• 国会及び内閣に対する報告(随時報告)
  • 会計検査院法第30条の2の規定に基づく報告書
  • 令和7年9月

各府省庁等の情報システムに係る情報セキュリティ対策等の状況について


別図表2 国の行政機関等が公表している主な情報セキュリティインシデント(令和6年3月末時点)

番号 府省庁等名 公表時期 情報システムの管理組織 内容等 主な発生要因注(2) 左に対する対応注(2)
厚生労働省 令和4年11月 地方独立行政法人大阪府立病院機構大阪急性期・総合医療センター 地方独立行政法人大阪府立病院機構大阪急性期・総合医療センターにおいて、ランサムウェア(注(1))によるサイバー攻撃事案が発生し、電子カルテの閲覧・利用ができなくなるなどした。厚生労働省は、攻撃の侵入経路は、院外の給食調理を委託していた事業者のシステムを経由したものである可能性が高いことが判明したことを公表している。

ア 機器やシステムのぜい弱性の放置

イ 一般ユーザーへの管理者権限を付与

ウ 管理者やユーザーのパスワード運用がぜい弱(パスワード共通化等)

エ ログの監視が未実施

オ 電子カルテベンダーを始めとしたベンダーと医療機関の責任分界点(責任範囲)が、契約を含む事前の取決めがなく不明瞭

カ 情報資産の棚卸しと把握が不十分

ア 保守の範囲やぜい弱性管理の役割について、機器ごとに管理者と設置者が文書により確認

イ ユーザーは原則管理者権限のないアカウントを設定

ウ パスワードをサーバ、端末ごとに全て個別化

エ 通信ログを確認

オ 責任分界点や役割を明確にして文書化

カ 診療情報系のネットワークに接続されているシステム等は全て情報資産として整理

国土交通省 5年3月 国土交通本省 河川の水位、危険性等の情報をリアルタイムで提供するシステムにおいて、簡易型河川監視カメラの画像の一部に不具合が確認されたため、国土交通省はこれらについて配信を停止した。同省は、当該カメラの通信記録等の調査を行ったところ、不正アクセスの疑いがある痕跡が確認されたことを公表している。

仕様書に記載した以下のセキュリティ対策の未実施

・管理者パスワードの複雑化

・使用しない通信ポート(扉)の閉塞化

・パスワードを再設定

・使用しない通信ポートを閉塞化

国土交通省 5年7月 名古屋港運協会 国土交通省は、名古屋港の全てのコンテナターミナルにおけるコンテナの積卸し作業、搬入・搬出等を一元的に管理する名古屋港統一ターミナルシステムで発生した情報セキュリティインシデントにより、約3日間、同ターミナルからのコンテナの搬入・搬出が停止し、物流に大きな影響を与えたことを公表している。

ア システム障害発生時の対応手順が事前に未整備。サイバー攻撃も対象としたシステム障害発生時のBCPが未整備

イ 機器やシステムのぜい弱性への対応が未対応

ア システム障害発生時の対応手順を整備するとともにサイバー攻撃も対象としたシステム障害発生時のBCPを整備

イ ぜい弱性対策に必要となる情報の収集、ぜい弱性対策の状況の定期確認等

  • 注(1) 「ランサムウェア」は、感染するとパソコン等に保存されているデータを暗号化して使用できない状態にした上で、そのデータを復号する対価(金銭や暗号資産)を要求する不正プログラムのことである。
  • 注(2) 「主な発生要因」欄及び「左に対する対応」欄は、それぞれの報告書等に基づいて記載している。

    ①「調査報告書」(令和5年3月地方独立行政法人大阪府立病院機構大阪急性期・総合医療センター情報セキュリティインシデント調査委員会)

    ②「配信を停止している簡易型河川監視カメラの再開について」(令和5年3月国土交通省水管理・国土保全局)及び会計実地検査提出資料

    ③「名古屋港のコンテナターミナルにおけるシステム障害を踏まえ緊急に実施すべき対応策及び情報セキュリティ対策等の推進のための制度的措置について」(令和6年1月コンテナターミナルにおける情報セキュリティ対策等検討委員会)