市立奈良病院にサイバー攻撃、電子カルテ停止で救急受け入れを全面中止

登場人物紹介

チップス
どんぐり大学卒、一般企業の情報システム部で働く若手エンジニア。
入社1〜3年目らしい悩みを抱えつつ、日々の運用やセキュリティ対応に奮闘中。慌てんぼうだが素直で吸収力が高く、ボスに鍛えられながら着実に成長している。

ボス
セキュリティ、インフラ、運用の修羅場をくぐってきた歴戦のエンジニア。サイバーセキュリティラボの所長でボスと呼ばれている。
現場視点と経営視点の両方から、本当に使えるセキュリティとキャリア戦略を叩き込む。口は悪いが面倒見はよく、若手育成と実践的な情報発信に力を注いでいる。

「病院がサイバー攻撃で電子カルテを止めたら、救急患者はどうなる?」
「医療機関のセキュリティはどこまで対策が進んでいる?」

チップス

ボス、市立奈良病院の電子カルテが止まって、救急の受け入れを完全に止めたって聞きましたでしゅ!手術も8件に絞ったって、ぞっとするでしゅ…

ボス

うむ。2026年4月22日未明から外来も救急もストップしたな。医療機関を標的にしたサイバー攻撃が、人命に直結することを改めて突きつける事件だ。

本記事では、市立奈良病院で発生したサイバー攻撃の経緯を整理し、医療機関を狙う脅威の最新動向と現場でできる対策を解説します。

  • 4月21日深夜の異常通信検知で電子カルテが全件閲覧不能に
  • 救急受け入れは22日午前3時から全面停止、手術も8件に限定
  • 侵入経路はネットワーク機器経由の可能性が高く、境界対策が急務

読み進めれば、医療機関に特有のリスクと初動対応のポイントが具体的に分かります。

目次

市立奈良病院で何が起きたのか

2026年4月21日深夜の異常通信検知から、診療体制が一気に制限される事態に発展しました。

攻撃検知から救急停止までの経緯

奈良市の発表によれば、4月21日午後10時15分ごろ、ネットワーク監視装置がサイバー攻撃とみられる異常な通信を検知しました。
直後に院内の一部サーバーが停止し、患者の電子カルテが全件閲覧不能となっています。

初動として電子カルテと関連サーバーを物理的にネットワークから切り離し、警察と専門ベンダーが連携してログ解析を進めています。
侵入経路は特定のネットワーク機器を経由した外部侵入の可能性が高いと公表されました。

チップス

えっ、深夜に検知してから数時間で診療を止める判断したんでしゅか?

ボス

そうだ。被害拡大を抑えるには素早い切り離しが正解だな。逆にいえば、止めるか動かすかを夜間に決断できる体制が問われる。

診療への具体的な影響

救急受け入れは4月22日午前3時から全面停止し、外来診療も緊急を除き原則制限となりました。
22日予定の手術22件のうち、緊急性の高い8件のみ実施されています。

ダメージを受けた主なシステムは以下のとおりです。

  • 電子カルテ:全件閲覧不能、手書き運用に切替
  • 眼科システム:診療データの参照が制限
  • 生理検査システム:検査結果のデジタル参照が不可

院内は手書き運用とダブルチェック体制で診療を継続していますが、復旧時期は依然として見通せていません。

医療機関を狙うサイバー攻撃の脅威

奈良の事案は単発ではなく、医療界全体が直面する構造的な脆弱性を象徴しています。

過去にも繰り返された医療機関被害

2021年の徳島県つるぎ町立半田病院、2022年の大阪急性期・総合医療センターなど、過去5年で電子カルテ停止を伴う重大被害が相次ぎました。
多くの事案でVPN機器など境界型ネットワーク機器の脆弱性が侵入起点となっています。

厚生労働省の「医療情報システムの安全管理に関するガイドライン第6.0版」でもネットワーク機器のパッチ管理と監視強化が明記されていますが、現場の人員不足で運用が追いつかない実態があります。

病院特有のリスクと取るべき対策

病院は24時間稼働かつ人命を扱うため、停止コストが極めて大きいという特性があります。
攻撃者はその弱点を見越して身代金交渉に持ち込む傾向が強いといえます。

現場で押さえたい対策は以下の通りです。

  • VPN・ファイアウォールなど境界機器の即時パッチ適用
  • 電子カルテのオフラインバックアップを物理的に分離保管
  • 夜間帯のSOC監視と緊急遮断手順の整備
  • 手書き運用を含むBCP(業務継続計画)の定期演習
チップス

うちの会社、夜にアラートが鳴っても朝まで気づかなさそうでしゅ…

ボス

そこが盲点だ。攻撃者は管理が緩む夜間や連休を狙う。検知してから初動までの時間で被害は桁違いに変わるからな。

まとめ

市立奈良病院の事案は、医療機関のサイバー攻撃が「情報漏洩」にとどまらず「診療停止による人命リスク」へと直結する局面に入ったことを示しています。
侵入経路として疑われるVPNなど境界機器の管理と、検知から遮断までの夜間体制こそ最優先で見直すべきです。

チップス

うちもVPNの設定見直し、明日すぐ確認しますでしゅ…

ボス

ふふふ、それでいい。本気の対策は普段の小さな点検から始まる。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

セキュリティプロ・フリーランスは、セキュリティ領域に特化したフリーランス向けのエージェントサービスです。案件探しだけでなくキャリアにお悩みの方もお気軽にご相談ください。

目次