2023年3月23日 第16回 健康・医療・介護情報利活用検討会医療等情報利活用WG 議事録

日時

令和5年3月23日(木)17:30~19:30

場所

WEB開催
TKP新橋カンファレンスセンター カンファレンスルーム16B(事務局、報道関係者のみ)

出席者

構成員(五十音順、敬称略)
オブザーバー(五十音順、敬称略)

議題

  1. (1)「医療情報システムの安全管理に関するガイドライン」について
  2. (2)医療機関におけるサイバーセキュリティ対策 について
  3. (3)その他

議事

議事内容
【島井室長補佐】  それでは、お待たせいたしました。事務局でございます。定刻になりましたので、ただいまより第16回健康・医療・介護情報利活用検討会医療等情報利活用ワーキンググループを開催いたします。
 皆様におかれましては、御多用のところ、本ワーキンググループに御出席くださいまして誠にありがとうございます。
 本日は、構成員の皆様におかれましては、オンラインによる開催とさせていただき、会場での傍聴は報道関係者のみとさせていただいております。その他の傍聴希望者の方々は、傍聴用Zoomウェビナーから傍聴いただいております。また、正確な議事録作成や、御意見を賜ったときの御意見等の整理を事務局等で正確に行わせていただくために、録画させていただきますことも御承知おきください。
 なお、会議中御発言の際は、「手を挙げる」ボタンをクリックいただきまして、森田主査の御指名を受けてから、マイクのミュートを解除いただき、御発言のほどよろしくお願いいたします。また、御発言終了後は、再度マイクをミュートにしてくださいますようお願い申し上げます。
 次に、本日の構成員の委員の先生方の出欠状況について申し上げます。本日は、宍戸構成員、高倉構成員、田宮構成員、三原構成員、宮田構成員から御欠席との御連絡を賜っております。また、利光構成員からは、途中まで御参加される御予定との御連絡を賜っております。
 それでは続きまして、資料の確認をさせていただきます。今回におきまして、事前の資料送付が直前になってしまいましたことを深くおわび申し上げます。大変申し訳ございませんでした。
 本日の資料でございますけれども、議事次第、資料1、資料2-1から2-3、参考資料1-1から1-14、参考資料2、参考資料3の計21点をメールで事前にお送りさせていただいております。ウェブ会議の画面上、見えにくいとき等がございましたら、当該資料をお手元で御覧ください。
 事務局からは以上となります。
 それでは、森田主査、議事進行につきまして、よろしくお願い申し上げます。
【森田主査】  皆様、こんにちは。久しぶりの会議でございますが、よろしくお願いいたします。
 それでは、早速ですけれども、議事に入りたいと思います。
 本日の議題は2つございます。議題1、医療情報システムの安全管理に関するガイドラインについて、議題2、医療機関におけるサイバーセキュリティ対策について、これらの2件につきましては御了承いただくものとしておりまして、議題2の一部におきましては報告事項となっております。このことをあらかじめ御了承ください。
 それでは、まず議題1、医療情報システムの安全管理に関するガイドラインについてといたしまして、資料1について事務局から御説明をお願いいたします。
【島井室長補佐】  それでは、議題1、医療情報システムの安全管理に関するガイドラインについて、事務局から御説明申し上げます。
 資料1を御覧ください。医療情報システムの安全管理に関するガイドラインの改定についてとなってございます。こちらですけども、1枚おめくりいただきまして、直近の改定作業の状況から御報告申し上げます。
 これまでの対応経緯といたしましては、以前、本ワーキンググループにおきまして、改定方針をお諮りさせていただき、12月中に本ワーキンググループにおいて内容を確認すべく改定作業を進めておりました。このたびの改定は、医療機関等におきまして着実にガイドラインの内容を実施していただくという観点から、従来の本編並びに別冊の構成から、4編構成へ変更するなど、大きな内容の見直しを行うとともに、令和5年4月からのオンライン資格確認の導入の原則義務化に伴いまして、より多くの医療機関の医療従事者の方々に読んでいただくことになりますため、従来以上に疑義が生じにくい表現とすること、かつ、またこれまでの読者におかれましても引き続き内容を御理解いただくために、現行版の5.2版の内容との整合性や対照関係なども整理を同時に行う必要がありました。これらの点につきましてより丁寧に対応していくため、今後のスケジュールを見直すことといたしました。そして、第6.0版の骨子案、そして第6.0版の本編案の2段階で、ワーキンググループでの確認並びにパブリックコメントを実施するということにさせていただきました。
 今現時点の直近の改定作業の状況でございます。第6.0版の骨子案につきましては、先日2月16日から3月7日にパブリックコメントを実施させていただきました。提出いただきました御意見の件数並びに内容等におきましては、参考資料を御参照ください。
 続きまして、第6.0版の本編案につきまして、先日3月15日から3月22日、昨日までにおきまして、第15回本ワーキンググループで持ち回り審議をさせていただきました。こちらの審議結果を反映しました内容につきまして、以降のページで御説明、並びに参考資料1-2を御参照いただければと存じます。
 第15回本ワーキンググループで御審議賜りました結果の反映といたしましては、まさに第6.0版のパブリックコメントにかけます4編の中におきまして、まず概説編におきましては、MDS/SDSといった略称を追記するという御指摘を踏まえ改定しております。また、概説編の4.6におきましては、「許可された利用者」のところに関しましては、「認証された利用者」に修正という改訂をしております。また、経営管理編におきましては、「責任を負う。」というところでとどまっているところに対しまして、「責任を負うため、適切なシステム関連事業者の選定が求められる。」というように修正させていただいております。
 また、企画管理編(マネジメント)のところになりますけれども、こちらに関しましては、IAL/AALの身元確認や当人認証のレベルといったところに関しまして、レベル2以上が望ましいと記載しておりますけれども、こちらに係る前提条件を追記するという改訂をしております。
 最後に、システム運用編に関しましては、13のネットワークに関する安全管理措置のところにおきまして、MACアドレスによるアクセス制限に関しましては、MACアドレスによるアクセス制限の効果が限定的であることに留意する必要性がある旨を追記しております。
 その他、幾つかの体裁上の形式修正等を行わせていただいております。
 これらガイドラインの案を改訂させていただきまして、今後のスケジュールについて御説明申し上げます。
 今後の改定スケジュールでございますけれども、昨日までの第15回本ワーキンググループの持ち回りを踏まえまして、本日のこの第16回ワーキンググループにおきまして対応内容を御審議賜り、それを踏まえましてパブリックコメントに続けさせていただければと思っております。なお、並行しまして、本ワーキンググループの親会でございます利活用検討会についても状況報告をさせていただき、パブリックコメント終了とともに、引き続き、第6.0版並びに別添資料の公表という流れで進めさせていただければと思ってございます。
 なお、これらのパブリックコメントに際しまして、先ほどの審議結果の反映の中で一部対応中のものに関しましても、パブリックコメント開始前に、それに対応した上でパブリックコメントにかけさせていただく所存でございますので、御意見等くださいました構成員の先生方には、また引き続き御相談等させていただくと思いますけれども、何卒御協力のほどよろしくお願い申し上げます。
 事務局から資料1に関しましての御説明は以上となります。
【森田主査】  ありがとうございました。ただいまの御説明につきまして、本日欠席されておられます日本病院会の三原構成員から事前に御意見が提出されているということでございますので、これにつきまして事務局から代読、御紹介をお願いいたします。
【島井室長補佐】  事前に日本病院会、三原先生から賜りましたコメントを代読させていただきます。
 厚生労働省側の医療情報システムの安全管理に関するガイドラインは、主体が医療機関等であるということは承知しておりますが、昨今の情勢を踏まえて、サイバーセキュリティの確保を進める上でも、医療情報システム・サービス事業者からの積極的かつ主体性を持った協力は必須と考えております。厚生労働省側のガイドラインに直接的な記述は厳しいこともあるかもしれませんが、事業者側が主体性を持って、医療機関等に対してサイバーセキュリティの確保や、情報セキュリティ向上に資する支援をするということに言及した記載、もしくは厚生労働省側のガイドラインと対をなしています総務省、経済産業省側の通称2省ガイドラインでの、医療機関に対して責任感を持って積極的な支援に取り組むことを記述していただきたい。また、事業者側が積極的に取り組むことに関しまして何らかのインセンティブが働くような施策等も講じることができるとなおありがたく、事業者からの積極的な取組が地域医療の情報セキュリティと医療の質の確保にも資すると思いますので、ぜひ関係省庁で連携して検討していただきたいとのコメントを賜っております。
【森田主査】  ありがとうございます。それでは、ただいまの御説明につきまして御意見、コメントがございましたら、御発言をお願いしたいと思います。御質問が幾つか出てから、事務局からまとめて回答いただきたいと思っておりますので、よろしくお願いいたします。
 それでは、どうぞ、どなたからでも結構ですので、御発言をお願いいたします。
【長島構成員】  日本医師会の長島でございます。よろしいでしょうか。
【森田主査】  長島構成員、どうぞ。
【長島構成員】  2点ございます。まず1点目です。サイバーセキュリティに関する指針としてもう一つ、内閣府のサイバーセキュリティセンターのほうでは、サイバーセキュリティ基本法に基づく重要インフラとして、14分野のうち、医療もその一つということで、行動計画が新しくなります。それに伴って指針や手引も新しくなりますが、そこのところが、今回の改定されるこちら側、厚労省のガイドラインとも、例えば経営層の関わりとかサプライチェーンなどに関してはかなり重複するところもあるかと思います。医療分野では、まず厚労省のガイドラインが優先とは思いますけれども、こちらの重要インフラのほうの手引、指針もかなり役に立つものと思うので、これをどのように上手に連携させる、あるいは使い分けるのかということで、どのような御検討をされているかということを教えてください。
 2つ目です。現在、サイバーセキュリティで、特に医療現場から御質問、御要望が多いのが、オンライン資格確認の導入、それから電子処方箋の導入という、具体的な事例に関してどのような対策が必要かというニーズが非常に高いんですけども、例えばそこのところで少し資料を作っていただくというようなことは御検討いただけるでしょうか。
 以上2点、よろしくお願い申し上げます。
【森田主査】  ありがとうございます。ほかに関連して御質問等ございますでしょうか。なければ、比較的はっきりとした質問ですので、先にお答えいただけますか。どうぞ、事務局。
【島井室長補佐】  ありがとうございます。2点、御回答申し上げます。
 まず、NISCから出ています指針、手引等に関しましては、こちらのガイドライン改定の中におきましても、常に参照しながら、決してずれることがないようにという形で、足並みをそろえてという意識を持っております。また、先ほど2点目で御指摘いただきましたオンライン資格確認の導入、電子処方箋の導入といったところに関しまして、Q&Aや、また、別冊でこのたび用意させていただきました特集の小規模医療機関向けのところで書くべきかなど、作業班の先生方や構成員の先生方、関係されます方々と、どういうふうな書き方をするか協議を進めているところでございます。こちらに関しましても具体性を持った形でお届けできるようにと考えてございます。
【森田主査】  長島構成員、いかがでしょうか。よろしゅうございますか。
【長島構成員】  よろしくお願いいたします。
【森田主査】  それでは、ほかにいかがでしょうか。
 大山構成員から手が挙がっておりますので、どうぞ。
【大山構成員】  ありがとうございます。私のほうから意見を申し上げます。
 今回のガイドラインの改正というのは、対象者別に編集されていることで、よくなっていると思います。医療情報システムの定義をお書きになっているということは、現状及び今後の姿を議論する上で適切であると考えます。
本ガイドラインでは、従来の境界型セキュリティに加えて、ゼロトラストのことに触れているだけで、ガイドラインの読者にこれらを正しく理解いただくためには、それぞれの特性と、期待される効果等に関する説明が不足しているのではないかと思うことを申し上げます。具体的には、現在の広域ネットワークのセキュリティシステムとして、例えば地域医療ネットワーク、あるいはオンライン資格確認ネットワークを例に挙げて、現状の境界型セキュリティ方式に対する脅威、これは言い方を変えると、やってはならないことが含まれます。それによって出てくる新たな脅威というのがあります。それと、それぞれの脅威に対するゼロトラスト手法を使ったときの効果、これらを例えばQ&A等で記すことが効果的ではないかと考えます。この辺についてどうお考えか、あるいは可能性があるかをお聞きしたいと思います。
 2つ目ですが、IAL/AALの重要性を医療従事者の方に御理解いただくため、これは一種のトラストレベルに関係する話です。何かをやるときに、どれぐらいの信用度あるいは信頼度があるかというのをトラストレベルと言っておりますが、例えば、先ほど長島先生の話にもありましたが、電子処方箋で実運用されているリモート署名や鍵預託システムについて、安心して使える指標となるトラストレベルの概念の説明を加えることが必要ではないかと思います。この概念を理解いただくことで、必要な安全性の要求レベルが正しく判断されるということは、利用者にとっても経営層にとっても非常に重要なことになると思います。その点についてお願いしたいと思います。
 以上です。
【森田主査】  それでは、事務局、お答えください。
【島井室長補佐】  大山先生、ありがとうございます。まず1つ目、このたびの構成の見直し等につきまして、称賛、お褒めのお言葉といいますか、前向きなエールをいただきましてありがとうございます。また2点目の、まさにネットワークも、従前の境界型からゼロトラスト思考を取り入れていくと、そして多層防御の世界へ一つずつ進めていくというところにおきましては、まず足元をしっかり固める、足元のネットワーク境界型のところをまずしっかり固めていかなければ、その次に進めることはなかなか厳しいことかと思っております。また、この辺りに関しまして、このたびのガイドラインでは、先生から御指摘いただきましたとおり、考え方を示してはいるものの、具体なところに関しては、より具体例などを掲げながら、Q&Aのところで例示をする、または、このたび特集のところで、サイバーセキュリティの特集の冊子もございます。そういったところで、特集のところかQ&Aか、それぞれのところでうまく書きぶりを考えるというような形で検討を進めさせていただければと思います。
 また、最後にございました、トラストのところの基本になりますIAL/AAL、認証のところ、利用者のアカウントの登録から、利用者の当人認証の話は、御指摘のとおり企画管理編でも触れさせてはいただいておりますものの、それがいかに重要性が高いものなのか、これからまさに全国の医療機関等がネットワークでつながっていく中において、いかにこういうトラストレベルの意識を持っていただくべきなのかといったところは、まさに御指摘のとおりかと思います。このたびのところに関しましても、本来、今後どういったところで書くと伝わりやすいのか、経営層に向けて書く書き方が何かありましたりとかしましたら、御指導等賜りながら、今後のさらなる改定にでも結びつけられればと思ってございますので、引き続き御助言や御指導等賜ればと思います。
【森田主査】  大山構成員、よろしいでしょうか。
【大山構成員】  結構でございます。ありがとうございます。
【森田主査】  それでは、ほかに御発言はいかがでしょうか。特にございませんか。
 ないようでございますので、それでは、こちらの施策を進めることについて御承認を得たいと思いますけれども、御承認いただけますでしょうか。
(「異議なし」の声あり)
【森田主査】  特に御異論あるという御発言はないようですので、御承認いただいたとみなします。ありがとうございました。
 それでは続きまして、議題2のほうに移りたいと思います。議題2は、医療機関におけるサイバーセキュリティ対策についてといたしまして、資料2-1、病院における医療情報システムのバックアップデータ及びリモートゲートウェイ装置に係る調査の結果につきまして、まず事務局から御説明をお願いしたいと思います。では、岡本補佐、どうぞ。
【岡本室長補佐】  事務局でございます。資料2-1の説明をさせてもらいます。
 これは昨年度も行わせてもらった、G-MISを用いた病院が保有する医療情報システムのサイバーセキュリティ対策についての実態調査の実施でございます。昨年度との大きな違いは2ポツ目のところでございまして、具体的に、昨年10月に発生した大阪急性期・総合医療センターにおけるサイバー攻撃事案、これを受けて当室から発出した注意喚起及び、12月付で、こちらのほうも当室から行わせてもらいました注意喚起、FortiOS、いわゆるFortiGateにおける、それにおいて周知した対策への取組状況についての質問を追加しております。これを踏まえて、先ほどありましたガイドライン第6.0版に反映を行うこととしております。
 調査対象としまして、G-MISを用いていただいている8,238の病院に対して行っておりまして、有効回答数は4,811施設、回答率が58.4%でございました。調査期間は今年の1月27日から3月15日まで行っているというようなことでございます。
 次のページをお願いします。
 まず1つ目の結果として、体制構築と連絡体制でございます。具体的には、医療情報システムの安全管理責任者を設置しているか、そして、サイバー攻撃を認めた際に連絡すべき保守ベンダーであったり所管官庁等の連絡先を把握しているか、そして最後に、厚労省などから発出されているサイバー攻撃に係る注意喚起であったり脆弱性情報を日頃から収集・確認しているかに関してですが、上から、結果として「はい」と答えていただいたのは73%、85%、78%でございました。特に一番上の医療情報のシステム安全管理責任者に関しては前年度も聞いておりまして、前年度の結果は68%という結果で、前年と同程度以上の設置率であったというふうに考えております。
 次のページをお願いします。次はMDS/SDS、一般社団法人保健医療福祉情報システム工業会(JAHIS)、あと一般社団法人日本画像医療システム工業会(JIRA)が作成している、製造業者、サービス事業者による医療情報セキュリティ開示書、これを用いて点検を行っているかということであったり、BCPの中にサイバー攻撃等によるシステム障害発生時に備えた、そういった部分を入れていただいているか、そして最後に、BCPを作成していただいている病院に対しては、訓練等により確認しているかということに関して聞かせてもらっております。
 この結果は、「はい」と答えていただいたのが19%、23%、そして34%という結果でした。これに対して、特にMDS/SDSに関しては、ガイドライン6.0では概説編に、そしてBCPのところでは経営管理編、そして最後の訓練に関しては企画管理編という形で、対象を明確化して記載を行っているというような形で進めさせてもらっております。
 次の質問としまして、電子カルテシステムのバックアップについてでございます。まず、電子カルテシステムを使用しているかに関して、前年が65%に対して、今年度は71%でございました。電子カルテシステムを使用している、これを母数として、バックアップデータを作成しているかに関しては、昨年が96%で、今年度が98%、その中で2つ以上バックアップを作成しているというのが59%でございました。そして、バックアップデータを作成している中で、具体的にオフラインのバックアップデータを作成しているであったり、世代管理しているか、そして最後に漏えい対策、例えば暗号化であったりアクセス権限、そういったものの漏えい対策を講じているかに関して聞いておりますが、結果としては、49%、78%、65%でございました。この具体的なバックアップの取り方に関しては、ガイドライン6.0で、Q&Aで具体的に記載させてもらっているというような形でございます。
 次の質問として、リモートゲートウェイ装置に関してでございます。まず、VPN機器の設置場所を把握しているかについて聞いておりまして、これが前年度が66%に対して、今年は82%でございました。その中で、Fortinet製品を使用しているかが39%でございまして、そのFortinet製品を使用しているところで絞って、サポート期限切れかを確認してもらうであったり、最新のソフトウエアにバージョンアップを実施してもらうであったり、適切なアクセス制限を実施しているかということを聞かせてもらっていますが、順に、97%、72%、96%でございました。
 一方、Fortinet製品を使っていない61%の医療機関に対して、同じように、バージョンアップであったりアクセス制限に関して聞いておりますが、結果としては、68%、86%という結果でございました。
 このバージョンアップであったりアクセス制限に関しては、ガイドラインの6.0で、企画管理編であったり、システム運用編で記載のほうをさせてもらっているというような形でございます。
 そして最後が、令和4年11月10日、大阪急性期・総合医療センターの事案を踏まえて注意喚起を出させてもらったことに関して質問させてもらっております。具体的には、関係事業者とのネットワーク接続点を全て管理下に置いて脆弱性対策を実施したか、そして2つ目がリスク低減、例えばパスワードの複雑化であったり、アカウント権限の管理とか、そういったところのリスク低減のための措置を講じたか、そして最後に、インシデントの早期検知のための各種ログの確認であったり、通信の監視などを行ったかというふうに聞いておりますが、順に、44%、51%、35%という結果でございました。
 これに関してガイドライン6.0では、外部委託、外部接続サービスの利用に関する整理であったり、ネットワーク境界防御型志向に加えて、ゼロトラストのネットワーク型志向、いわゆるインシデント早期検知、振る舞い検知等、それを取り入れて、多層防御志向という方針で整理をさせてもらっているということで行わせてもらっております。
 説明は以上でございます。
【森田主査】  ありがとうございました。ただいまの御報告につきまして、御意見、コメントございましたら御発言いただきたいと思います。これもある程度まとめてお答えいただきたいと思いますが。
【長島構成員】  日本医師会の長島でございます。
【森田主査】  それでは、長島構成員、どうぞ。
【長島構成員】  質問というよりは、次回の調査に対しての要望ですけれども、例えば5ページのバックアップですが、これは一応バックアップには3・2・1のルールというのが原則なので、それに沿って質問していただくのがいいのではないか。特に最も重要なのが、バックアップデータからの復旧訓練をしているか、データはあっても復旧できなくてみんな大変困っているということで、これも大変重要かと思いますので、そこのところも次回行う場合は質問に加えていただければと思います。
 あと6ページ、リモートゲートウェイ装置ですけれども、ここはVPN機器とだけ聞くと、医療情報システムに関係するものしか想定しない場合が十分あり得るので、そうではなくて、関連事業者も含む全てのVPNの設置場所を把握しているかという聞き方をしないと、現実的ではないんじゃないかなと思います。
 それから7ページに関して、今後は特に関連事業者との関係で言うと、責任分界点等を契約等できちんと決めているのかというようなこと、あるいは何かインシデントが起こったときに、事業者との協力体制とか連携というのができているかというような質問、これも追加していただけたらと思います。
 以上、要望でございます。
【森田主査】  では、お答えください。
【岡本室長補佐】  御助言いただきありがとうございます。来年の質問に関して、今いただいた長島構成員のことに関して当室のほうで検討させてもらえればと思います。ありがとうございます。
【森田主査】  ほかにいかがでしょうか。特にございませんか。
 大山構成員、どうぞ。
【大山構成員】  私が、先でよろしいですか。すみません、ありがとうございます。
 この結果を見て、ちょっとやはり怖いなと思ったというのが偽らざる印象です。私自身、HPKIの専門家会議のメンバーとしても関わらせていただいてきましたが、現在、第三者評価ができていないリモート署名サービスを当面限定的にスタートできた重要な点というのがございます。それは安全性が確保されたオンライン資格確認ネットワーク内に電子処方箋の運用が限定されているということであります。ここが安全性を守る一つの大きな役割を持っているということです。
 すなわち、オンライン資格確認ネットワークに接続されるサーバーや電子カルテシステム、端末等のいずれかにセキュリティホールがありますと、つながっている全体システムとしてを見た場合に、どこかに穴があると、例えばマルウエア等の問題を見ますと、あるいはランサムウェアを見ると、ネットワークシステム全体の安全性が脅かされてしまい、結果として電子処方箋の安全な運用の前提が揺らぐことになりかねないという心配が出てまいります。もちろんここについては、委員さんはじめ、皆さん頑張っていただいていると思いますが、ぜひそのことは医療機関の関係の皆さんにも知っていただく必要があるということを申し上げたいと思います。
 さらに、安全管理上、安全性の管理が不十分であった機器等を使った医療機関と、これはないと期待しますが、穴があった場合、その医療機関、関連機関は、自ら被害者になることはもちろんのことであります。これは今までの状況で見えているかと思います。ですが、ネットワーク接続されたシステムの全体系になると、残念ながらそれでは済まなくて、特に広域ネットワークですから、他の医療機関を含めた医療関連機関の業務に影響を与える加害者になってしまいかねないということをしっかり理解いただけるよう、周知広報いただきたいと思います。この辺について厚生労働省さん当局において、しっかり対応いただけるようお願いしたいと思います。
 以上です。
【森田主査】  では、これについてもお答えいただけますか。
【岡本室長補佐】  ありがとうございます。今御指摘いただいた医療機関のセキュリティ対策の向上に関して、今後これからも取り組んでいければと思っておりますので、何とぞよろしくお願いします。
 以上でございます。
【森田主査】  大山構成員、そういうことでございます。よろしくお願いいたします。
 それでは続きまして、松川構成員、手を挙げていらっしゃいます。どうぞ。
【松川構成員】  ありがとうございます。松川でございます。今の調査を拝見いたしまして、本当に医療機関によって様々な取組になっているというふうに思いました。これはあくまで調査であって、達成率ということではないのかもしれないですけれども、患者の側としましては、どこの医療機関がどれぐらいの達成率かというのは非常に興味関心のあるところでございますので、分かりやすい形でぜひ公表していただきたいというふうに思いました。
 以上です。
【森田主査】  よろしいでしょうか。
【松川構成員】  はい。以上です。
【森田主査】  ありがとうございます。
 それでは、ほかにいかがでしょうか。特に御発言ございませんか。
 ないようでございますので、それでは続きまして、同じく議題(2)の医療機関におけるサイバーセキュリティ対策についてといたしまして、資料2-2、医療機関の立入検査の概要、資料2-3、サイバーセキュリティの確認のためのチェックリストについて、事務局から御説明をお願いいたします。
【岡本室長補佐】  事務局でございます。資料2-2、医療機関の立入検査の概要に関して説明させてもらえればと思います。
 この資料は、医療機関の管理者が遵守するべき事項にサイバーセキュリティの対策を位置づけさせてもらったというものになります。
 まず初めに、医療法に基づく立入検査の概要について説明させてもらえればと思います。
 まず、目的としまして、病院、診療所等が法令により規定された人員及び構造設備を有し、かつ適正な管理を行っているか否かについて検査し、不適正な場合は指導等を通じ改善を図ることにより、病院、診療所を良質で適正な医療を行う場にふさわしいものとするということが目的でございます。
 実施主体としては大きく2つありまして、1つ目が、医療法第25条の第1項に基づいて、都道府県等の保健所が各病院、診療所等に対して行うもの、そしてもう一つが、第3項に基づくもので、厚生労働省の地方厚生局が、特定機能病院であったり、臨床研究中核病院に対して行うものでございます。
 具体的に行う項目が最後の丸ポツの3つでございまして、1つ目が病院管理の状況、2つ目が人員配置の状況、そして最後が、構造設備であったり、清潔の状況でございます。
 次のページをお願いします。その中で、本ワーキンググループでいただいた議論でございますが、今まで医療機関のセキュリティ対策は、医療情報システムの安全管理に関するガイドラインに基づいて、各医療機関が自主的に取組を進めてきたところでございます。ただ、昨今のサイバー攻撃の増加であったり、サイバー攻撃により長期に診療が停止する事案が発生したこと、それによって実施した緊急的な病院への調査で、自主的な取組だけでは不十分と考える結果であったというふうに以前のワーキンググループで議論いただいたと考えております。その中で、では、医療機関がサイバーセキュリティ対策を確保するために、具体的な対策を明示して、ペナルティを課すのではなく、支援・助言を行うための検査になるような進め方が望ましいというふうに構成員の先生方から意見をいただいたと踏まえております。
 その中で、まず医療法施行規則第14条第2項を新設して、そして病院、診療所または助産所の管理者が遵守すべき事項として、サイバーセキュリティの確保について必要な措置を講じることを追加するというところで、これに関しては3月10日公布で、4月1日に施行予定でございます。そして、その中の必要な措置として、最新の医療情報システムの安全管理に関するガイドラインを参照の上、サイバー攻撃に対する対策を含め、セキュリティ対策全般について適切な対応を行うこととするというふうにしております。
 ただ一方、医療情報システムの安全管理に関するガイドラインは、かなり分厚くて、その中で優先的に取り組むべき事項というもの、次にお示しするチェックリスト、そういったものを先に医療機関に配付して、それをチェックしてもらうことで、医療機関が優先的に何から取り組んだらいいのかというのを御理解してもらうと。実際に立入検査に行った際は、そのチェックリストにチェックがついているような形で見ることで、具体的な対策を明示して、医療機関がサイバーセキュリティ対策を行うための支援になるのではないかというふうな形を考えて、そういう形で進めさせてもらえればと考えております。
 そして、今後のスケジュールが次のページになりますが、4月1日に改正省令のほうが施行されて、5月末頃に通知を発出して、6月頃から立入検査を実際に開始していくような流れで進めさせてもらえればと思っております。
 続けて資料2-3、チェックリストのほうの説明も行わせてもらおうと思います。
 これに関して、次のページに行ってもらいたいんですが、医療機関において確認していただく項目と、事業者において確認してもらう項目と分けておりまして、まず医療機関において確認してもらう項目として、左から大項目としまして、体制の構築、そして情報システムの管理、運用、そしてインシデント発生時の対応と、大きく4つで分けております。
 体制構築においては、医療機関に医療情報システムの安全管理責任者を設置しているというような形のチェック、2つ目の情報システムの管理に関しては、まず医療機関に、この①から④にある端末であったりネットワーク機器、記録媒体、サーバー、その一覧を把握してもらうと。そして次に、職員の私物や事業者所有の機器等について、診療に関する業務で使用する場合の許可であったり管理体制が明確になっている、いわゆるBYODの視点で書かせてもらっております。そして管理について、最後になりますが、既に報告されている脆弱性については、事業者から最新の安全性に関する確認結果の報告を受けているという形で作らせてもらっております。
 次に運用に関してですが、まず1つ目が、退職者のアカウント、そういった不要なアカウントを削除するような管理体制ができている。次に、利用者、医師であったり看護師、そういった職種、そして担当業務別の情報区分ごとのアクセス管理機能があるというところが2つ目でございます。そして、ネットワーク機器に脆弱性情報等があったら、それに対してセキュリティパッチが当てられているか、そういったところを適用しているかが3つ目でございまして、4つ目が、サーバーでアクセス記録、アクセスログの管理ができているか、5つ目に、ネットワーク機器にアクセス制限が実施されているかということを挙げさせてもらっております。
 そして、最後のインシデント発生時に関してですが、サイバー攻撃を受けた際に、その内容が事業継続計画(BCP)に盛り込まれているかということが策定済みか、または令和5年度中に策定予定であるかどうか。2つ目に、組織内の連絡体制、それと外部の関係機関への連絡体制が整っているか、そして最後に、診療継続のために必要な情報を検討して、データやシステムのバックアップの実施と復旧手順を確認しているかという形で挙げさせてもらっております。
 次に、事業者に関してですが、先ほどの医療機関で説明させてもらったものと同じように、体制構築に関しては、医療情報システムの管理責任者がいるかどうか。2つ目は、医療機関側の2-3と対応する形で書かせてもらっておりまして、提供するソフトウエア・機器等の脆弱性に関して、医療機関への導入時以降、適時求められる安全性に関する状況を確認して、医療機関にその結果を報告し、対応しているか。3つ目、脆弱性情報に関するセキュリティパッチであったり、アクセスログ、ネットワークのアクセス制限は同じように書かせてもらっております。そして4つ目に関して、インシデント発生時に、事前に明確化している責任分界点に応じて対応できる体制が整っているか。最後に、バックアップに対して医療機関等に取扱説明書等の文書として提供しているかというふうなところで項目を挙げさせてもらっております。
 説明は以上となります。
【森田主査】  ありがとうございました。ただいまの説明につきまして、本日御欠席ですが、宍戸構成員から事前に御意見が提出されているということでございますので、それにつきまして御紹介をお願いいたします。
【岡本室長補佐】  宍戸構成員から御意見をいただいておりますので、代読をさせてもらいます。
 医療法第25条第1項の規定に基づく立入検査要綱の項目にサイバーセキュリティ確保のための取組状況を位置づけることに関して、法令の根拠に基づいて進められていることなので、内容に異論はない。チェックリストの電子化等、デジタルテクノロジー技術を利用して、引き続き関係団体等に丁寧に説明等を実施し、進めていただければと思いますといただいております。
【森田主査】  ありがとうございました。それでは、ただいまの御説明、そしてまた宍戸構成員の御意見も含めてですけれども、それについて御意見、コメント等はございますでしょうか。
【長島構成員】  長島です。よろしいでしょうか。
【森田主査】  では、長島構成員、どうぞ。
【長島構成員】  以前から何度も申しておりますが、医療現場に足りないもの、知識、人材、財源、したがって、自助、自ら助けることが最も重要ではありますが、自助を行うことが困難であると。したがって、支援が必要です。その支援として、この立入検査が、ペナルティではなく、支援・助言のものとして位置づけられること、また具体的なツールとして、このチェックリストというのは非常に有用だと思っております。ただし、それでやっても、では何を具体的にやればいいのか、あるいはどうすればいいのか分からないというところが非常に多いということで、言わば共助として、日本医師会では昨年6月から、会員向けの支援制度として電話相談窓口をつくりました。
 そこでは、トラブルが起こった場合だけではなくて、どうセキュリティ対策を進めればいいか分からないという、そういう具体的な、初歩的な質問にも全部お答えするという形でしておりますが、このような形での支援というのは必須と思います。また、医療機関だけでは対応できない場合が非常に多いので、チェックリストの下のほう、事業者における協力というのは極めて重要です。ここは国からぜひ、事業者あるいは団体に関して、強く働きかけをしていただきたいと思います。
 最後に、やるべきことが分かったとしても、やるべき財源がないというのが最大の課題です。したがって、ここは国がしっかりと補助金など費用面の支援をするということ、これは必須です。これがない限り、絵に描いた餅になります。
 以上です。
【森田主査】  ありがとうございました。
 それでは、今度は手が挙がっております。次、樋口構成員、お願いいたします。
【樋口構成員】  ありがとうございます。私は少しアメリカの法律を勉強しているものですから、ちょっとその関連で2点だけコメントで、それが意味のあるものになればいいと思うんですけれども、アメリカで情報プライバシーローについて、法についての権威の一人というのかな、非常に有名な先生で、ダニエル・ソロブという人がいるんです。この中には名前ぐらいは御存じの人もいると思うんですが、その人が去年ぐらいに出した本が『BREACHED!』という本なんです。つまり、違反があるというか、情報が損なわれると。しかも「breached」という過去形ですから、そういう事例を集めて、それで副題が、どうしてデータの保全、安全に関する法が失敗するか、それをどう改善していくかという、そういう本なんですね。
 一応アメリカの中でもオーソリティーの一人ではあるので、読んでみたんですけれども、その中で、今、例えばサイバーセキュリティでどういうふうに対応するかというので、やっぱりチェックリストをつくるんです。今のようなやり方というのは私も、そういうほかないんじゃないかと本当は思ったりするんですけど、コンプライアンスという観点では、こういうチェックリストとか、ボックスにチェックしていくというのは、もうどこでもやられていることなので。ただ、この本の中では、security isn't just a game of box checkingというので、こういうやり方では結局あまりうまくいかないということを指摘している。この点だけちょっと、単なる紹介なんですけど、コメントとして申し上げておきたいと思います。
 それで、じゃあどうすればいいのかというのが、また2つ目の問題として非常に重要だと思うんですけれども、もう一つ、2点目は、これは本当はさっき質問するべきだったのかもしれないですが、サイバーアタックというのが病院に対して行われていると。私はやっぱり、実態や何かは全然知らないのであれなんですけれども、情報セキュリティの中で、病院、医療関係者に対するアタックあるいはサイバーセキュリティという問題と、それ以外の分野でもサイバーアタックはいっぱいあるわけで、ほかの分野とはどういうような違い、どういう留意点を我々は考えなくてはいけないのかというようなことを、これまでの調査とか、あるいはここにはもう本当に大変な専門家がいるわけで、何か一言だけでも、病院関係というのは、こういうようなアタックになりやすいという特色があるのか、非常に大きな問題があるんだというような。今、長島さんがおっしゃったことも、きっとそれに関連するような話なのかとは思っておりますけれども、これはコメントというよりは、質問の形で出したいと思います。ありがとうございました。
 以上です。
【森田主査】  ありがとうございました。貴重な御意見だったと思いますが、確認ですけど、ではどうしたらいいかということについて、何かサジェスチョンはあるのでしょうか。あれば聞かせていただかないと、次の議論につながりにくいような気がするのですが。
【樋口構成員】  今回のこのチェックリストというのが本当にうまくできていればいいんですけれども、ともすると、この本で書いてあるのは、やっぱり細かな項目がいっぱいあって、とにかく厳しくなり過ぎるというんですか、不合理に厳しくなり過ぎて、実は大して意味がないという、そういうチェックリストになりやすいということを指摘しているんだと思います、私が読んだ限りでは。
 以上です。
【森田主査】  ありがとうございました。
 それでは続いて、山本構成員、お願いいたします。
【山本構成員】  この監査が助言的な監査ということで、これは非常にいいことだと思うのです。日本の医療機関のかなりの医療機関は、対策が十分にはできていないと一応想定されます。いろんな調査を見ているとそう見えるのですね。それで、このチェックリストを最初にチェックしていただいて、それを基に監査をするというのは、方法論として恐らくこれしかないのかなという気がします。
 ただ、樋口先生が今おっしゃったように、チェックリストをチェックするだけでセキュリティが保てるかというと、決してそんなことはないのですね。チェックリストをチェックするという作業の中で、セキュリティに対する考え方を育てていくという面があって、そのためにチェックリストを使うということなのですが、そういう観点で今のチェック項目を見るとかなり表面的で、これで本当に医療機関がセキュリティ対策を学習することができるのかというと、やはりもう少し考えたほうがいいと思います。特に、この医療機関向けのチェックリスト、これはやっぱり少し工夫をしたほうがいいと思います。
 例えば、2-1の①から④までで「一覧」と書いてあるんですけども、一覧は把握するのは当然ですけれども、単に存在することを把握するだけでは、全くセキュリティ上の意味はなくて、やっぱりそれぞれの機器のアクセス状況をどう管理しているかが把握できないといけない。もちろん、その後のほうに3-1とか3-2で書いてあるのですけれども、多分これがリンクしないと思うのです。多分、それが最も大きなセキュリティホールになる原因だと思っていて、セキュリティというのは、やっぱり一番低いところから漏れるわけで、一番低いところがないようにしようとすると全体的に見ないといけない。そうすると、2-1の①から④の中のそれぞれについて、やっぱりチェックをする必要があるのですね。
 一見そういうポリシーが少しずれているふうに見える。これからブラッシュアップしていけばいいと思うのですけれども、助言的というのは非常にいい話だと思いますし、助言であれば、助言がうまくいくような形で工夫したほうがいいという気がしています。まだ時間がありそうですから、ここはもう一工夫をして、少なくともこの①から③に関して、それぞれのアクセスコントロールリストを十分持っているということとする。
 それから、もう一つ非常に大事なことは、業務に無関係なソフトウエアが結構残っていて、サーバーのほうは特にそうです。普通に Linux を入れておくと業務に使わないようなソフトウエアがいっぱいあり、それらが単純に起動してしまうことがあり、それがマルウエア等の標的になることが非常に多いです。使わないソフトウエアは外しておくのが一番安全ですから、そういう意味では、そういうチェック項目がないというのが気になるところです。
 見た人が成長するようなチェックリストにしておかないといけない。これは、樋口先生が言われたように、アメリカには Breach Notification といって、HITECH法ができた後で、医療機関は500件以上の侵害がある事故があると可及的速やかに報告しなければならないルールになっています。報告された事例は全部アメリカの厚生省のホームページに全部載っているわけですけれども、決して件数が減ってはいないのですね、相変わらずの頻度で出てきているということを見ていると、単にそういうルールをつくったから、あるいはチェックリストをつくったから減るわけではない。もう少し医療機関の方に分かっていただくような形で、これはお金のかかる話じゃないのでこういう試みを進めていただければと思います。必要であれば協力いたしますので、よろしくお願いいたします。
【森田主査】  ありがとうございました。
 それでは、吉川構成員、どうぞ。
【吉川構成員】  ありがとうございます。安全対策やセキュリティ対策の一つとして、立入検査という形で支援していただける、この考え方につきましては賛同いたします。今回、医療法において、適用が病院、診療所または助産所となり、助産所は小規模医療機関等に該当するかと思います。専門家がいるところであればいいですが、システム関連の専門知識があまりないという前提で考えたときに、今回ご提示いただいたチェックリストを見ても、先ほどの長島委員のご意見の通り、特に大項目の2番や3番は分かりにくいのではないかと思います。国のほうで相談窓口をつくる支援や、疎い人がチェックリストを見て分かるよう、具体的に記載をしていただいたほうが助かると思います。
 やはり専門家がいないところですと、なかなか理解に苦しむ言葉もたくさんありますので、小規模のところ向けのチェックリスト等、内容的には同じようなところを押さえなければいけないと思いますが、もう少し分かりやすいものにしていただけるとありがたく思います。
 以上です。
【森田主査】  ありがとうございました。
 それでは続いて、澤構成員、どうぞ。
【澤構成員】  よろしくお願いいたします。内容的には、第一歩を踏み出すという点では非常に重要なことだと思いますので、賛同いたします。既に他の構成員の方々が述べられている懸案点等も、私も全く同じ懸案点を持っています。
 具体的なというところで、医療機関は非常に真面目に仕事をするところが多いと思いまして、他がやっているような内容は必ず取り入れて、同じように行動するというところがあると思うんです。そこを考えますと、現在のチェックリスト自体は確かに表面的ではあるんですけども、このチェックリストの各項目に対してどのような管理記録が存在すべきかということを具体的に示す。もしこれを発出する前に事例が集まればなおさらよいのかもしれないですけども、その後でも、監査があるときに事例は収集していけると思うんです。それを収集して、ベストプラクティス集ですとか、先ほどの構成委員がおっしゃっていましたように、規模別ですとか、導入しているシステムの規模別という形で、まねができるような形の事例集、具体的な管理記録集というのを医療機関で共有できるような形で公表していただけるとよいのかなというふうには考えています。
 以上となります。
【森田主査】  ありがとうございました。ほかに御発言いかがでしょうか。
 では、まとめて、今までのコメントについて、事務局のほうでお願いいたします。
【岡本室長補佐】  いろいろ御意見ありがとうございました。特に山本先生からいただいている、端末の把握だけではなくて、それぞれのアクセスコントロール含めたリストの作成であったり、あと無関係な機能の入っているサーバー、そういった部分の項目を足すことであったり、あと、一番多い意見として、表面的な部分だけではなくて、もっと踏み込んだところで項目を作成するというふうにいただいたと思っております。なので、少しそういった部分を、いただいた御意見を踏まえて検討させてもらえればと思いますので、何とぞよろしくお願いします。
【森田主査】  ありがとうございます。それでは、参事官。
【田中参事官】  様々御意見ありがとうございました。幾つかこちらのほうで補足をさせていただきたいと思うんですけれども、第一歩を、やっぱり始めるのが大事というコメントいただいたと思っておりまして、私どもそのつもりで、まずは第一歩というところです。医療機関については、やはり先ほど吉川先生のほうからお話ありましたが、規模は様々、医療機関もそうですし、助産所含めれば、なおさらもっと様々な施設があると。そういう中で、画一的な方法であるこの立入検査という中で、どのようにそれぞれのレベルに合わせてこういったものを使えるかというのは、正直言ってやってみないと分からないなというところはあります。皆様の御意見を踏まえて、少し内容については、追記をするもの、それから、何か手引的なものをもう少し。この機会が学習の機会になるようにとなると、なかなか手引というようなものがないと難しいのかなというふうには思っています。先ほど御紹介させていただいたG-MISの調査も、実は要領というのをくっつけていて、こういうことをチェックしてくださいといったときに、細かな形で、こういうことを見るんですみたいなことを実は補足しています。なので、こういうことを聞く意味であるとか、具体的にどういうふうにアプローチするのかみたいなことを補足するような、資料みたいなものがお示しできないかということを改めて検討させていただきたいと思います。
 また、澤先生のほうから、ベストプラクティスみたいなお話があったんですが、冒頭でちょっと御説明をさせていただいたんですけれども、そもそもこの立入検査は保健所がやると。やっぱりその保健所の職員は、こういったことに明るい者もいれば、そうではない者もいる中で、医療機関を適切にチェックするということを、どれだけお互いに負担がない形でやるかというところが一つ課題だと思っています。そのような中で、検査に入る人たちにいろいろ収集してもらうのは少し難しいかなと思っていますので、澤先生から御指摘いただいた点は、別の方法で、医療機関のベストプラクティスみたいな、セキュリティ対策のベストプラクティス、レベルごとというか、病床の数とか、そういった形でお示しをできないかというふうに考えています。立入検査のほうで先生から御指摘の点のものをお示しするのは若干難しいかなというところでございますので、またその点につきましては改めて、来年度の研究事業などの活用も踏まえてお示しをさせていただければというふうに考えております。ありがとうございます。
【森田主査】  ありがとうございます。それでは、ほかに御意見はいかがでしょうか。御発言よろしいでしょうか。
【長島構成員】  長島ですが、よろしいでしょうか。
【森田主査】  では、長島構成員、どうぞ。
【長島構成員】  今の点も含めてですけれども、やはり保健所の職員も含めて、立入検査を受ける医療機関側にも事前に、このことがよく分かるような、例えばビデオのようなもの、スライドショーでもいいと思いますが、それを作っていただいて、それを見た上で検査を受ける、あるいは検査に入っていただくということが非常に重要かと思いますので、そのような資材作りもぜひお願いできればと思います。
 以上です。
【森田主査】  これはよろしいですね。分かりました。ほかにいかがでしょうか。よろしいですか。
 それでは、この件ですけど、チェックリストについては御承認をいただければと思っているのでございますけれども、チェックリストについていろいろ御意見が出ましたけれども、これだけでは十分ではないという御意見はございましたけれども、基本的にこれ自体がいかんという意見はなかったと理解しておりますけれども、そのような理解でよろしいでしょうか。そうだといたしますと、文言その他については、いただいた御意見を反映する形で事務局に、修正案をつくっていただきたいと思いますし、それにつきましては、もう一度会議を開いて御承認いただくというのも大変なことだと思いますので、できれば、それにつきましては事務局と、主査である私のほうに御一任いただければと思っております。個別的にいろいろと御意見を伺うこともあろうかと思いますけれども、そうした形で今回のところは、これを、そういう条件付で御承認いただくということでお願いできないかと思いますが、いかがでしょうか。
(「異議なし」の声あり)
【森田主査】  特に御異議がないようでございますので、そうした条件付の承認でございますけれども、御承認いただいたものとさせていただきます。
 それでは、本日は議事の進行が非常に円滑に進みまして、予定された時間よりかなり早く進んでおりますけれども、まだ時間があるので、話したいという方がいらっしゃればお願いいたします。
 すみません、ちょっとその前に、島井さんのほうから。
【島井室長補佐】  すみません。先ほど議事1の件で、1点御説明が不足しておりましたので、その旨御説明させていただいて、改めて御承認賜ればと思ってございます。
 このたびのガイドライン、先日第15回同ワーキンググループで持ち回り開催をさせていただきまして、このたび、先ほどお示しさせていただきました、一部御指摘いただいたところに関しましては改訂を済ませております。他方、一部、いただきました御意見に詳細な確認をさせていただいて、改訂させていただくという軽微なもの等もございますけれども、対応中のものがございます。こちらを踏まえてパブリックコメントにかけさせていただきたいと思っております。こちら対応中のものに関しまして、我々事務局と、御意見賜りました構成員の方々との間、並びに本ガイドラインの改定作業をしてくださっています作業班の先生方等で協議等を踏まえた上で、森田主査のほうに御一任という形で進めさせていただけないかどうかに関して、最後、御意見、御審議賜れば幸いでございます。
【森田主査】  ということでございまして、最初のガイドラインもそうですけれども、まだ完全に確定していないところがあるということでございますので、それにつきましても、いただいた御意見を反映する形で事務局のほうで整理をしていただきまして、最終的に確認をして、事務局と私の間で修正をさせていただくという意味で、御一任いただければと思いますけれども、これもよろしゅうございますか。
(「異議なし」の声あり)
【森田主査】  御異議がないようでございますので、では、そのようにさせていただきます。これは先ほどのを修正した形で御承認いただいたということにさせていただきます。
 それでは、特に御発言がなければ、本日は少し予定より早うございますけれども、この辺りで終わりにさせていただきたいと思いますが、よろしいでしょうか。
 それでは、事務局にお返しいたします。
【島井室長補佐】  本日も活発な御議論、また非常に様々な御助言や御指導のお言葉、誠にありがとうございました。引き続き何卒よろしくお願い申し上げます。また、本日の議事録につきましては、作成次第、御発言賜りました先生方に御確認いただき、その後公開させていただきますので、御協力のほどよろしくお願い申し上げます。
 事務局からは以上となります。
 それでは引き続き、主査の森田先生、よろしくお願いいたします。
【森田主査】  それでは、本日はこれで閉会とさせていただきたいと思います。どうも活発な御意見ありがとうございました。これで終わりにいたします。
 
―― 了 ――