コンピューターウイルス
新型コロナウイルスの第6波の感染拡大がおこっています。昨年12月の感染が収まっていた頃が、嘘のような状況です。今月のブログはウイルスの話ですが、新型コロナウイルスの話は今までたくさん行ってきましたので、コンピューターウイルスについて、それも医療機関に「身代金」を要求する「ランサムウェア(身代金要求型コンピューターウイルス)」についてお話しをしたいと思います。
テレビ等での報道でご存知かもしれませんが、病院等のネットワークに攻撃を仕掛けて病院の診療システムに被害を与える物です。日本国内では2016年以降、少なくとも11病院がランサムウェアによる被害を受けていたことが、読売新聞の取材でわかっています。救急搬送の受け入れや手術の停止、外来診療の制限などの被害が出ており、医療機関が攻撃対象になっている実態が浮き彫りになりました。被害は2016年1件、2017年3件、2018年1件、2019年1件、2020年0件でしたが、2021年は5件に急増しています。身代金を支払った病院は確認されていません。被害にあった各病院では、すでに対策を講じているとのことです。厚生労働省は、サイバー攻撃を受けた医療機関に報告を求めていますが、発生件数は公表しておらず、ほかにも被害を受けたケースがあるとみられるようです。
2017年までの被害は、病院の業務用パソコンのメールが送受信できなくなったり、ファイルが開かなくなったりするなど比較的軽微なものが多かったようです。2018年以降は、電子カルテや医事会計、コンピューター断層撮影法(CT)で撮影した画像の管理といった病院内の基幹システムが、機能停止に陥る被害が確認されるようになってきました。
昨年の報道でよく知られているのは徳島県つるぎ町の半田病院で、同病院の電子カルテシステムは昨年10月末、データの復元と引き換えに金銭を要求する「ランサムウェア(身代金ウイルス)」に感染しました。病院内の十数台のプリンターから英文の「犯行声明」が印字されました。8万5千人分の患者データにアクセスできず、会計システムで診察費の請求もできなくなったため、一部の診療科をのぞき、新規患者の受け入れを中止したそうです。同病院は、交渉には一切応じず、従来のサーバーを復旧し、地域の要望を受けて11月中旬に小児科と産科を再開し、受け付けや会計処理を担う医事会計システムや、電子カルテシステムを順次使えるようにしたと報道されています。このように地方の病院でもランサムウェアの標的にされ、診療が約2ヶ月間十分に行えなくなったことは、診療機関のみならず地域住民にとっても脅威となります。
感染経路は通常、ウイルスが添付されたメールを開いたり、記載されているURLをクリックするなどして感染します。他にもWebサイトや、USBメモリなどの外部媒体から感染する可能性があるので、知らない人や会社から来たメールのリンクや添付ファイルはすぐに開かない事が重要です。メールによるランサムウェアの攻撃は、不特定多数に送りつけ、URLやファイルを開かせようとします。メールには実在する企業を名乗ってくることもあり、添付されたファイルやURLをうっかり開いてしまいそうな情報が掲載されています。メールの内容をよく確認し、心当たりがない場合はURLやファイルを開かないようにしましょう。
また、メールの添付ファイルに対するウイルス検知機能や、スパムメール対策機能が備わっているセキュリティソフトを利用しておくと安心です。セキュリティソフトやOS、ソフトウェアは、脆弱性により攻撃を受けてランサムウェアに感染することがあります。脆弱性の対策として、定期的にアップデートをリリースしているため、常に最新の状態にしておきましょう。
もしもの時を考えて、データはこまめにバックアップを取っておくことが重要だとされています。対策ソフトや脆弱性をすり抜けたランサムウェアに感染してしまった時に、データを復活させるのに役立ちます。バックアップ先も暗号化されてしまうと対処ができないため、バックアップ場所にも工夫する必要があります。