米ヘルスケア企業を襲ったRansomware攻撃:患者データ漏洩と事業継続の危機

2025-11-16
Cyber Security News 編集部/ 脅威インテリジェンスアナリスト
#インシデント

Prospect Medical Holdingsを襲ったRansomwareの脅威

2023年8月初旬、米国の医療機関であるProspect Medical Holdings(PMH) がRansomware攻撃を受け、深刻な影響を受けました。この攻撃により、PMHは複数の病院で緊急手術を除く診療を停止せざるを得なくなり、患者の予約がキャンセルされるなどの混乱が生じました。Infosecurity Magazineの記事によれば、PMHは20の病院と166のクリニックを運営しており、今回の攻撃はその広範囲なネットワークに影響を与えたことが伺えます。今回の攻撃で特に問題となったのは、患者の個人情報が漏洩した可能性です。漏洩したデータの詳細についてはまだ完全には明らかにされていませんが、医療機関が扱う個人情報は非常に機密性が高く、悪用されるリスクも高いため、早急な対応が求められています。

一方で、BleepingComputerの報道によると、PMHは攻撃後すぐにシステムをオフラインにしたため、被害の拡大を防ぐことができたとされています。しかし、システムの復旧には時間がかかり、一部の医療サービスは数週間遅延しました。この遅延は、患者の治療に直接的な影響を与え、医療機関としての信頼を損なう可能性があります。

BlackSuit Ransomwareの影:過去のContiとの関連性

今回の攻撃で使用されたRansomwareはBlackSuitと呼ばれるもので、比較的新しいRansomwareファミリーです。The Hacker Newsの記事によれば、BlackSuitは、かつて猛威を振るったConti Ransomwareのコードを再利用している可能性が指摘されています。Contiは、2022年初頭に活動を停止しましたが、そのコードは他のRansomwareグループによって再利用されており、BlackSuitもその一つであると考えられます。BlackSuitは、主にWindowsとLinuxのシステムを標的としており、標的のネットワークに侵入後、PowerShellなどのツールを使用してラテラルムーブメント(水平展開) を行い、機密情報を窃取します。窃取したデータは、Ransomwareの支払いを拒否された場合に公開される恐喝サイトに掲載されます。

Conti Ransomwareは過去に、医療機関を含む様々な組織を攻撃しており、その手口は非常に巧妙でした。BlackSuitがContiのコードを再利用している場合、過去のContiの攻撃で得られた知識や経験が、今回のPMHへの攻撃にも活かされている可能性があります。この背景には、Ransomwareグループ間の連携や情報共有が進んでいる現状があり、セキュリティ対策は常に最新の脅威に対応できるようアップデートしていく必要があります。

Ransomware encrypting files

攻撃の全容:侵入経路とデータ暗号化の手口

現時点では、PMHへの攻撃における具体的な侵入経路は明らかにされていません。しかし、一般的なRansomware攻撃の手口として、フィッシングメール脆弱性の悪用不正な認証情報の使用などが考えられます。フィッシングメールは、標的の従業員を騙してマルウェアをダウンロードさせたり、認証情報を入力させたりする手口です。脆弱性の悪用は、ソフトウェアのセキュリティホールを利用してシステムに侵入する手口です。不正な認証情報の使用は、盗まれたり、推測されたりした認証情報を使用してシステムにアクセスする手口です。

BlackSuitは、侵入後、標的のシステムをスキャンし、暗号化するファイルを特定します。そして、AES(Advanced Encryption Standard) などの暗号化アルゴリズムを使用してファイルを暗号化し、身代金要求のメッセージを表示します。このメッセージには、Ransomwareの支払い方法や、支払いを拒否した場合にデータが公開される可能性があることが記載されています。PMHの場合、Ransomwareの支払いを拒否したかどうかは明らかにされていませんが、患者の個人情報が漏洩した可能性があることから、攻撃者はデータを窃取し、恐喝の材料として使用したと考えられます。

ヘルスケア業界への警鐘:脆弱性と対策の必要性

今回のPMHへのRansomware攻撃は、ヘルスケア業界全体にとって大きな警鐘となります。ヘルスケア業界は、患者の個人情報や医療記録など、非常に機密性の高い情報を扱っており、Ransomware攻撃の標的になりやすいという脆弱性があります。また、医療機関は、人命に関わる重要なサービスを提供しているため、Ransomware攻撃によるシステム停止は、患者の治療に直接的な影響を与えます。

ヘルスケア業界は、HIPAA(Health Insurance Portability and Accountability Act) などの規制により、患者の個人情報の保護が義務付けられていますが、現実には、多くの医療機関でセキュリティ対策が不十分であるという課題があります。今回の攻撃を受けて、ヘルスケア業界は、セキュリティ対策の強化を急ぐ必要があります。具体的には、多要素認証(MFA) の導入、脆弱性管理の徹底、侵入検知システム(IDS) の導入、従業員のセキュリティ意識向上などが挙げられます。

Security awareness training

さらに注目すべきは、インシデントレスポンス計画の策定と定期的な訓練の実施です。万が一、Ransomware攻撃を受けた場合に、迅速かつ適切に対応できるよう、事前に計画を立てておくことが重要です。インシデントレスポンス計画には、攻撃の検知、隔離、復旧、および事後分析の手順を明確に記載する必要があります。

今後の展望:Ransomware攻撃の進化と防御の課題

Ransomware攻撃は、その手口がますます巧妙化しており、防御はますます困難になっています。Ransomwareグループは、新たな脆弱性を発見したり、既存の攻撃手法を改良したりすることで、防御を突破しようと試みています。また、Ransomware as a Service(RaaS)と呼ばれるビジネスモデルの普及により、Ransomware攻撃のハードルが下がり、攻撃者の数が増加しています。

Ransomware攻撃から組織を守るためには、常に最新の脅威情報を収集し、それに基づいてセキュリティ対策をアップデートしていく必要があります。また、ゼロトラストの考え方を導入し、ネットワーク内のすべてのユーザーとデバイスを信頼しないことを前提としたセキュリティアーキテクチャを構築することも重要です。ゼロトラストは、多層防御を構築し、単一の防御線が突破された場合でも、被害の拡大を防ぐことを目的としています。

しかし、技術的な対策だけでは、Ransomware攻撃を完全に防ぐことはできません。従業員のセキュリティ意識向上も非常に重要です。従業員がフィッシングメールを見分けたり、不審なリンクをクリックしないように訓練することで、Ransomware攻撃の侵入を防ぐことができます。今回のPMHへの攻撃は、ヘルスケア業界だけでなく、すべての組織にとって、Ransomware対策の重要性を改めて認識する機会となりました。

参考情報

本記事は以下の情報源を参考に作成されました:

この記事をシェア: