J-CAST ニュース ビジネス & メディアウォッチ
閉じる

徳島の病院に謎のサイバー攻撃 電子カルテ使えず診療に大きな支障

   徳島県西部の小さな町、つるぎ町にある半田町立病院が、全国的に注目されている。患者情報などを蓄積しているコンピューターシステムが、国際的な犯罪組織によるサイバー攻撃を受けて使えなくなり、「身代金」を要求されたのだ。町は要求に応じない姿勢だが、診療体制は大打撃。全国メディアでも再三報じられる事態となっている。

  • ランサムウエアの被害が起きている
    ランサムウエアの被害が起きている
  • ランサムウエアの被害が起きている

全国紙の一面や社会面トップに

   異常事態が発覚したのは2021年10月31日午前0時半ごろ。病院内のプリンターから突然、謎の文書のプリントアウトが始まった。看護師は、いたずらかと思ったが、英語で「データを盗んで暗号化した。金を支払わないと公開する」という趣旨のことが記されていた。実際、電子カルテにアクセスできなくなっていた。

   病院側は「ランサム(身代金)ウエア」と呼ばれる身代金要求型ウイルスに感染した可能性があるとして警察に被害届を提出、被害を公表した。

   まず徳島新聞などが報道。11月12日には日経新聞が全国版の社会面トップで、「徳島県つるぎ町の町立半田病院を10月末、サイバー攻撃が襲った。病院のシステムに侵入して情報を暗号化し、復旧と引き換えに金銭を要求するコンピューターウイルス『ランサムウエア』に感染した。約8万5000人分の電子カルテが閲覧できなくなり新規患者の受け入れを停止。復旧のめどは立っていない」と大々的に報じた。さらに28日には朝日新聞が、一面トップと社会面トップでほぼ同じ内容を扱い、読売新聞や毎日新聞も報道済みだ。

2億円かけてシステムを再構築

   「ランサムウエア」による被害は世界各国で再三報じられている。ターゲットになるのは主に大企業。ところが、つるぎ町は人口7000人ほど。吉野川の清流のほとりにある小さな町だ。病院が所在する半田町は、「半田そうめん」の産地として知られる。国際的な犯罪組織のターゲットになる理由がない。したがって、なぜ半田病院が攻撃されたのか、などは不明だ。

   ただし、日経新聞によると、病院へのランサムウエア攻撃は世界で相次いでいる。20年5月に英国の複数の病院が攻撃を受けてシステムが停止し、手術のキャンセルなどに追い込まれたほか、9月にはドイツの大学病院が攻撃され、患者を別の病院に搬送するなどした。 日本では半田病院以外にも、17年に福島県立医大病院(福島市)、18年に奈良県の宇陀市立病院でランサムウエアの攻撃が確認されたが、海外に比べ被害件数は少ないという。

   読売新聞は11月27日、「徳島の病院 身代金拒否 サイバー攻撃被害 新システムで再開へ」という続報を掲載。2億円かけてシステムを再構築し、停止していた新規患者の受け入れを来年1月4日に再開する、と最新状況を伝えた。今のところ、当初の脅迫文のほかに連絡はなく、個人情報の流出も確認されていないという。

   ともあれ世界の病院は、新型コロナだけでなく、ランサムウエアという身代金要求ウイルスにも警戒を強いられているのが現状だ。

犯罪の温床「ダークウェブ」

   ランサムウエアなどを使う犯罪者集団は、「闇(ダーク)ウェブ」というところに生息している。その実態に迫った『闇(ダーク)ウェブ』 (文春新書)によると、インターネットは大別して三層に分かれている。最上層は、だれでも自由に検索などで利用できるサーフェイスウェブ。氷山で言えば、海上に顔を出している部分だ。

   その下にディープウェブがある。IDとパスワードを使ってログインする。さまざまなウェブメール、ソーシャルメディアの非公開ページ、有料サイトなど認証が必要だ。


   さらにディープウェブの奥底にあるのが「ダークウェブ」だ。深海の底の光の当たらない世界であり、闇市場、サイバー犯罪の温床だと同書は解説する。

   「ダークウェブ」には、特殊な暗号仕立てのソフトウエアを使わないとアクセスできない。内部の情報は、一般的な検索エンジンでは引っかからない。知識のないユーザーはオフリミット。そこでは違法な商取引が日常化している。売られているのは麻薬、偽造パスポート、偽札、児童ポルノ、ハッキングツールなど犯罪がらみのもの。決済はビットコイン。

「データを公開する」と脅す

   『サイバー戦争の今』 (ベスト新書)などの著書があり、「ダークウェブ」に詳しい国際ジャーナリストの山田敏弘さんは11月27日、JBpressで、最近のランサム犯罪について詳しく解説している。

   それによると、この犯罪集団は「Lockbit」というランサムウエアを使って攻撃し、そのツールを他の攻撃者に「RaaS(ランサムウエア攻撃サービス)」で提供。攻撃したい人たちがそれを利用してランサムウエア攻撃を行い、RaaSサービス提供側は被害者から支払われた金額からパーセントで報酬を受け取る。こうした攻撃によって被害を被った企業は、彼らのサイトなどで明らかにされるという。

   犯罪者側は、内部データをあらかじめ盗み出しておき、身代金が払われない場合には、「データを公開する」と脅すのだという。

   山田さんは、「もはやすべての組織・企業がサイバー攻撃の脅威にさらされていることを忘れてはいけない」と注意を呼び掛けている。

ロシアに拠点?

   米国は、こうしたランサムウエアの拠点は、ロシアにあると見ている。ロイターなどによると、すでに7月9日、バイデン大統領がロシアのプーチン大統領と電話会談を行い、ロシアのランサムウエア(身代金要求型ウイルス)集団を阻止する措置を講じるよう求めた。

   ホワイトハウスは、「バイデン大統領は、ロシア国内に拠点を置くランサムウエア集団をロシアが取り締まる必要がある」と改めて指摘し、ランサムウエアが及ぼす広範な脅威に引き続き対応していくと強調した。また、ランサムウエア攻撃に利用されたサーバーを米国が攻撃することは理にかなうとの考えも示した。

   米国では今年5月、東部海岸のパイプライン会社に大掛かりなランサムウエア攻撃が仕掛けられるなど、多大な被害を被っている。11月30日のPRESIDENT onlineによると、バイデン米政権はサイバー犯罪との戦いを強化し、ランサムウエアを駆使するロシア系ハッカー集団の摘発協力に最高11億円の懸賞金を支払うと発表しているという。