答えは、この記事にある。


 

 

 

武蔵小杉病院ランサムウェア攻撃の全容——深夜の異変から150億円の身代金要求まで

2026年2月9日未明、日本医科大学武蔵小杉病院のナースコールシステムがランサムウェア攻撃を受け、患者約1万人の個人情報が漏えいした。

2月9日未明、ナースコールが止まった

2026年2月9日午前1時50分頃。
武蔵小杉病院の病棟で、ナースコールが動かなくなった。

ITmedia NEWSの報道によると、システムベンダーの調査で最悪の事態が判明する。
ナースコールシステムのサーバーが、ランサムウェアに感染していた。

漏えいが確認された情報

患者約1万人分の氏名・性別・住所・電話番号・生年月日・患者ID

FNNプライムオンラインの報道によると、カルテ情報やクレジットカード情報の漏えいは確認されていない
外来・入院・救急の受け入れも通常どおり続いている。

攻撃されたのは電子カルテではなく、ナースコールのサーバー3台。
病院のサイバー攻撃といえば「電子カルテが止まって診療ストップ」を想像する人が多いだろう。

ところが今回はカルテは無事で、代わりに個人情報だけが持ち出された

 

 

 

身代金「150億円」——会見では100倍の訂正も

攻撃者がサーバーに残した要求額は、1億ドル、日本円でおよそ150億円

日テレNEWSの報道によると、病院は記者会見で当初「100万ドル(約1億5000万円)」と発表した。
ところが直後に訂正し、実際は「1億ドル(約150億円)」だった。

当初の発表

100万ドル
(約1.5億円)

訂正後

1億ドル
(約150億円)

100倍の金額差。
混乱の中での会見だったことがうかがえる。

産経新聞の報道によると、谷合信彦院長は「毅然とした態度で臨む」と述べ、支払う意思はないと明言した。


発覚から公表まで——4日間の時系列

セキュリティ対策Labの報道が詳細な時系列を伝えている。

① 2月9日 午前1:50頃
ナースコール端末の動作不良で発覚。ベンダー調査でランサムウェア感染が判明。同日中にネットワークを遮断し、厚労省・警察に報告


② 2月10日
厚生労働省の初動対応チーム派遣を要請


③ 2月11日
サーバーが院外と不正通信を行い、個人情報を持ち出していたことが確認される


④ 2月12日
個人情報保護委員会へ報告


⑤ 2月13日
記者会見を実施。対象患者への郵送案内を開始

発覚から公表まで4日。
この間に厚労省の専門チームが入り、不正通信の痕跡をたどって情報流出の事実を突き止めた。

では、なぜ「ナースコール」のシステムに患者の個人情報が入っていたのか。

 

 

 

なぜ「ナースコール」から個人情報が漏れたのか——知られざるシステムの裏側

ナースコールは単なる呼び出しボタンではない。現代のシステムは電子カルテと連携し、患者情報をサーバーに保存している。

ナースコールはもう「ボタン」ではない

ナースコールといえば、ベッドの横にあるボタン。
押せばナースステーションで音が鳴り、看護師が駆けつけてくれる。

ほとんどの人がそう思っているだろう。
SNS上でも「ナースコールにサーバーなんてあるの?」と驚く声が相次いだ。

ところが、現代のナースコールシステムは電子カルテと連携し、患者情報をサーバーに保存するIT機器に進化している

ナースコールと電子カルテの連携

ナースコールメーカー大手のケアコムの解説によると、ナースコールシステムと電子カルテを連携させると、患者の氏名や注意事項がナースコール親機や廊下の表示灯に自動で表示される。

つまり、誰がどのベッドにいるか、どんな注意が必要かを看護師がすぐ把握できるように、ナースコール側にも患者情報が渡されている。
だからサーバーには氏名・住所・電話番号といった個人情報が保存されていた。

ナースコールの進化は、医療現場の効率を上げた。
しかし同時に、サイバー攻撃の標的になりうる「情報の入口」も増やしていた

 

 

 

VPN——外部接続の「裏口」が突破された

侵入経路はすでに特定されている。

日テレNEWSの報道によると、メーカーが外部から医療機器をメンテナンスするときに使うVPN仮想専用ネットワークから侵入された。
VPNのパスワードが解読されやすいものだった可能性があるという。

VPNとは、外部から病院のネットワークに安全に入るための「トンネル」のような仕組みだ。
機器メーカーが遠隔で保守作業を行うために設置されている。

⚠️ ここからは推測を含みます

情報セキュリティの原則では、保守用のネットワークと患者データを扱うネットワークは分離するのが基本とされている。
今回、保守用VPNからナースコールサーバーに到達できた事実は、ネットワークの分離が十分ではなかったのではないか。
ただし、院内のネットワーク構成は公表されていないため、断定はできない。

この構図には、見覚えがある。

 

 

 

繰り返される「VPNからの侵入」——半田病院・大阪急性期と同じ構図

VPN装置を経由した病院へのランサムウェア攻撃は、過去4年で少なくとも4件発生している。

過去4年で4件、同じ手口が使われている

VPN装置からの侵入で病院が被害を受けるのは、今回が初めてではない。

病院名 発生年 主な被害
つるぎ町立半田病院(徳島) 2021年 電子カルテ停止。復旧に約2か月
大阪急性期・総合医療センター 2022年 電子カルテ停止。復旧に約2か月
岡山県精神科医療センター 2024年 患者情報がダークウェブに流出
日本医大武蔵小杉病院 2026年 患者約1万人の個人情報流出

4年間で少なくとも4件。
いずれもVPN装置が「入口」になっている。

「同じ指摘が繰り返されている」という現実

この表を見て気づくことがある。
半田病院が2021年に被害を受けた時点で、VPN装置のセキュリティは問題視されていた。

大阪急性期のあと、さらに警告は強まった。
岡山県精神科医療センターの調査報告書には、こう記されている。

「徳島県つるぎ町立半田病院、大阪急性期・総合医療センターにおいて、まったく同様の指摘があったにも関わらず、同様の事案が発生した

それでも、2026年に同じ手口で武蔵小杉病院が被害に遭った。

なぜ教訓が活かされないのか。
医療現場のIT人材不足やベンダーへの依存、セキュリティ投資の優先度の低さなど、複数の要因が絡み合っているだろう。

少なくとも「VPN装置を入口にした攻撃が繰り返されている」という事実は、もはや個別の病院の問題ではない。
医療業界全体の構造的な課題だ。


今回の事件が過去事例と異なる点

標的が電子カルテではなく、ナースコールシステムだったこと。
攻撃の入口は同じでも、狙う先は広がっている。

では、情報が漏れた患者は今、何に気をつけるべきなのか。

 

 

 

患者はどうすべきか——二次被害のリスクと今後の焦点

漏えいした個人情報を悪用した不審な電話やメールに注意が必要だ。攻撃グループは2月16日に追加データの公開を予告している。

不審な連絡に注意を

もし自分や家族が通院・入院している病院で同じことが起きたら、何をすべきか。

漏えいしたのは氏名・住所・電話番号・生年月日・患者IDだ。
カルテやクレジットカード情報は含まれていない。

対象者の確認方法

病院は2月13日から、対象患者へ郵送で個別に案内を送っている。
自分が対象かどうかは、この郵送を待つか、病院の代表電話(044-733-5181)で確認できる。

ただし、氏名・住所・電話番号・生年月日がそろえば、なりすましや詐欺に使われるおそれはある。
病院をかたる不審な電話やメールが届いた場合、個人情報を教えたり、お金を振り込んだりしないことが大切だ。

 

 

 

「1万人」と「13万件」——2つの数字の乖離

事態はまだ動いている。

ITmedia NEWSの報道によると、SNS上では攻撃者を名乗るグループが、同病院から約13万件以上の個人情報を窃取したと主張している。
病院が確認した「約1万人」とは大きな開きがある。

病院の確認数

約1万人

攻撃者の主張

約13万件

セキュリティ対策Labの報道によると、この攻撃グループはダークウェブ闇のネット空間上でサンプルデータを公開済みで、2月16日に追加で2万件のデータを公開すると予告している。
ただし、現時点で13万件のデータ自体は公開されていないという。

1万人と13万件のどちらが実態に近いかは、まだわからない。
今後の調査結果によって、漏えいの規模はさらに拡大するおそれもある。

⚠️ 今後の注意

攻撃グループの予告どおりに2月16日以降に新たなデータが公開された場合、影響範囲が広がる。
当面のあいだ、身に覚えのない連絡には慎重に対応したい。

 

 

 

まとめ

  • 2026年2月9日、日本医科大学武蔵小杉病院のナースコールシステムがランサムウェア攻撃を受け、患者約1万人の個人情報が漏えいした
  • 攻撃者は1億ドル(約150億円)を要求。病院は支払いを拒否している
  • 侵入経路は医療機器保守用のVPN装置。過去の半田病院・大阪急性期と同じパターンが繰り返されている
  • 攻撃グループは13万件の窃取を主張し、2月16日の追加公開を予告。事態は続いている
  • 対象患者には郵送で案内が届く。不審な電話・メールには応じないことが大切

よくある質問(FAQ)

Q1. 武蔵小杉病院のサイバー攻撃で何が漏れた?

患者約1万人分の氏名・性別・住所・電話番号・生年月日・患者IDが漏えいした。カルテやクレジットカード情報の流出は確認されていない。

Q2. なぜナースコールから個人情報が漏れたのか?

現代のナースコールは電子カルテと連携しており、患者の氏名や注意事項を表示するためサーバーに個人情報が保存されていたため。

Q3. 武蔵小杉病院の身代金はいくら要求された?

1億ドル、日本円で約150億円。病院は支払いを拒否している。

Q4. なぜ病院はランサムウェアに狙われるのか?

機密性の高い患者情報を大量に扱い、24時間稼働でシステム停止が許されないため、攻撃者にとって身代金を払いやすい標的とみなされる。

Q5. 患者の情報が漏れたらどうすればいい?

病院からの郵送案内を確認し、不審な電話やメールには個人情報を教えない。身に覚えのない連絡には応じないことが大切。

Q6. 武蔵小杉病院の診療は通常通り受けられる?

外来・入院・救急の受け入れは通常どおり実施している。

Q7. VPNからの侵入は過去にもあった?

2021年の半田病院、2022年の大阪急性期、2024年の岡山県精神科でもVPN経由のランサムウェア被害が発生している。

Q8. 攻撃グループは誰?今後どうなる?

攻撃グループは13万件の窃取を主張し、2月16日に追加データ公開を予告している。病院発表の1万人との乖離は調査中。

N

リアルタイムニュースNAVI 編集部

最新ニュースをわかりやすく、いち早くお届けします。

📚 参考文献