「脱 VPN」ができない医療機関に向けた VPN 機器を守るための 3 つの現実解を提言 | ScanNetSecurity
2026.04.23(木)

「脱 VPN」ができない医療機関に向けた VPN 機器を守るための 3 つの現実解を提言

 サイバートラスト株式会社は2月27日、「脱 VPN」ができないジレンマを抱える医療機関へ向けてVPN機器を守るための手段についての解説記事を同社サービスBLOGで発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 サイバートラスト株式会社は2月27日、「脱 VPN」ができないジレンマを抱える医療機関へ向けてVPN機器を守るための手段についての解説記事を同社サービスBLOGで発表した。

 神奈川県の医療機関が2026年2月にランサムウェア攻撃を受け、患者約13万人および職員など約1,700人分の個人情報が流出、日本円にして約152億円の身代金が要求されている。同インシデントでは、ナースコールで利用しているシステムの「保守用VPN装置」が侵入経路となっていた。

 同稿では、「脱VPN」がすぐには実現できない医療機関に向けて、今あるVPN機器を守り、最悪の事態を防ぐための3つの「現実解」として、下記を提言している。

1.「二要素認証(2FA)」の導入
仮にIDとパスワードを不正に入手された場合であっても、VPN装置に二要素認証を設定していれば不正な侵入リスクは大きく下げることが可能となる。

2.「IPsec-VPN」への移行
SSL-VPNには業界全体で統一された標準が存在せず、各ベンダーが独自の実装を行っているため、脆弱性が生まれやすい構造となっているが、対照的にIPsecはIETFのRFC(標準規格)で厳密に定義されたプロトコル群のため、ベンダー独自実装が少なく、脆弱性が少ないことが利点となっている。

3.「常時接続」をやめ、JIT(Just-In-Time)アクセスにする
保守ベンダー用のVPNは24時間365日開けておく必要はなく、必要な時だけ回線を開け、終わったら閉じる「JIT(Just-In-Time)アクセス」の徹底で、攻撃を受ける確率を大幅に減らすことが可能に。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

    阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

  2. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  3. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  4. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  5. YCC情報システムへのサイバー攻撃、埼玉県幸手市が使用する国民健康保険の高額療養費システムを提供

    YCC情報システムへのサイバー攻撃、埼玉県幸手市が使用する国民健康保険の高額療養費システムを提供

ランキングをもっと見る
PageTop