地方自治体・病院も標的に【ランサムウェアと「自治体ネットワークの今」、攻守のカギを読む】

New Challenge

10/14付の日本経済新聞朝刊で、自治体のサイバー防御支援記事が報じられました。総務省は全国の地方公共団体に対し、脆弱性検知能力の向上が急務との判断を示しています。近年、企業を狙った攻撃が増加してきましたが、自治体や医療機関も例外ではありません。特に院内電子カルテ停止を伴う医療機関へのランサムウェア攻撃、住民情報を抱える自治体ネットワークへの侵入など、社会インフラが裏側から揺さぶられているのです。予算・人的リソース・システム老朽化という三重の課題を抱える自治体が、外部攻撃者にとって「格好の標的」と化している現状を無視できません。本稿では①被害件数と傾向、②自治体・病院の攻撃構造、③対策と標準化の実践—という三章構成で、攻撃が止まらない背景と防御の道筋を解き明かします。


攻撃件数と傾向の現状

近年、サイバー攻撃の対象は企業だけでなく、自治体・医療機関にも拡大しています。例えば、2024年に地方公共団体向けに報告された被害件数は約25件。企業のセキュリティインシデントでは、2025年上半期だけで247件に上ります。医療機関もランサムウェア被害が目立ち、電子カルテ停止など社会インフラに直結する影響が起きています。こうした数字から見えてくるのは「数の絶対値」だけでなく、「自治体・医療機関の防御体制の甘さ」が攻撃を許している構図です。本章では、業種別件数の最新データと傾向を、表形式で整理します。

1.1:自治体・医療・企業の攻撃件数比較

対象年度件数(概数)
自治体(地方公共団体)2024約25件
企業(一般企業)2025上半期約247件
医療機関2022~2024累計数十件規模(診療停止含む)

1.2:ランサムウェア・標的型攻撃・DDoSの割合

各種攻撃の割合は、ランサムウェアが突出した脅威であり、特に医療機関では暗号化による業務停止が最大の被害要因となっています。

1.3:年次推移と傾向から読み取るリスク

年次で見ると、自治体・医療機関ともに「少しずつ増加している」のではなく「攻撃の質が高度化している」点に特徴があります。


自治体・医療機関の攻撃構造と脆弱点

自治体ネットワークには、国が運営する閉域網「LGWAN」が使われていますが、庁内業務系やインターネット系との境界に穴があります。病院では電子カルテ・医療機器ネットワークが攻撃対象となりやすく、停止すれば治療の継続に支障をきたします。攻撃者が狙うのは「停止 → 身代金要求」という構図。さらに、予算制限・人材不足・レガシーシステム依存という構造的な弱点が共通します。本章では、侵入経路・システム構造・他国比較の観点から弱点を浮き彫りにします。

2.1:ランサムウェアの侵入パターンと暗号化の仕組み

多くの攻撃は、VPN脆弱性・職員アカウントの乗っ取り・業務端末のフィッシングから始まります。

2.2:LGWANや病院ネットワークの構造と外部アクセスの可能性

LGWANは閉域網ですが、インターネット系ネットワークとの接続部が突破点になりがちです。

2.3:他国(米国・英国)との比較:ゼロトラスト vs 閉域網モデル

米英はゼロトラスト移行が進む一方、日本の“閉域網神話”は現実の攻撃に対応できていません。


防御の道筋 ―標準化・監査・訓練から民間支援策へ

脅威を止めるためには「全自治体・医療機関が即時完璧な防御体制を構築する」という幻想から離れ、実効性ある“優先対応”に焦点を絞る必要があります。ペネトレーションテスト(擬似攻撃)やレッドチーム演習を通じて脆弱性を抽出しつつ、まずは標準規格(ISO 27001等)導入、定期監査、職員訓練を基盤とする戦略が求められます。民間企業には、共同SOC、無償診断プログラム、クラウド移行の補助制度が鍵となるでしょう。本章では、実践的な導入ステップとコスト比較、成功事例を紹介します。

3.1:標準化・監査・訓練モデルの実践手順

標準規格 → 脆弱性診断 → 訓練というフェーズ型の導入が最も再現性が高いとされています。

3.2:自治体・企業・医療機関の導入コスト比較

対象導入項目概算コスト
自治体(中小規模)脆弱性診断+訓練50~300万円/年
企業(一般)ペンテスト+SOC導入100~500万円/年
医療機関(中規模病院)監査+災害復旧訓練200~600万円/年

3.3:成功事例と民間支援策 ―再現可能性の視点から

共同SOC・クラウド移行補助金・医療DX支援など、各組織が活用可能な支援策は増えています。


全体のまとめ

企業向けの攻撃増加が話題になる中、地方自治体と病院も例外ではありません。総務省が全国の自治体に対して脆弱性検知能力の向上を呼びかけたように、住民情報・医療情報を抱えるこれらの組織は攻撃者にとって「業務停止+高交渉力」の格好の標的です。特に閉域網LGWANを擁する自治体でも、インターネット接続系統との境界が攻撃経路になりうること、医療機関では電子カルテ停止が即診療停止に繋がる構造的脆弱性がある点は看過できません。そこで必要なのは、理想に走る前に「標準化(ISO 27001等)」「監査(ペネトレーションテスト)」「訓練(職員教育・演習)」という実効的3ステップを先行させる戦略です。さらに、民間支援や共同SOCモデルを活用すれば、予算・人材の制約がある中小自治体・病院でも防御力を底上げできます。攻撃を“ゼロ”にするのではなく、“攻撃を受けても耐えうる構造”を築くことこそ、今問われています。

〆最後に〆

以上、間違い・ご意見は
以下アドレスまでお願いします。
全て返信できていませんが 見ています。
適時、改定をします。

nowkouji226@gmail.com

全体の纏め記事に戻る

タイトルとURLをコピーしました