「もし今、電子カルテが止まったら」を考えたことはありますか
夜勤の最中に、ふと「もし今この瞬間、電子カルテが全部止まったら、自分はどう動くんだろう」と考えたことはないでしょうか。日々の業務は電子カルテとオーダリングシステムを前提に組み立てられています。指示受け、与薬、検査結果の確認、記録、申し送り。そのほとんどが画面の中で完結している職場では、システムが止まった瞬間に、現場のオペレーションは一気に手探りになります。
医療機関を狙ったサイバー攻撃、特にランサムウェア(身代金要求型ウイルス)による被害は、もはや遠いニュースの話ではありません。実際に日本国内の病院で、電子カルテが暗号化されて使えなくなり、診療を制限し、数週間から数か月にわたって紙運用を強いられた事例が複数公表されています。そして、システムが止まったときに最も負担が集中するのは、患者さんの一番近くで動き続ける看護師の現場です。
厚生労働省は2026年5月22日(金)に、AI時代のサイバー攻撃への対応や医療機関のサイバーセキュリティ対策について、医療機関等との意見交換を開催します(Source: 厚生労働省「『医療機関等におけるサイバーセキュリティ対策に関する厚生労働省との意見交換』を開催します」開催案内)。攻撃の手口が高度化・自動化していくなかで、医療機関の備えをどう強化するかは、国レベルで議論される段階に入っています。
ただ、ここで看護師さん本人にとって大事なのは、制度や国の議論そのものより、「自分の職場は、システムが止まったときに現場だけへ負担が集中しない仕組みを持っているか」という視点です。この記事では、医療サイバー攻撃で電子カルテが止まると現場で何が起きるのか、強い職場と弱い職場は何が違うのか、そして今の職場で確認すべきこと・転職で変えやすいこと/変えにくいことを、現場目線で整理していきます。
この記事でわかること
この記事は、サイバー攻撃のニュースを見て「うちの職場は大丈夫なのか」と漠然と不安を感じている看護師さん、システム障害時の現場負担に疑問を持っている看護師さんに向けて書いています。
この記事の価値:医療サイバー攻撃で電子カルテが止まったとき、看護の現場(記録・与薬・オーダリング・検査結果参照)に具体的に何が起きるかを、実際の被害事例の一次情報をもとに理解できます。
読むと判断できること:システム障害時に「現場の根性」で乗り切らせる職場か、「仕組み」で備えている職場かを見分ける視点。今の職場で確認すべき備え。職場選びの軸として何を見るか。
次にできること:システム障害時対応について職場に確認したい項目を整理し、必要なら看護師向けの相談窓口や転職紹介サービスへ進む準備が整います。
読むポイントは7つです。
- 2025〜2026年の医療サイバー攻撃の最新情勢(警察庁・厚労省の一次情報)
- 電子カルテが止まると現場で具体的に何が起きるか(記録・与薬・検査・申し送り)
- 実際に被害を受けた病院で、紙運用がどう行われたか
- AIを悪用した攻撃の新しさと、なぜ国が議論を始めたのか
- システム障害に「強い職場」と「弱い職場」の違い(チェックリスト)
- 今の職場で確認すべきこと
- 転職で変えやすいこと・変えにくいことの線引き
読後には、「サイバー攻撃は怖い」という漠然とした不安ではなく、「自分の職場の備えのどこを見ればよいか」が具体的に分かるはずです。
判断材料になる一次情報
この記事は、以下の一次情報をもとに整理しています。記事内の数字や事例は、原則として下記の出典に基づきます。被害事例は、各医療機関や調査委員会が公表した報告書で確認できた内容のみを扱っています。
確認したいポイントは次の通りです。
医療機関へのサイバー攻撃は高水準で推移し、電子カルテが止まると診療が数週間〜数か月制限される事例が現実に起きている。システムが止まったときの紙運用・記録・与薬の負担は現場(看護師)に集中しやすく、それを「個人の根性」ではなく「職場の仕組み」で支えられているかが、働き続けやすさを左右する。
数字や事例を見るときは、「攻撃が怖いかどうか」ではなく、「自分の職場が、止まったときの段取りを共有できているか」を判断軸にしてください。
2025〜2026年、医療サイバー攻撃はどこまで来ているか
まず、ニュースの背景にある一次情報の数字を押さえておきます。
ランサムウェア被害は高水準で推移
警察庁の「令和6年におけるサイバー空間をめぐる脅威の情勢等について」によると、令和6年(2024年)に企業・団体等から警察に報告されたランサムウェアの被害件数は222件で、引き続き高い水準で推移しています(Source: 警察庁「令和6年におけるサイバー空間をめぐる脅威の情勢等について」令和7年3月公表)。これは警察に報告された件数であり、報告されていない被害を含めれば実数はさらに多いと考えられます。
感染経路は、VPN機器やリモートデスクトップなどネットワーク機器の脆弱性・弱いパスワードを悪用したものが8割以上を占めています(Source: 同警察庁資料)。かつて主流だった「不審なメールの添付ファイルを開く」型から、外部からネットワーク機器の弱点を突いて侵入する型へと、攻撃の入り口が変わってきています。
さらに、データを暗号化せずに盗み出して「公開されたくなければ金を払え」と脅す「ノーウェアランサム」と呼ばれる手口の被害も、令和6年中に22件確認されています(Source: 同警察庁資料)。患者情報という機微なデータを大量に扱う医療機関は、こうした手口の標的になりやすい立場にあります。
被害の長期化・高額化
警察庁の資料では、ランサムウェア被害からの復旧費用についても触れられており、1,000万円以上の復旧費用がかかったとする回答の割合は、令和5年の調査と比べて増加し、被害の長期化・高額化が指摘されています(Source: 警察庁「令和6年におけるサイバー空間をめぐる脅威の情勢等について」)。独立行政法人情報処理推進機構(IPA)が毎年公表する「情報セキュリティ10大脅威」でも、組織向けの脅威としてランサムウェアによる被害が継続して上位に挙げられています(Source: IPA「情報セキュリティ10大脅威」)。
なぜ今、AI時代のサイバー攻撃が議論されるのか
厚生労働省は2026年5月22日(金)に、AIによるサイバー攻撃への対応や、医療機関のサイバーセキュリティ対策について、医療機関等との意見交換を開催します(Source: 厚生労働省「『医療機関等におけるサイバーセキュリティ対策に関する厚生労働省との意見交換』を開催します」開催案内)。
AIの進歩は、攻撃する側にも使われます。脆弱性の発見や攻撃手順の自動化、フィッシング文面の精巧化などにAIが使われると、攻撃の数と速度が増し、これまで「自分の病院は小さいから狙われない」と思っていた医療機関も対象になり得ます。国がこのテーマで意見交換を開く段階に来ているという事実は、医療機関のサイバーセキュリティが「情報システム部門だけの話」から「現場を含む組織全体の話」へと位置づけが変わってきていることを示しています。
ただし、看護師さん本人がAIや攻撃手法の詳細を理解する必要はありません。大事なのは、「攻撃は起こり得る前提で、自分の職場が止まったときの段取りを持っているか」です。次のセクションで、止まったときに現場で何が起きるかを具体的に見ていきます。
電子カルテが止まると、看護の現場で何が起きるか
サイバー攻撃でランサムウェアに感染すると、電子カルテをはじめとする院内システムが暗号化され、使えなくなります。実際の被害事例では、電子カルテだけでなく、医事会計システム、検査システム、薬剤管理システムなど、診療に関わる複数のシステムが同時に停止しました。看護の現場では、次のようなことが連鎖的に起きます。
記録:すべて紙、後追い入力という二重作業
電子カルテが使えなくなると、看護記録・経過記録・バイタル・水分出納・観察記録は、すべて紙で運用することになります。実際に被害を受けた病院では、紙カルテベースの診療が行われ、検査やレントゲン、病歴などの記録も紙ベースで運用されました(Source: つるぎ町立半田病院「コンピュータウイルス感染事案有識者会議調査報告書について」令和4年6月公表)。
紙運用の負担は、その場で書く作業だけでは終わりません。システムが復旧したあと、紙に書きためた記録を後追いで電子カルテに入力し直す膨大な作業が発生します。普段の記録業務に、復旧後の遡及入力が上乗せされる二重作業の構造が、看護師の現場に重くのしかかります。
与薬・注射:指示確認とダブルチェックの拠り所が消える
普段、与薬や注射の指示はオーダリングシステムを通じて受け、バーコード認証でダブルチェックを行っている職場が多いはずです。システムが止まると、この「指示の正本」と「認証による安全確認」が一気に失われます。
口頭指示や手書きの指示書に頼ることになり、指示の取り違え、投与量・投与時間の確認漏れといったヒヤリ・ハットのリスクが高まります。バーコード認証に慣れた現場ほど、認証が使えない状態での与薬は緊張を強いられます。だからこそ、紙運用時の指示出し・指示受け・ダブルチェックのルールが平時から共有されているかが、安全を左右します。
検査・画像:結果が見られない、オーダーが通らない
検査システムや画像システムが止まると、過去の検査結果やレントゲン・CT画像が参照できなくなり、新しい検査オーダーも電子では通せなくなります。検査の依頼は紙の伝票で出し、結果は紙やフィルムで受け取る運用に戻ります。
結果が出るまでの時間が読めず、緊急の検査が後回しになる、結果の伝達が口頭や紙で行われるため伝言ミスが起きやすくなる、といった問題が起こります。検査・画像部門と病棟をつなぐ「誰がどう情報を運ぶか」の段取りが事前にないと、現場が混乱します。
受付・会計・連携:入退院や転院の足が止まる
医事会計システムが止まると、会計や入退院の手続きが滞ります。実際の被害事例では、外来診療や各種検査の停止・制限が行われ、新規受け入れの制限や手術の延期が生じました。地域の他施設との連携(紹介・転院・情報提供)も、システム経由でできなくなれば、電話やファクス、紙の文書に頼ることになります。
患者さんやご家族への説明、待ち時間への対応も、結局は現場の看護師が引き受けることになりがちです。「いつ復旧するのか」「どうして待たされるのか」という不安や苛立ちを、最前線で受け止める役割が現場に集中します。
このように、電子カルテの停止は単なる「パソコンが使えない」ではなく、記録・与薬・検査・連携・患者対応のすべてが手作業に戻り、その負担が現場に集中する事態を意味します。
実際の被害事例:紙運用は何か月続いたか
ここでは、医療機関や調査委員会が公表した報告書で確認できる範囲で、実際の被害事例を見ていきます。いずれも公表報告書に基づく事実で、看護の現場に関わる影響に絞って整理します。
つるぎ町立半田病院(徳島県・2021年10月)
2021年10月31日の未明、つるぎ町立半田病院がランサムウェアに感染し、電子カルテをはじめとする院内システムが使えなくなりました。診療業務がほぼ感染前の状態に戻るまでに約2か月を要しています(Source: つるぎ町立半田病院「コンピュータウイルス感染事案有識者会議調査報告書について」令和4年6月公表)。
この間、医事会計ができない紙カルテベースの診療が行われ、検査・レントゲン・病歴などの記録も紙で運用されました(Source: 同報告書関連資料)。約2か月という期間は、現場が「臨時の特別対応」ではなく「紙運用が日常」という状態を、数十日にわたって続けたことを意味します。
大阪急性期・総合医療センター(2022年10月)
2022年10月、大阪急性期・総合医療センターがランサムウェア攻撃を受け、電子カルテなどが暗号化されて外来診療や各種検査の停止を余儀なくされました。同センターが2023年3月28日に公表した調査報告書によると、侵入の入り口は給食を委託していた事業者のネットワーク機器(リモート保守に使われていた装置)でした(Source: 大阪急性期・総合医療センター「情報セキュリティインシデント調査報告書」2023年3月28日公表)。
復旧は段階的で、電子カルテを含む基幹システムの再開は障害発生からおよそ43日後、部門システムを含む診療システム全体の復旧はおよそ73日後だったと報告されています(Source: 同調査報告書)。侵入経路が「委託先のネットワーク機器」だった点は、自院の対策だけでなく、つながっている取引先や保守業者の弱点が病院全体を止め得ることを示しています。
岡山県精神科医療センター(2024年5月)
2024年5月、岡山県精神科医療センターでランサムウェアによる障害が発生し、電子カルテを含む総合情報システムに支障が生じました。同センターが公表した調査報告書では、患者の氏名・住所・生年月日・病名などの個人情報が流出した可能性が示され、影響を受けた可能性のある患者数は最大規模にのぼるとされています(Source: 岡山県精神科医療センター「ランサムウェア事案調査報告書」2025年2月公表)。
精神科という機微性の高い情報を扱う医療機関で、患者情報の流出懸念が生じたこの事例は、サイバー攻撃が「業務が止まる」だけでなく「患者さんの大切な情報が外に出る」リスクも伴うことを改めて示しました。
事例から見える共通点
3つの事例に共通するのは、次の点です。
- 復旧には数週間から数か月かかり、その間ずっと紙運用が続く
- 侵入の入り口は、外部からつながるネットワーク機器や委託先など、現場の看護師の手が届かないところにあることが多い
- 業務停止だけでなく、患者情報の流出という二次被害が起こり得る
つまり、看護師個人がどれだけ注意深く働いていても、攻撃そのものを防げるわけではありません。だからこそ、「攻撃を防ぐ責任を現場に負わせる」のではなく、「攻撃を受けた前提で、現場が混乱なく動ける段取りを職場が整えているか」が問われます。
システム障害に「強い職場」と「弱い職場」の違い
同じ規模・同じ機能の病院でも、システム障害が起きたときの現場の動きやすさには大きな差が出ます。実際の被害事例の教訓や、厚生労働省「医療情報システムの安全管理に関するガイドライン 第6.0版」が示す非常時の備えの考え方を踏まえると、強い職場には次のような共通点があります。
障害時に強い職場の特徴
- 電子カルテ停止時の紙運用ルールが文書化・共有されている:どの帳票を使い、誰がどこに記録するかが決まっている
- システム障害時の報告ルート(連絡網)が明確:「異変に気づいたら誰に、どの順で報告するか」が掲示・周知されている
- 新人・中途・夜勤帯のスタッフにも障害時対応の説明がある:ベテランがいない時間帯でも動ける
- 平時に紙運用やバックアップ運用の訓練・確認が行われている:年1回でも、止まった想定で動いてみている
- 業務継続計画(BCP)にサイバー攻撃・システム障害が含まれている:災害だけでなく、システムが止まる事態を想定している
- 障害時に現場(看護師)だけへ負担が集中しない応援体制がある:他部署・事務・委託先を含む復旧体制がある
- 端末・パスワード・USB等の取り扱いルールが教育されている:現場が無理なく守れる形で運用されている
障害時に弱い職場の特徴
- 紙運用のルールが「そのとき考える」状態で、帳票も決まっていない
- 障害時に誰に報告すればよいか、現場が分かっていない
- 障害対応は一部のベテランの暗黙知に依存し、新人・夜勤帯は手探りになる
- 訓練やマニュアル確認が一度も行われたことがない
- BCPがあっても自然災害想定のみで、システム障害が含まれていない
- 復旧作業の負担も患者対応の負担も、結局は現場に丸投げされる
- パスワードの共有・使い回しなど、現場任せの運用が放置されている
これらの違いは、入職前の見学だけで完全に把握するのは難しいですが、現職の看護師であれば、自分の職場がどちらに近いかはある程度判断できます。
「強い職場」かどうかを確認するチェックリスト
電子カルテやシステムが止まったときに、現場が混乱せずに動ける職場かどうかを見極めるためのチェックリストです。今の職場の備えを確認するときにも、転職先を比較するときにも使えます。
平時の備えのチェック
- [ ] 電子カルテ停止時の紙運用ルール(使う帳票・記録場所)が文書で共有されている
- [ ] システム障害に気づいたときの報告ルート(連絡先・順番)が明確になっている
- [ ] 新人・中途・夜勤帯のスタッフにも、障害時対応の説明・教育がある
- [ ] 端末の取り扱い、パスワード管理、USB等の接続ルールが教育されている
- [ ] 定期的に訓練やマニュアルの確認が行われている(年1回でも実施実績がある)
- [ ] 業務継続計画(BCP)に、自然災害だけでなくサイバー攻撃・システム障害が含まれている
障害が起きたときの体制のチェック
- [ ] 障害時に現場(看護師)だけへ負担が集中せず、他部署・事務・委託先を含む応援体制がある
- [ ] 紙運用時の与薬・注射の指示出し/指示受け/ダブルチェックのルールが決まっている
- [ ] 検査・画像の結果を、システムなしでどう受け渡すかの段取りがある
- [ ] 患者さん・ご家族への説明を、現場任せにしない説明体制(掲示・案内・窓口)がある
- [ ] 復旧後の紙記録の遡及入力(後追い入力)について、応援や役割分担が想定されている
確認の仕方
すべてに「はい」と答えられる職場は多くないかもしれません。重要なのは数を満たすことより、「止まったときにどう動くか、職場全体で考えたことがあるか」です。「もし電子カルテが止まったら、夜勤帯はどう動くんですか?」と師長や主任、リスクマネジャー(医療安全管理者)に聞いてみて、具体的な答えが返ってくるか、それとも「考えたことがない」という反応かで、職場の備えの実態が見えてきます。
看護師個人ができること、できないこと
ここで、看護師個人の役割と、職場の役割を分けて整理しておきます。サイバー攻撃を「現場の不注意の問題」として個人に背負わせるのは間違いです。一方で、現場の一人ひとりが平時にできる、無理のない備えもあります。
看護師個人ができること(平時の端末・情報衛生)
- 共有端末のログイン・ログアウトを徹底し、パスワードを付箋などで共有・放置しない
- 不審なメールやリンクを安易に開かず、迷ったら情報システム担当や上司に確認する
- 私物のUSBメモリやスマートフォンを、ルールに反して院内端末につながない
- 患者情報を、許可されていない方法(私物端末・私的なクラウド・SNS)で扱わない
- システムの動作に異変を感じたら、自己判断で放置せず、決められた報告ルートで知らせる
これらは「現場が攻撃を防ぐ」ためというより、「攻撃の入り口を一つでも減らし、異変に早く気づく」ための基本動作です。ガイドライン第6.0版も、こうした日常的な取り扱いを、現場が無理なく守れる形で運用することを重視しています(Source: 厚生労働省「医療情報システムの安全管理に関するガイドライン 第6.0版」)。
看護師個人にはできないこと(職場・経営の責任)
- ネットワーク機器やVPNの脆弱性対策、システムの設計・更新
- 委託先・取引先のセキュリティ管理
- バックアップの取得・復旧体制の整備
- 業務継続計画(BCP)の策定、訓練の計画・実施
- 障害時の応援体制・人員配置の確保
これらは情報システム部門と経営層の責任領域です。ガイドライン第6.0版は、本文を「経営管理編」「企画管理編」「システム運用編」に分け、経営層が主体的にセキュリティ対策に関与することを求めています(Source: 厚生労働省「医療情報システムの安全管理に関するガイドライン 第6.0版」)。つまり、サイバーセキュリティは「現場の頑張り」ではなく「経営の責任」として整理されているのです。
現場の看護師が「自分が気をつけていれば防げたはず」と過剰に責任を感じる必要はありません。逆に、職場がこの責任分担を理解せず、障害対応をすべて現場に丸投げするようであれば、それは職場の仕組みの問題として受け止めてよいものです。
看護管理者・リーダーの役割
主任・師長・看護部長といった看護管理者や、日勤・夜勤のリーダーには、システム障害時に特有の役割があります。これは管理職を目指す看護師さんにとっても、職場を見極める視点になります。
- 平時:紙運用ルールやマニュアルの周知、新人・夜勤帯への教育、訓練への現場の参加、現場の声(運用しづらい点)を経営層・情報システム部門に上げること
- 障害発生時:報告ルートに沿った第一報、現場の役割分担の指示、与薬・記録の安全確保の優先順位づけ、スタッフの疲弊・不安への目配り、患者対応の調整
- 復旧期:紙記録の遡及入力の役割分担、超過勤務の偏りの是正、ヒヤリ・ハットの振り返りと再発防止
障害時に「リーダーがその場の判断で何とかする」状態に依存している職場は、リーダー個人への負担が極端に大きくなります。役割と手順があらかじめ決まっていて、リーダーが「判断する」のではなく「決められた段取りに沿って動かす」ことができる職場が、結果的に現場全体を守ります。看護管理者を目指す立場であれば、こうした非常時のマネジメント体制が整っているかは、自分が背負うことになる責任の重さを左右する重要なポイントです。
今の職場で確認すること、転職で変えやすいこと・変えにくいこと
「うちの職場はサイバー攻撃への備えが弱い気がする」と感じたとき、すぐに「だから転職」と結論づける必要はありません。まず、今の職場で確認できること、転職で変えやすいこと、転職しても変わりにくいことを分けて整理します。
今の職場で確認すべきこと
- 電子カルテ停止時の紙運用ルール・帳票が文書化されているか
- システム障害時の報告ルート(連絡網)が周知されているか
- BCPにサイバー攻撃・システム障害が含まれているか、訓練の実施実績があるか
- 障害時に現場だけへ負担が集中しない応援体制があるか
- 新人・夜勤帯への障害時対応の教育があるか
- 端末・パスワード・USB等の運用ルールが、現場が守れる形になっているか
これらは、師長・主任・医療安全管理者・情報システム担当に確認できます。質問に具体的に答えられる職場、改善の動きがある職場であれば、今の職場で備えを良くしていく余地があります。
転職で変えやすいこと
- 障害時対応のマニュアル・訓練が整備されている職場を選ぶこと(見学・面接で確認できる)
- BCPにサイバー攻撃を含めて運用している法人を選ぶこと
- 医療安全管理体制(リスクマネジャーの配置、報告ルートの明確さ)が整った職場を選ぶこと
- 情報システム部門・医療情報担当者が院内に配置され、現場と連携している職場を選ぶこと
- 委託先管理や定期的なセキュリティ教育に取り組んでいる、規模の大きい法人を選ぶこと
一般に、システム障害への備え(バックアップ、復旧体制、訓練、人員)は、組織としての投資と体制づくりが必要なため、経営に余力があり医療安全・情報管理に組織的に取り組む職場ほど整っている傾向があります。職場選びの際に、給与や夜勤回数だけでなく「非常時の備え」を確認軸に加えることで、いざというときに現場が守られる職場を選びやすくなります。
転職で変えにくいこと
- サイバー攻撃そのものが起こるリスク(どの医療機関も標的になり得る)
- 紙運用や緊急対応そのものの存在(強い職場でも、起きれば紙運用は発生する)
- 自分自身の端末・情報の取り扱い習慣(職場が変わっても、基本動作は自分で守る必要がある)
- 完全な無リスク(「セキュリティが万全だから絶対に止まらない」職場は存在しない)
ここで大切なのは、「サイバー対策が弱いから転職する」という単純な結論に飛びつかないことです。攻撃はどの職場でも起こり得るため、「攻撃が起きない職場」を探すことはできません。探すべきは、「攻撃が起きても、現場だけへ負担が集中しない仕組みを持つ職場」です。今の職場でその仕組みを良くしていく道と、より整った職場へ移る道の両方を、冷静に比較してください。
不安や現場の負担は、まずカンゴさんに話してみる
「もしうちで電子カルテが止まったら、現場が回らなくなる気がする」「障害対応のしわ寄せが、いつも自分たちに来る」「セキュリティのことなんて、現場で言っても聞いてもらえない」。こうした不安や負担感は、職場では「考えすぎ」と流されやすく、家族に話しても伝わりにくいテーマです。
はたらく看護師さんで提供しているカンゴさんには、こうした漠然とした不安や、現場に負担が集中する構造へのもやもやを、匿名で話せます。カンゴさんは、看護師さん専用の相談相手です。職場の人間関係、夜勤の負担、システム障害時の負担、将来への不安など、誰にも言えない本音を整理する場所として使えます。
不安を抱えたまま「辞めるか残るか」を考えると、判断がぶれます。まずは何が不安で、何が職場の問題で、何が自分でできることなのかを、話しながら整理してみてください。
職場の備えまで聞ける紹介会社を選ぶ
転職を視野に入れる場合、求人票だけで「非常時に強い職場かどうか」を見抜くのは困難です。月給・年収・夜勤回数は求人票に書かれていても、システム障害時の体制やBCPの整備状況は、自分一人で調べるのは難しいからです。
レバウェル看護のような看護師専門の転職紹介サービスでは、求人票に載らない情報まで、職場に確認して教えてもらえます。医療安全管理体制、情報システム担当者の配置、教育・研修体制、人員配置や応援体制、超過勤務の実態など、「いざというときに現場が守られるか」に関わる項目を、面接前に確認しておくことができます。
転職するかどうかの判断は焦らず、まずは「今の職場の備え」と「他の職場の備え」を比較する材料を集めることから始めてください。給与や勤務条件と並べて「非常時の安心」を比較軸に入れることで、長く働き続けられる職場を選びやすくなります。
まとめ
医療機関を狙うサイバー攻撃は高水準で推移し、警察庁の集計では令和6年(2024年)のランサムウェア被害報告は222件にのぼります(Source: 警察庁「令和6年におけるサイバー空間をめぐる脅威の情勢等について」)。厚生労働省も2026年5月22日に、AI時代のサイバー攻撃と医療機関の対策について意見交換を開く段階に来ています(Source: 厚生労働省「『医療機関等におけるサイバーセキュリティ対策に関する厚生労働省との意見交換』を開催します」)。
実際の被害事例では、電子カルテが数週間から数か月にわたって止まり、その間、記録・与薬・検査・患者対応のすべてが紙運用に戻り、負担が現場に集中しました。つるぎ町立半田病院では復旧まで約2か月、大阪急性期・総合医療センターでは基幹システムの再開まで約43日を要しています(Source: 各病院の公表報告書)。
ここで大事なのは、
- サイバー攻撃はどの職場でも起こり得る前提で考えること
- 攻撃を防ぐ責任を現場(看護師個人)に背負わせるのは間違いで、経営・情報システム部門の責任として整理されていること
- 看護師にとって重要なのは「攻撃が起きない職場」ではなく「起きても現場だけへ負担が集中しない仕組みを持つ職場」かどうか
という3点です。
今の職場で、紙運用ルール・報告ルート・訓練・応援体制を確認し、転職を考えるなら「非常時の備え」を比較軸に加える。それが、いざというときに自分と患者さんを守る職場選びにつながります。
まずは「もし今、電子カルテが止まったら、夜勤帯はどう動くんですか?」と、師長や医療安全管理者に一度聞いてみてください。 その答えが具体的かどうかで、自分の職場の備えの実態が見えてきます。
よくある質問
サイバー攻撃で電子カルテが止まるのは、本当に自分の職場でも起こり得ますか?
はい。警察庁の集計では令和6年(2024年)のランサムウェア被害報告は222件で、感染経路の8割以上がVPN機器やリモートデスクトップなどネットワーク機器の脆弱性を悪用したものです(Source: 警察庁「令和6年におけるサイバー空間をめぐる脅威の情勢等について」)。規模の大小を問わず、外部とつながる以上どの医療機関も標的になり得ます。「うちは小さいから狙われない」とは言えない状況です。
電子カルテが止まったら、看護師は具体的に何が一番大変になりますか?
記録・与薬・検査結果の参照が、すべて紙の手作業に戻ることです。特に、システム復旧後に紙の記録を電子カルテへ後追いで入力し直す二重作業の負担が大きくなります。バーコード認証によるダブルチェックが使えなくなるため、与薬・注射の安全確認も、紙運用時のルールが共有されているかが重要になります。
サイバー攻撃を防げなかったのは、現場の看護師の責任ですか?
いいえ。ネットワーク機器の脆弱性対策、バックアップ、委託先管理、復旧体制の整備は、情報システム部門と経営層の責任領域です。厚生労働省のガイドライン第6.0版も、経営層が主体的に対策に関与することを求めています(Source: 厚生労働省「医療情報システムの安全管理に関するガイドライン 第6.0版」)。現場の看護師が過剰に責任を感じる必要はありません。
看護師個人として、平時にできる備えはありますか?
あります。共有端末のログアウト徹底とパスワードを付箋で共有しないこと、不審なメール・リンクを安易に開かないこと、私物のUSB・スマートフォンをルールに反して院内端末につながないこと、患者情報を許可されていない方法で扱わないこと、システムの異変に気づいたら決められた報告ルートで知らせること。これらは「攻撃の入り口を一つ減らし、異変に早く気づく」ための基本動作です。
復旧にはどのくらいの期間がかかりますか?
事例によりますが、つるぎ町立半田病院では診療がほぼ通常に戻るまで約2か月、大阪急性期・総合医療センターでは電子カルテを含む基幹システムの再開まで約43日、診療システム全体の復旧まで約73日を要しています(Source: 各病院の公表報告書)。数週間から数か月、紙運用が続く前提で考えておく必要があります。
「サイバー対策が弱い職場だから転職する」のは正しい判断ですか?
単純にそうとは言えません。サイバー攻撃はどの職場でも起こり得るため、「攻撃が起きない職場」を探すことはできません。探すべきは「攻撃が起きても、現場だけへ負担が集中しない仕組みを持つ職場」です。まず今の職場で備えを確認し、改善の余地と、より整った職場へ移る選択肢の両方を比較してから判断するのが現実的です。
転職先が「非常時に強い職場」かどうかは、どうやって見分ければよいですか?
見学・面接で、電子カルテ停止時の紙運用ルール、システム障害時の報告ルート、BCPにサイバー攻撃が含まれているか、訓練の実施実績、障害時の応援体制、医療安全管理体制(リスクマネジャーの配置)、情報システム担当者の配置を確認します。求人票に載らないこうした情報は、看護師専門の転職紹介サービス経由で職場に確認してもらうのが現実的です。
患者さんやご家族から「いつ復旧するのか」と聞かれたら、どう対応すればよいですか?
復旧時期の説明は、本来は現場の看護師個人が背負うべきものではなく、職場として説明体制(掲示・案内・窓口)を用意すべき領域です。強い職場では、患者対応を現場任せにしない仕組みがあります。もし説明がすべて現場に丸投げされているなら、それは職場の体制の課題として、師長や医療安全管理者に共有してよいことです。
システム障害時の負担について、職場に相談しても改善されません。どうすればいいですか?
現場の声(運用しづらい点、負担の偏り)を、報告ルートや医療安全の仕組みを通じて記録として残し、看護管理者・経営層・情報システム部門に上げることが第一歩です。それでも改善の見通しが立たない場合は、看護師向けの相談窓口で整理したうえで、より体制の整った職場と比較する選択肢を検討してください。一人で抱え込まず、相談・記録・組織対応の経路を使うことが大切です。
参考資料