アクセシビリティ閲覧支援ツール

○医療機関を標的としたランサムウェアによるサイバー攻撃について(注意喚起)

(令和3年6月28日)

(事務連絡)

(各都道府県衛生主管部(局)あて厚生労働省政策統括官付サイバーセキュリティ担当参事官室、厚生労働省医政局研究開発振興課医療情報技術推進室、厚生労働省医薬・生活衛生局医療機器審査管理課、厚生労働省医薬・生活衛生局医薬安全対策課通知)

近年、国内外の医療機関を標的とした、ランサムウェアを利用したサイバー攻撃による被害が増加している(別添1参照)。ランサムウェアによるサイバー攻撃は国境を超えて実行されており、我が国においても、世界各国と同様にリスクが高まっているところである。医療機関の情報システムがランサムウェアに感染すると、保有する情報資産(データ等)が暗号化され、電子カルテシステムが利用できなくなって診療に支障が生じたり、患者の個人情報が窃取されたりする等の甚大な被害をもたらす可能性がある。

また、新型コロナウイルスに関連した医療機関へのサイバー攻撃や7月から開催されるオリンピック・パラリンピック東京大会においても、大会関係機関等を狙ったサイバー攻撃等が予見されるところである。

ついては、4月30日付けで発出された内閣官房内閣サイバーセキュリティセンターからの注意喚起(別添2参照)について、改めて、貴管内の医療機関に対し周知するとともに、下記に示したランサムウェアによるサイバー攻撃の解説及び対策例を参考に、関係医療機関に対し注意喚起をお願いする。

また、医療機関と医療機器製造販売業者の連携によって、医療機器に係る必要なサイバーセキュリティ対応が円滑に行われるよう、下記のうち「医薬品、医療機器等の品質、有効性及び安全性の確保等に関する法律」(昭和35年法律第145号)に関係する各種手続き(以下「薬事手続き」という。)について、改めて貴管下関係製造販売業者等に周知方お願いする。

1 ランサムウェアについて

ランサムウェアはコンピュータに感染すると、コンピュータ内のデータを暗号化、もしくはシステムをロックして使用不可の状態にし、元に戻すための身代金(仮想通貨であることが多い。)を払うことを要求(脅迫)するコンピュータウイルスである。

2 最近の攻撃の手口

最近は、次のような2つの攻撃手口が多く見られる。

(1) 二重脅迫

暗号化したデータを復旧するための身代金要求に加え、暗号化する前にデータを窃取し、窃取したデータの一部をインターネットに公開してデータの所持を誇示し、身代金を支払わなければ残りのデータを全て公開する、といった二重脅迫の被害が確認されている。

(2) 人手によるランサムウェア攻撃

従来のランサムウェアは、ランサムウェア本体がダウンロードされたコンピュータ内の情報を暗号化したり、ランサムウェアを添付したメールを組織内にばらまいたりするような単純な感染拡大であったが、最近は攻撃者から遠隔でコントロールされたランサムウェアが、組織内のネットワークを探索し、ドメインコントローラ(LAN内にあるコンピュータや利用者アカウントなどを集中管理するサーバ)やセキュリティパッチやソフトウェア等の配信サーバなどの重要なサーバをランサムウェアの管理下に置き、それらから一斉に組織内の端末やサーバ、特にバックアップサーバにランサムウェアを感染させるような攻撃が確認されている。

3 ランサムウェア攻撃への対策

主な対策としては、次のようなものが挙げられる。

(1) 組織のネットワークへの侵入対策

① 攻撃対象領域の最小化

インターネットからアクセス可能な、あるいは公開するサーバやネットワーク機器を最低限にするとともに、インターネット経由で利用するアプリケーションも最低限にする。さらに、それらが乗っ取られる場合を考慮し、そこからアクセス可能な範囲を限定する。

② なりすまし、不正ログイン対策

組織外からの認証・認可の対象や範囲を特定し、限定する。多要素認証等の強固な認証方式を採用するとともに、アクセスや認証のログを取得し、監視する。

③ 脆弱性対策

端末及び利用ソフトウェア、ファームウェア(ハードウェアを直接操作するソフトウェアでハードウェア内にある)等を常に最新の状態に保つ。最近は、脆弱性が公開されてから、その脆弱性を悪用する手法が出回るまでの期間が短いため、迅速に対応できるよう体制や計画を整備する。

④ ウイルス対策ソフト

ウイルス対策ソフトを導入し、定義ファイルを最新の状態に保つ。

⑤ 拠点間ネットワークのアクセス制御

ランサムウェア攻撃に限らず、複数の拠点をネットワークで接続している場合、対策の弱い拠点から侵入され、そこから侵入される事例が散見されるため、拠点間のアクセス制御を見直す。

⑥ 攻撃メール対策

攻撃メールへのセキュリティ装置等による対策や、職員の啓発や訓練を行う。

⑦ 内部対策

攻撃者による侵害を早期に検知するため、統合ログ管理、内部ネットワーク監視、コンピュータの不審な動作を監視する仕組み(製品等)を導入する。

⑧ ログの取得と保存

感染経路、他の端末、サーバへの感染拡大の有無の確認等を行うため、各種のログを取得し、一定期間(1年以上を推奨)保存する。

⑨ その他

夜間等に活動し、感染を広げるランサムウェアの被害を防止するため、使用していないパソコンの電源を切る。

(2) インシデント対応体制の構築

実被害を抑制するために、ウイルス等の不審な活動を検知した際に素早く対応できるインシデント対応体制を構築する。特に、迅速に意思決定を下すためには組織の意思決定層を含めた体制を構築することが必要である。

次の事項は、事前に決めておくべき項目の例となる。

① インシデント発生が疑われる不審な事象が確認された場合の対処の手順や報告手順の整理

② 調査対象システムの保全方法(メモリダンプ、ディスクイメージの取得等)の整備

③ システム停止やネットワーク遮断など、業務に大きな影響を与える対処の判断方法の明確化

(3) データ・システムのバックアップ

事業継続のため、データやシステムのバックアップを行う。ランサムウェアの影響は、感染端末のみならず、感染端末からアクセス可能な別の端末やクラウド上のデータにも及ぶ可能性があるため、データをバックアップする際には、次の点に留意する必要がある。

① 重要なファイルは、定期的にバックアップを取得する。

② バックアップに使用する装置・媒体は、バックアップ時及びバックアップデータの戻し時のみ対象機器と接続する。

③ バックアップ中に感染する可能性を考慮し、バックアップに使用する装置・媒体は複数用意する。

④ バックアップの妥当性(バックアップが正常に取得できているか、現状のバックアップ手法が攻撃に対して有効か)を定期的に確認する。

⑤ データのみならず、システムの再構築を含めた復旧計画を策定する。

(4) 情報窃取とリークへの対策

情報が窃取され、公開される脅威については、次のような対策が考えられる。

① IRM(Information Rights Management)等の情報漏えい対策(情報が窃取されても被害を限定的な範囲に留める対策)を導入する。

② 重要データを取り扱うコンピュータを接続するネットワークと一般職員が扱うパソコンを接続するネットワークを別のネットワークアドレスにするなどによりネットワーク経由での侵害範囲拡大に対するハードルを上げる。

(5) 医療情報システム等のセキュリティ対策

医療情報システム等では、安定稼働が優先され、閉域ネットワークであることを理由に、端末やアプリケーションへのセキュリティパッチの適用が見送られることがある。しかし、過去には、業務上の必要性により持ち込んだUSBメモリを介した感染事例や保守のために持ち込んだ端末が既にコンピュータウイルスに感染していて、そこから感染が拡大した事例がある。

また、医療情報システムを閉域ネットワークで運用している場合においても、医療機器業者が緊急保守等のために用意したリモートアクセス回線を限定的に使用させたこと等により、そこから感染した事例もある。

このため、医療機器の製造販売業者やシステムの保守業者にセキュリティパッチの適用による影響を確認し、セキュリティパッチを適用する。

(6) その他医療機器のサイバーセキュリティ対応に係る留意点

医療機器のサイバーセキュリティ対応については、医療機器の製造販売業者向けに、「医療機器のサイバーセキュリティの確保に関するガイダンスについて」(平成30年7月24日付け薬生機審発0724第1号、薬生安発0724第1号厚生労働省医薬・生活衛生局医療機器審査管理課長、医薬安全対策課長連名通知)(別添3参照)及び「国際医療機器規制当局フォーラム(IMDRF)による医療機器サイバーセキュリティの原則及び実践に関するガイダンスの公表について」(令和2年5月13日付け薬生機審発0513第1号・薬生安発0513第1号厚生労働省医薬・生活衛生局医療機器審査管理課長、医薬安全対策課長連名通知)(別添4参照)が発出されている。

また、医療機器プログラムにおけるセキュリティアップデートやセキュリティパッチ対応等を実施するにあったては、「医療機器プログラムの一部変更に伴う軽微変更手続き等の取扱いについて(平成29年10月20日付け薬生機審発1020第1号厚生労働省医薬・生活衛生局医療機器審査管理課長通知)(別添5参照)等において、医療機器としての使用目的又は効果及びその性能に影響を与えない範囲においては、簡略化した薬事手続きにより迅速に対応できるとされており、医療機器プログラム以外の医療機器の薬事手続きにおいても参考にすることができる。

なお、個別の医療機器のサイバーセキュリティ対応に係る薬事手続きについては、必要に応じ、独立行政法人医薬品医療機器総合機構又は登録認証機関に相談すること。

[別添1]

近年の医療機関を標的としたランサムウェア攻撃の状況

<国内の事例>

① 2018年10月16日、宇陀市立病院で、ランサムウェアにより電子カルテシステムが使用不可能となった。電子カルテシステムは同月18日に復旧したが(この間、紙カルテにより診療継続)、一部患者(1,133名)の医療情報が参照できない状態となった(2019年3月に復旧)。

また、発生月の診療報酬請求に影響を及ぼし、福祉医療費助成制度等に基づく償還に遅れが生じた。

なお、システム復旧を優先する一方、証拠保全を行わないまま医療情報システムの再セットアップが行われたことで、正確な原因究明ができない状況となった。

② 2020年12月2日、福島県立医科大学付属病院は、2017年にランサムウェアによる放射線撮影装置の不具合で放射線画像の再撮影に至った事案が2件あったことを公表した。

<海外の事例>

① 2021年3月17日、オーストラリアのメルボルンの医療機関イースタンヘルスは、ランサムウェアに起因するインシデントで、ITシステムが一時停止したことを公表した。

イースタンヘルスは、総病床1,514のメルボルン地域最大の医療機関である。同医療機関のCIOは3月16日のインシデント認知時に、全てのITシステムをシャットダウンした。同時に緊急度の低い手術は延期された。3月末までにかけて徐々にシステムを復旧したが、それまでは紙と手作業により業務を進めていた。

② 2021年5月1日、米国サンディエゴの病院で、ランサムウェアにより、ITシステムが使用できなくなり、重症患者は近隣の病院への転院を余儀なくされた。6月1日同病院は、14万7千人の患者、職員、医療関係者の個人情報と機密情報の漏洩の可能性を公表した。同日時点で、復旧は完了していない。

③ 2021年5月14日、アイルランドの医療サービスを行う会社で、ランサムウェアにより、医療記録が閲覧できなくなった。当該企業は影響が拡大することを懸念して、全ITシステムを停止した。6月4日時点で復旧は完了していない。この間、患者の治療への影響が発生している。

④ 2021年5月18日、ニュージーランドのワイカト地区保健局で、ランサムウェアにより通信回線が使えなくなり、X線写真の伝送に不具合が発生した。同保険局は、身代金を払わないと判断し、システムの復旧作業を開始したが、6月2日時点のデータの復旧は半分程度である。

[別添2]

2021年4月30日

内閣官房内閣サイバーセキュリティセンター

ランサムウエアによるサイバー攻撃に関する注意喚起について

2021年4月30日、内閣サイバーセキュリティセンターは、重要インフラ事業者等に向けて、ランサムウエアによるサイバー攻撃について注意喚起を行いました。

本件は、日本国内においても、ランサムウエアの感染により、データが暗号化されたり、業務情報や個人情報が窃取されたりする事例が相次いで確認されていることから、重要インフラ事業者等の十全なサイバーセキュリティ確保のための注意喚起ですが、広く一般にも活用していただけるよう公開するものです。

なお、万が一被害に遭った場合は、被害拡大防止の観点から、一人で解決しようとせず、警察など関係機関に御相談ください。

資料:ランサムウエアによるサイバー攻撃に関する注意喚起

本件に対する問い合わせ先

内閣サイバーセキュリティセンター(NISC)

電話:03―5253―2111(代表)

重要インフラ第2グループ

2021年4月30日

内閣サイバーセキュリティセンター

重要インフラグループ

ランサムウエアによるサイバー攻撃に関する注意喚起

ランサムウエアによるサイバー攻撃に対する対応策を講じ、重要インフラ事業者等の十全なサイバーセキュリティ確保に務めてください。

1.概要

ランサムウエアによるサイバー攻撃が活発になっており、日本企業や海外子会社で実際に攻撃者にデータが公開される事例が増えており、クライアント端末だけでなくサーバーも被害を受けています。

ランサムウエア感染によるデータの暗号化、業務情報や個人情報の窃取等の被害は、経済・社会に大きな影響を与えることを踏まえ、予防策、感染した場合の緩和策、対応策等を検討してください。

対策は、予防、検知、対応、復旧の観点から行う必要があります。以下、具体的な対応策の例を示すので、参考にしてください。

① 【予防】ランサムウエアの感染を防止するための対応策

② 【予防】データの暗号化による被害を軽減するための対応策

③ 【検知】不正アクセスを迅速に検知するための対応策

④ 【対応・復旧】迅速にインシデント対応を行うための対応策

2.具体的対応策

(1) 【予防】ランサムウエアの感染を防止するための対応策

最近のランサムウエアの侵入経路は以下のようなものがあり、これらを踏まえた予防策が必要です。

① インターネット等の外部ネットワークからアクセス可能な機器の脆弱性によるもの

② 特定の通信プロトコル(RDPやSMB)や既知の脆弱性を悪用した攻撃によるもの1

③ 新型コロナウイルス感染症対策として急遽構築したテレワーク環境の不備によるもの

④ 海外拠点等セキュリティ対策の弱い拠点からの侵入によるもの

⑤ 別のマルウエアの感染が契機となるもの

チェックポイント

画像2 (7KB)別ウィンドウが開きます

 インターネット等外部ネットワークからアクセス可能な機器については、外部ネットワーク公開の必要性を十分検討したうえで、セキュリティパッチを迅速に適用する、外部からの管理機能、不要なポート(137(TCP/UDP)、138(UDP)、139(TCP)、445(TCP/UDP)、3389(TCP/UDP)など)やプロトコルを外部に開放しない等の対応策等、IT資産管理を改めて確認する。特に、通信プロトコル「SMB」や「RDP」については、これまでも必要最小限のポートの開放やSMBv1の無効化等を呼びかけているところ、ファイアウォールを含む各機器の設定を改めて確認する。

画像3 (7KB)別ウィンドウが開きます

 ソフトウエアや機器等の脆弱性については、ランサムウエアを用いる攻撃者グループによる悪用が報告されているものを含む以下の脆弱性に十分留意する。

―Fortinet製Virtual Private Network(VPN)装置の脆弱性(CVE―2018―13379)2

―Ivanti製VPN装置「Pulse Connect Secure」の脆弱性(CVE―2021―22893、CVE―2020―8260、CVE―2020―8243,CVE―2019―11510)3

―Citrix製「Citrix Application Delivery Controller」「Citrix Gateway」「Citrix SD‐WAN WANOP」の脆弱性(CVE―2019―19781)4

―Microsoft Exchange Serverの脆弱性(CVE―2021―26855等)5

―SonicWall Secure Mobile Access(SMA)100シリーズの脆弱性(CVE―2021―20016)6

―QNAP Systems製NAS(Network Attached Storage)製品「QNAP」に関する脆弱性(CVE―2021―28799、CVE―2020―36195、CVE―2020―2509等)7

―Windowsのドメインコントローラーの脆弱性(CVE―2020―1472等)8

画像4 (7KB)別ウィンドウが開きます

 テレワーク等に関連し、職場から持ち出したPCについて、休暇中に長期間、十分な管理下になかったPCを職場で再び利用する際は、パッチの適用やウイルススキャンの実施など必要に応じて実施する。

画像5 (7KB)別ウィンドウが開きます

 最近では、マルウエア「Emotet」に代わり、マルウエア「IcedID」に感染させる不正なメール等も確認されていることから、ウイルス対策ソフトの導入及び最新化、定期スキャンの実施、メール環境に対するセキュリティ対策等、通常のマルウエア対策も実施する。

――――――――――

1 US‐CERT(Twitter)「US‐CERT(@USCERT_gov)の投稿(2021/4/29)」、https://twitter.com/USCERT_gov/status/1387435697037094919(2021/4/30 閲覧)

2 NISC「Fortinet製VPNの脆弱性(CVE―2018―13379)に関する重要インフラ事業者等についての注意喚起の発出について(2020/12/3)」、https://www.nisc.go.jp/active/infra/pdf/fortinet20201203.pdf(2021/4/30 閲覧)

3 Ivanti「Pulse Connect Secure Security Update(2021/4/20)」、https://blog.pulsesecure.net/pulse-connect-secure-security-update/(2021/4/30 閲覧)

4 Citrix「CVE―2019―19781―Vulnerability in Citrix Application Delivery Controller,Citrix Gateway,and Citrix SD‐WAN WANOP appliance(2020/10/23)」、https://support.citrix.com//article/CTX267027(2021/4/30 閲覧)

5 Microsoft「On‐Premises Exchange Server Vulnerabilities Resource Center(2021/3/25)」、https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-sewer/(2021/4/30 閲覧)

6 Sonic Wall「CONFIRMED ZERO‐DAY VULNERABILITY IN THE SONICWALL SMA100 BUILD VERSION 10.X(2021/4/30)」、https://psirt.global.sonicwall.com//vuln-detail/SNWLID-2021-0001(2021/4/30 閲覧)

7 QNAP Systems「Response to Qlocker RansomwareAttacks:Take Actions to Secure QNAP NAS(2021/4/22)、https://www.qnap.com/en/security-news/2021/response-to-qlocker-ransomware-attacks-take-actions-to-secure-qnap-nas(2021/4/30 閲覧)

8 Microsoft「CVE―2020―1472 Netlogon の特権の昇格の脆弱性(2021/2/9)」、https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2020-1472(2021/4/30 閲覧)

(2) 【予防】データの暗号化による被害を軽減するための対応策

従来のランサムウエア対策の常套手段であったバックアップは、引き続き有効です。これに加え、2重脅迫ランサムウエアに感染した場合は、組織の機微データや個人情報流出の懸念があることから、「機微データの厳格管理」については、改めて検討する必要があります。

チェックポイント

画像6 (7KB)別ウィンドウが開きます

 重要なデータに対する定期的なバックアップの設定を確認する。バックアップの検討に当たっては、ランサムウエア感染時でもバックアップが保護されるように留意する。例えば、ファイルのコピーを3個取得したうえで、ファイルは異なる2種類の媒体に保存、コピーのうち、1個はクラウドサービスや保護対象のネットワークからアクセスできない場所等に保管するといった対策等を検討する。

画像7 (7KB)別ウィンドウが開きます

 バックアップデータから実際に復旧できることを確認する。

画像8 (7KB)別ウィンドウが開きます

 公開された場合、実際に支障が生じるような機微データや個人情報等に対して、特別なアクセス制御や暗号化を実施する。

画像9 (7KB)別ウィンドウが開きます

 システムの再構築を含む復旧計画が適切に策定できていることを確認する。

(3) 【検知】不正アクセスを迅速に検知するための対応策

不正アクセスを迅速に検知するための対応策が必要です。迅速な検知を実現するためには、オペレーターとマシンによる自動化を検討する必要があります。

チェックポイント

画像10 (7KB)別ウィンドウが開きます

 サーバー、ネットワーク機器、PC等のログの監視を強化する。

画像11 (7KB)別ウィンドウが開きます

 振る舞い検知、EDR(Endpoint Detection and Response)、CDM(Continuous Diagnostics and Mitigation)等を活用する。

(4) 【対応・復旧】迅速にインシデント対応を行うための対応策

ランサムウエアによる攻撃の被害を受けた場合でも、冷静で適切な対応ができるように、組織一丸となった対処態勢を構築する必要があります。

チェックポイント

画像12 (7KB)別ウィンドウが開きます

 データの暗号化、公開、インターネット公開サーバーに対するDoS攻撃等を想定した対処態勢、対処方法、業務継続計画等を含むランサムウエアへの対応計画が適切に策定できているか確認する。

画像13 (7KB)別ウィンドウが開きます

 一部の職員が長期休暇中やテレワーク等であっても、職員がランサムウエア感染の兆候を把握した場合、職員が迅速にシステム管理者に連絡できることを確認する。

画像14 (7KB)別ウィンドウが開きます

 ランサムウエアの感染による被害を受けた場合に、組織内外(業務委託先、関係省庁を含む)に迅速に連絡できるよう、連絡体制を確認する。

参考URL

・ランサムウエアによるサイバー攻撃について【注意喚起】(NISC)

https://www.nisc.go.jp/active/infra/pdf/ransomware20201126.pdf

・【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について(IPA)

https://www.ipa.go.jp/security/announce/2020-ransom.html

・CISA and MS‐ISAC Release Ransomware Guide(CISA)

https://us-cert.cisa.gov/ncas/current-activity/2020/09/30/cisa-and-ms-isac-release-ransomware-guide

・大型連休等に伴うセキュリティ上の留意点について(NISC)

https://www.nisc.go.jp/active/infra/pdf/renkyu20210426.pdf

・最近のサイバー攻撃の状況を踏まえた経営者への注意喚起(経済産業省)

https://www.meti.go.jp/press/2020/12/20201218008/20201218008-2.pdf

・「EMOTET」後のメール脅威状況:「IcedID」および「BazarCall」が3月に急増(トレンドマイクロ)

https://blog.trendmicro.co.jp/archives/27732

・So Unchill‐UNC2198 ICEDIDのランサムウエア・オペレーションへの融解(FireEye)

https://www.fireeye.com/blog/jp-threat-research/2021/02/melting-unc2198-icedid-to-ransomware-operations.html

・2021年も増加傾向のランサムウエア、被害に関する共通点とは(LAC)

https://www.lac.co.jp/lacwatch/report/20210405_002585.html

・UNC2447 SOMBRAT and FIVEHANDS Ransomware:A Sophisticated Financial Threat(FireEye)

https://www.fireeye.com/blog/threat-research/2021/04/unc2447-sombrat-and-fivehands-ransomware-sophisticated-financial-threat.html

[別添3]

○医療機器のサイバーセキュリティの確保に関するガイダンスについて

(平成30年7月24日)

(/薬生機審発0724第1号/薬生安発0724第1号/)

(各都道府県衛生主管部(局)長あて厚生労働省医薬・生活衛生局医療機器審査管理課長、厚生労働省医薬・生活衛生局医薬安全対策課長通知)

(公印省略)

医療機器のサイバーセキュリティの確保に関しては、「医療機器におけるサイバーセキュリティの確保について」(平成27年4月28日付け薬食機参発0428第1号、薬食安発0428第1号厚生労働省大臣官房参事官(医療機器・再生医療等製品審査管理担当)、厚生労働省医薬食品局安全対策課長連名通知)において、医療機器の安全な使用を確保するために、医療機器に関するサイバーリスクに対する適切なリスクマネジメントを実施し、必要な対応を行うよう、関係事業者等に対する周知を依頼しているところです。

今般、さらに具体的なリスクマネジメント及びサイバーセキュリティ対策について、平成29年度日本医療研究開発機構医薬品等規制調和・評価研究事業「医療機器に関する単体プログラムの薬事規制のあり方に関する研究」の研究報告を基に、「医療機器のサイバーセキュリティの確保に関するガイダンス」として別添のとおり取りまとめました。つきましては、医療機器のサイバーセキュリティの確保に当たって、同ガイダンスを参考として、必要な対応を行うよう、貴管下関係事業者等に周知方お願いいたします。

[別添]

医療機器のサイバーセキュリティの確保に関するガイダンス

背景

「サイバーセキュリティ基本法」(平成26年法律第104号)に基づき、内閣に「サイバーセキュリティ戦略本部」、内閣官房に「内閣サイバーセキュリティセンター」が平成27年1月に設置され、「サイバーセキュリティ戦略」が平成27年9月4日に閣議決定された。

「サイバーセキュリティ」は、サイバーセキュリティ基本法第2条において、「電子的方式、磁気的方式その他人の知覚によっては認識することができない方式により記録され、又は発信され、伝送され、若しくは受信される情報の漏えい、滅失又は毀損の防止その他の当該情報の安全管理のために必要な措置並びに情報システム及び情報通信ネットワークの安全性及び信頼性の確保のために必要な措置(情報通信ネットワーク又は電磁的方式で作られた記録に係る記録媒体)を通じた電子計算機に対する不正な活動による被害の防止のために必要な措置を含む。)が講じられ、その状態が適切に維持管理されていること」と定義されている。またサイバーリスクとは、そうした安全性や信頼性が損なわれ、危害(harm)(※1)が生じるリスクと考えられる。

医療に関するサイバーセキュリティ対応に関しては、医療機関等の医療情報システムについて、平成17年3月、厚生労働省から「医療情報システムの安全管理に関するガイドライン」(以下、「安全管理ガイドライン」という。)第1版を示し、情勢に応じた随時の改定を経て、平成29年5月の第5版に至っている。

また、医療機器のサイバーセキュリティについては、厚生労働省から「医療機器におけるサイバーセキュリティの確保について」(平成27年4月28日付け薬食機参発0428第1号・薬食安発0428第1号厚生労働大臣官房参事官(医療機器・再生医療等製品審査管理担当)、厚生労働省医薬食品局安全対策課長連名通知。以下、「サイバーセキュリティ通知」という。)にて、医療機器製造販売業者(以下、「製造販売業者」という。)に対し医療機器へのサイバーセキュリティ対応の考え方を示している。

製造販売業者は、有効性及び安全性を確保した医療機器を設計・製造して供給することを責務としており、加えて、医薬品、医薬部外品、化粧品、医療機器及び再生医療等製品の製造販売後安全管理の基準に関する省令(平成16年厚生労働省令第135号。以下、「GVP省令」という。)に基づき、販売後の使用における医療機器の有効性、安全性等に関する情報収集・分析、必要に応じた対策等、適切な対応が求められている。このため、製造販売業者は医療機器への悪意を持ったサイバー攻撃に対しても、使用環境を含めた医療機器の特徴に応じて、サイバーセキュリティ対応にも取り組んでいく必要がある。

一般的に、情報セキュリティには、情報の機密性、完全性及び可用性の3つの要素を確保することが求められる。機密性(Confidentiality)とは、正当な権限をもつ限られた者のみが、許可された範囲内で情報にアクセスできるよう、保護・管理されていることを指す。完全性(Integrity)とは、データの正当性、正確性及び一貫性が維持され、不適切な変更が行われていないことを意味し、意図された使用方法の下で医療機器の機能や性能が確保され、患者情報や診断結果等の正確性が保たれていることを指す。そして可用性(Availability)とは、必要なときにシステムが正確なサービスを提供できる状態が維持されていることを指す。

これらの要素を満たすべく、サイバーリスクに対するリスクマネジメントを考える際には、従来行われてきた、一次故障や誤操作等をリスク要因として捉えるリスクマネジメントに加えて、悪意を持った攻撃者の存在等もリスク要因として捉えて検討することが必要となる。

(※1 医療機器のリスクマネジメントの規格であるJIS T 14971:2012では、危害(harm)を「人の受ける身体的傷害若しくは健康障害、又は財産若しくは環境の受ける害」と定義している。本ガイダンスでは、患者や医療機器の使用者に対する安全性に係る危害を第一に想定しているが、医療機器の製造販売業者は個人情報の漏洩等の危害についても十分な対応をすることが社会的に求められていることに十分に留意すべきである。)

[1.目的]

本ガイダンスの目的は、サイバーセキュリティ通知により示された製造販売業者が行うべきサイバーセキュリティへの取組について、医療機器への開発・設計(市販前)及び市販後の対応をより具体的にするための情報を提供することである。製造販売業者が本ガイダンスを参考に適切な対応を実施することによって、サイバーセキュリティに関するリスクの低減、医療機器本来の有効性及び安全性の確保が図られ、患者へのリスクの低減に繋がる。

なお、サイバーセキュリティの分野は攻撃方法の多様化・巧妙化等の状況の変化が著しいことから、サイバーセキュリティの対策は、本ガイダンスに示したものに限らず、技術動向等を踏まえて適切な対策を取るべきことに十分留意することが必要である。

[2.検討が必要となる医療機器及び使用環境の特定]

本ガイダンスは、サイバーセキュリティに関するリスクが想定される医療機器を対象とするものであり、医療機器の全てを対象とするものではない。サイバーセキュリティに関する対応が必要な医療機器に該当するかは、機器の特性及びその使用環境等を特定し検討することが必要である。

医療機器におけるサイバーリスクのうち、医療機器を用いた診療を受ける者(患者)及び医療機器の使用者に対する障害に係るリスクは、優先的に対応することが必要である。

2.1 対象となる医療機器

本ガイダンスの対象は、医療機器のうちプログラムを使用したもの(医療機器プログラムを含む。)及び付属品等にプログラムを含むものである。医療機器のクラス分類(Ⅰ~Ⅳ)を問わない。

基本的に、医療機器と接続して使用する又は併用されるIT機器等(単体で医療機器に該当しないもので、プログラム単体の場合を含む。)を医療機器の構成品(付属品等)として提供する場合は、本ガイダンスの対象となる。

2.2 医療機器の使用環境の特定

各医療機器に係るサイバーリスクを想定するためには、当該医療機器の使用環境を特定することが必要となる。また、使用環境だけでなく、医療機器を構成するユニット間又は複数の医療機器で構成されるシステムにおいて、医療機器間でインターネット等(無線等含む)を利用し、制御信号あるいはデータ交換を行う場合についても考慮することが必要となる。

医療機関等においては、「安全管理ガイドライン」を踏まえた安全管理が求められていることに留意すること(例えば、アクセス管理、通信の暗号化等。)。

なお、特定した使用環境に関する情報は、使用者等へ情報提供する必要がある(5.参照)。

2.2.1 医療機関での使用環境

多くの医療機器は医療機関内で使用されており、また、医療機関の医療情報システムに関しては「安全管理ガイドライン」を踏まえた安全対策及び管理が求められている。したがって、医療機関での使用を意図する医療機器の場合は、「安全管理ガイドライン」で求められる環境での使用を基本とする。

2.2.2 医療機関の管理が及ばない使用環境

例えば、在宅医療で使用される医療機器の場合、医療機関による管理が十分に及ばない環境で使われることに留意する必要がある。

在宅医療で使用する医療機器や家庭用の医療機器の開発においては、当該医療機器の使用環境を明確化し、医療機関の管理が及ばない使用環境での使用を意図した場合は、「安全管理ガイドライン」を踏まえた管理の及ばない環境であることを考慮する必要がある。

2.2.3 その他の使用環境(特定が困難)

体内植込み機器や装着機器等の多くは、患者の移動に伴い様々な場所に移動する。このため、想定される多様な環境での使用時におけるサイバーリスク等を評価し、その危険性等についても留意すること。

2.3 医療機器のネットワーク等への接続

医療機器における通信機能・ネットワークへの接続やUSB等のポートの利用に応じたサイバーリスクの検討が必要となる。

2.3.1 ネットワーク等への接続機器

医療機器が接続されるネットワークを踏まえた検討が必要である。医療機関内に限定され、インターネット回線と分離された環境で使用される機器と、インターネット回線への接続を意図する機器では、使用環境が異なっており、接続環境に応じた対応が必要となる。

ネットワーク通信により医療機器内の情報を送受信したり、操作したりすることが可能な医療機器については、より慎重にサイバーセキュリティ対応を考慮すべきである。なお、ネットワーク接続を利用するリモートメンテナンス等の保守機能を持つ医療機器についても同様である。

2.3.2 無線通信等利用の医療機器

無線通信(医療用無線周波数帯域、Bluetooth、Wi―Fi 等)を利用し、医療機器のユニット間又は医療機器間で制御信号や情報交換をする機能を有する機器に関しては、利用している技術及び使用する機器の種類におけるリスクに応じた配慮が必要となる。

2.3.3 USB等の外部入出力ポート

USBポートやCD/DVDドライブ等を備え、使用可能な状態にある医療機器に関しては、これらを使用した場合のリスクへの対応が必要となる。

[3.サイバーセキュリティ対応]

医療機器に係るサイバーセキュリティへの対応については、製造販売業者による対応はもちろんのこと、使用者側における当該医療機器の適切な使用、維持管理、「安全管理ガイドライン」に基づく情報システムの維持管理等日常の適切な管理が重要である。

なお、サイバーセキュリティへの対応に当たっては、関連のガイダンス、規格、技術文書、その他の方法等の最新の情報を参考にしながら、医療機器の使用環境を踏まえ実施する必要がある。(巻末の「参考資料等」及び「規格、規格文書等」を参照。)

3.1 製造販売業者によるサイバーセキュリティ対応

製造販売業者は、意図される使用環境におけるサイバーリスクに対するリスクマネジメントを実施し、必要な対策を行い、その結果リスクが受容可能になることを説明できるようにすること。リスクマネジメントを行うに当たっては、医療機器の意図される使用方法、使用者、使用環境等を考慮したベースラインを定めて実施、検証することが望ましい。

特に、医療機器の開発・評価時に使用されるデータベースや、実使用時に利用されるOS等の既製品ソフトウェアについても、医療機器のライフサイクル(※2)を通じ考慮する必要がある。なお、これら既製品ソフトウェアを用いた医療機器のライフサイクルと搭載した当該既製品ソフトウェアのライフサイクルについては、整合させることが望ましいが、困難である場合には、その対応について検討を行い、必要に応じて使用者へ必要な情報を提供する(5項参照)。

なお、製造販売業者は、供給する製品のサイバーセキュリティ対応に関する社内の方針・体制を品質システム等の一部として確立することが求められる。また、サイバーセキュリティに関連する問合せ窓口及びサービスに係る取組について、使用者へ開示することが望ましい。

(※2 ライフサイクルとは、開発から使用を終了し破棄されるまでが本来の期間ではあるが、これとは別に医療機器の設計・製造時には耐用期間が特定されている。各医療機器の耐用期間については、通常、添付文書に「保管方法及び有効期間等」として記載されており、製造販売業者は、少なくともこの期間は、当該医療機器についてサイバーセキュリティへの対応を行うことが必要となる。また、既出荷製品について適切な脆弱性管理ができない場合、製造販売業者は、製品の扱いに関する情報を使用者へ速やかかつ適切に伝えるとともに、使用者と連携して対応することも必要となる。)

3.2 使用者によるサイバーセキュリティ対応

製造販売業者から出荷された医療機器は、販売業者・貸与業者を経て、医療機関等の使用者に納入される。納入後の医療機器のサイバーセキュリティに関する日常の管理は、医療機関等の使用者にて実施する必要があることから、製造販売業者は、必要に応じて医療機関と連携を取り、保守契約等に基づきサイバーセキュリティの確保を支援することが重要である。なお、医療機器から医療機関等の情報システムへ転送されたデータに関するサイバーリスクについては、システムの管理者である医療機関による対応が必要である。

サイバーリスクに伴う医療機器の不具合等の情報も、GVP省令における安全管理情報の一つであるため、製造販売業者は、医療機関と連携を取り、こうした情報を収集する必要がある。

また、独立行政法人情報処理推進機構(IPA)セキュリティセンターでは、「コンピュータウイルス対策基準」(平成7年通商産業省告示第429号)、「コンピュータ不正アクセス対策基準」(平成8年通商産業省告示第362号)及び「ソフトウェア製品等の脆弱性関連情報に関する取扱規定」(平成29年経済産業省告示第19号)、に基づき、コンピュータウイルス・不正アクセス・脆弱性情報に関する発見・被害の届出や情報提供を受け付け、提供を受けた情報は、被害の拡大・再発の防止、情報セキュリティ対策の向上に役立てられている。製造販売業者はこれらの情報を参考にするとともに、独立行政法人情報処理推進機構(IPA)セキュリティセンターに対して医療機器のサイバーリスクに関係する情報を適切に提供していくことが望ましい。

[4.市販後の安全性確保について]

製造販売業者は、GVP省令に基づき、医療機器の市販後安全対策として医療機器の不具合情報や文献等を収集・調査し、その情報を分析して、必要に応じて対策を行うことが必要となる。サイバーリスクに基づく不具合等についても、GVP省令における安全性情報として取り扱い、販売業者・貸与業者や修理業者の協力のもと、医療機関と連携を取り、適切な市販後の安全確保を行う必要がある。

4.1 中古医療機器への対応について

プログラムを使用した医療機器の多くは耐用期間が長く、特定保守管理医療機器に指定されている。これらの医療機器を中古で販売する場合、医療機関から引き取った販売業者及び中古医療機器を医療機関へ販売する販売業者は、医療機器の整備等に関し製造販売業者へ照会し、その指示に基づいて整備を行うことが求められている(医薬品、医療機器等の品質、有効性及び安全性の確保等に関する法律施行規則(昭和36年厚生省令第1号)第170条)。このため、中古医療機器についても、製造販売業者は当該医療機器の販売業者に対し適切な指示を行い、サイバーリスクへの対応を実施させる必要がある。

また、販売業者は、医療機関に対し、販売する中古医療機器のサイバーリスクへの対応状況等について適切に説明する必要がある。

[5.使用者等への情報提供]

サイバーリスクが想定される医療機器については、サイバーセキュリティに関する情報を製造販売業者から使用者に提供する事が求められる。体内植込み医療機器等については装着者への提供も必要である。

また、外部との接続がないことが明確である等の理由からサイバーリスクが想定されない場合であっても、プログラムが使用されていることが明らかな医療機器の場合には、サイバーリスクが想定されない旨の情報を使用者に対し提供を行うことが望ましい。

提供すべき情報としては、次の事項が基本となるが、サイバーリスクの程度に応じて適切に対応すること。なお、公開することにより、サイバーリスクが増大することが想定される情報については、その提供方法についての配慮が必要である。

1) 添付文書への記載事項

・意図する使用環境

・使用者側が遵守すべき事項(概要)

・要求された環境外で使用した場合のリスク(リスクの重要性により必要に応じ記載)

2) 技術資料等

・技術情報(ネットワーク環境への接続に必要な情報等)

これらの情報は、医療機関等からの求めに応じ提供できること。また、医療機関での使用を意図する医療機器の場合、「安全管理ガイドライン」に沿った情報提供が望ましい。

3) その他

・医療機器の市販後のライフサイクルに応じた対応の方法

・製造販売業者としてのサイバーセキュリティ対応への取組み等に関する情報

・サイバーセキュリティに関連する問合せ窓口及びサイバーセキュリティに関連するサービスの照会先

サイバーリスク対応に関する情報提供について、例えば、製造販売業者のホームページ等を利用して提供する旨を添付文書に記載し、必要な時に速やかに情報を入手できるようにすることも一つの方法である。

参考資料等

・「医療機器プログラムの承認申請に関するガイダンスの公表について」(平成28年3月31日付け厚生労働省医薬・生活衛生局医療機器・再生医療等製品担当参事官室事務連絡)

・医療情報システムの安全管理に関するガイドライン第5版(厚生労働省 平成29年5月)

・「医療情報システムの安全管理に関するガイドライン第5版」に関するQ&A(厚生労働省 平成29年5月)

・JAHIS標準 17―006 「製造業者による医療情報セキュリティ開示書」ガイド Ver.3.0a(一般社団法人保健医療福祉情報システム工業会 2017年7月)

・JESRA TR―0039*B―2018 「製造業者による医療情報セキュリティ開示書」ガイドVer.3.0a(一般社団法人日本画像医療システム工業会 2018年3月)

規格、技術文書等

・IEC 80001‐1:2010 Application of risk management for IT‐networks incorporating medical devices‐Part 1:Roles,responsibilities and activities

・IEC TR 80001‐2‐2:2012 Application of risk management for IT‐networks incorporating medical devices‐Part 2‐2:Guidance for the communication of medical device security needs,risks and controls

・IEC TR 80001‐2‐8:2016 Application of risk management for IT networks incorporating medical devices‐Part 2‐8:Application guidance‐Guidance on standards for establishing the security capabilities identified in IEC 80001‐2‐2

・NIST SP800‐53:Security and Privacy Controls for Federal Information Systems and Organizations

(NIST:米国国立標準技術研究所の規格で、多くのセキュリティに関する国際規格から参照されているベストプラクティスによる標準)

[別添4]

○国際医療機器規制当局フォーラム(IMDRF)による医療機器サイバーセキュリティの原則及び実践に関するガイダンスの公表について(周知依頼)

(令和2年5月13日)

(/薬生機審発0513第1号/薬生安発0513第1号/)

(各都道府県衛生主管部(局)長あて厚生労働省医薬・生活衛生局医療機器審査管理課長、厚生労働省医薬・生活衛生局医薬安全対策課長通知)

(公印省略)

医療機器のサイバーセキュリティについては、「医療機器におけるサイバーセキュリティの確保について」(平成27年4月28日付け薬食機参発0428第1号、薬食安発0428第1号厚生労働省大臣官房参事官(医療機器・再生医療等製品審査管理担当)、厚生労働省医薬食品局安全対策課長連名通知)において、医療機器の安全な使用の確保のため、医療機器に関するサイバーリスクに対する適切なリスクマネジメントの実施を求め、「医療機器のサイバーセキュリティの確保に関するガイダンスについて」(平成30年7月24日付け薬生機審発0724第1号、薬生安発0724第1号厚生労働省医薬・生活衛生局医療機器審査管理課長、医薬安全対策課長連名通知)により、具体的なリスクマネジメント及びサイバーセキュリティ対策を取りまとめたガイダンスを示し、当該ガイダンスを参考に必要な対応を行うよう、関係事業者等に対する周知を依頼してきたところです。

今般、医療機器のサイバーセキュリティ確保の重要性や各国のサイバーセキュリティ対策の実情等を踏まえ、国際医療機器規制当局フォーラム(IMDRF)において、サイバーセキュリティ対策の国際的な調和を図ることを目的として、「Principles and Practices for Medical Device Cybersecurity」(医療機器サイバーセキュリティの原則及び実践)(以下「IMDRFガイダンス」という。)が取りまとめられました。

国際的な規制調和の推進の観点や国境の枠組みを超えて医療機器のサイバーセキュリティに係る安全性を向上させる観点から、我が国においても、今後3年程度を目途に、医療機器製造販売業者に対してIMDRFガイダンスの導入に向けて検討を行っているところです。そのため、医療機器のサイバーセキュリティの更なる確保に向けた医療機器製造販売業者等の体制確保を円滑に行えるよう、別添のとおり、国立医薬品食品衛生研究所医療機器部が作成したIMDRFガイダンスの邦訳版を参考として情報提供いたしますので、貴管下の医療機器製造販売業者等に対し、周知及び体制確保に向けた指導等よろしくお願いします。

なお、IMDRFガイダンスの原文は以下のホームページから入手可能であることを申し添えます。

URL:http://www.imdrf.org/documents/documents.asp

[別添]

画像16 (31KB)別ウィンドウが開きます

画像17 (18KB)別ウィンドウが開きます

画像18 (15KB)別ウィンドウが開きます

画像19 (61KB)別ウィンドウが開きます

画像20 (53KB)別ウィンドウが開きます

画像21 (41KB)別ウィンドウが開きます

画像22 (47KB)別ウィンドウが開きます

画像23 (46KB)別ウィンドウが開きます

画像24 (56KB)別ウィンドウが開きます

画像25 (61KB)別ウィンドウが開きます

画像26 (59KB)別ウィンドウが開きます

画像27 (52KB)別ウィンドウが開きます

画像28 (32KB)別ウィンドウが開きます

画像29 (64KB)別ウィンドウが開きます

画像30 (56KB)別ウィンドウが開きます

画像31 (55KB)別ウィンドウが開きます

画像32 (46KB)別ウィンドウが開きます

画像33 (58KB)別ウィンドウが開きます

画像34 (54KB)別ウィンドウが開きます

画像35 (48KB)別ウィンドウが開きます

画像36 (43KB)別ウィンドウが開きます

画像37 (56KB)別ウィンドウが開きます

画像38 (54KB)別ウィンドウが開きます

画像39 (49KB)別ウィンドウが開きます

画像40 (57KB)別ウィンドウが開きます

画像41 (63KB)別ウィンドウが開きます

画像42 (56KB)別ウィンドウが開きます

画像43 (59KB)別ウィンドウが開きます

画像44 (56KB)別ウィンドウが開きます

画像45 (52KB)別ウィンドウが開きます

画像46 (54KB)別ウィンドウが開きます

画像47 (57KB)別ウィンドウが開きます

画像48 (53KB)別ウィンドウが開きます

画像49 (54KB)別ウィンドウが開きます

画像50 (51KB)別ウィンドウが開きます

画像51 (62KB)別ウィンドウが開きます

画像52 (58KB)別ウィンドウが開きます

画像53 (89KB)別ウィンドウが開きます

画像54 (60KB)別ウィンドウが開きます

画像55 (50KB)別ウィンドウが開きます

画像56 (51KB)別ウィンドウが開きます

画像57 (36KB)別ウィンドウが開きます

画像58 (35KB)別ウィンドウが開きます

画像59 (40KB)別ウィンドウが開きます

画像60 (36KB)別ウィンドウが開きます

画像61 (13KB)別ウィンドウが開きます

画像62 (53KB)別ウィンドウが開きます

画像63 (22KB)別ウィンドウが開きます

画像64 (27KB)別ウィンドウが開きます

画像65 (15KB)別ウィンドウが開きます

[別添5]

○医療機器プログラムの一部変更に伴う軽微変更手続き等の取扱いについて

(平成29年10月20日)

(薬生機審発1020第1号)

(各都道府県衛生主管部(局)長あて厚生労働省医薬・生活衛生局医療機器審査管理課長通知)

(公印省略)

医療機器プログラムの承認申請等の取扱いについては、「医療機器プログラムの取扱いについて」(平成26年11月21日付け薬食機参発1121第33号、薬食安発1121第1号、薬食監麻発1121第29号 厚生労働省大臣官房参事官(医療機器・再生医療等製品審査管理担当)、厚生労働省医薬食品局安全対策課長、厚生労働省医薬食品局監視指導・麻薬対策課長通知)等により示しているところです。

また、医療機器全般の製造販売承認事項一部変更申請及び軽微変更届の取扱いについては、「医療機器の製造販売承認申請の作成に際し留意すべき事項について」(平成26年11月20日付け薬食機参発1120第1号厚生労働省大臣官房参事官(医療機器・再生医療等製品審査管理担当)通知)、「医療機器の一部変更に伴う手続きについて」(平成20年10月23日付け薬食機発第1023001号厚生労働省医薬食品局審査管理課医療機器審査管理室長通知)及び「医療機器の一部変更に伴う軽微変更手続き等の取扱いについて」(平成29年7月31日付け薬生機審発0731第5号厚生労働省医薬・生活衛生局医療機器審査管理課長通知)等により示してきたところです。

今般、医療機器プログラムの一部変更に伴う軽微変更手続き等の取扱いについて別添のとおりとりまとめましたので、御了知の上、貴管内関係事業者、関係団体等に周知方御配慮願います。

なお、本通知の写しを独立行政法人医薬品医療機器総合機構理事長、一般社団法人日本医療機器産業連合会会長、日本製薬団体連合会会長、一般社団法人日本臨床検査薬協会会長、一般社団法人米国医療機器・IVD工業会会長、欧州ビジネス協会医療機器・IVD委員会委員長及び各登録認証機関の長宛て送付することとしています。

(別添)

医療機器プログラムの一部変更に伴う軽微変更手続き等の取扱いについて

ここで示すのは、有体の医療機器とは異なり、医療機器プログラム固有に生じうる状況について特に取り上げ整理したものであることに留意すること。医療機器全体に関する一部変更に伴う軽微変更手続き等については、「医療機器の製造販売承認申請の作成に際し留意すべき事項について」(平成26年11月20日付け薬食機参発1120第1号厚生労働省大臣官房参事官(医療機器・再生医療等製品審査管理担当)通知)、「医療機器の一部変更に伴う手続について」(平成20年10月23日付け薬食機発第1023001号厚生労働省医薬食品局審査管理課医療機器審査管理室長通知。以下「旧一変軽変通知」という。)及び「医療機器の一部変更に伴う軽微変更手続き等の取扱いについて」(平成29年7月31日付け薬生機審発0731第5号厚生労働省医薬・生活衛生局医療機器審査管理課長通知)に示してきた取扱い等を参考とすること。

なお、以下は例を示すものであり、軽微変更届の対象となる事例並びに一部変更承認申請及び軽微変更届のいずれも必要でない事例はこれらに限るものではない。個別の事例における取扱いについては、必要に応じ、独立行政法人医薬品医療機器総合機構又は登録認証機関に相談されたい。

1.軽微変更届の対象となる事例

次に示す事例については、これらの変更等に伴う医療機器としての機能の追加・変更等がない場合に限り、軽微変更届の対象となる。

1) 医療機器プログラムのダウンロード販売への変更又は追加

(事例)

・ 医療機器プログラムをDVD等の記録媒体で販売している製品について、ダウンロード販売に変更又は追加する場合。

2) 最終製品の保管を行う製造所の追加・変更・削除

(事例)

・ 医療機器プログラムを記録媒体で販売していた製品をダウンロード販売へ変更したことに伴い、最終製品の保管を行う製造所を削除する場合。

・ 医療機器プログラムをダウンロード販売している製品を記録媒体での販売へ変更又は記録媒体での販売を追加することに伴い、最終製品の保管を行う製造所を追加又は変更する場合。

3) 動作環境であるOSの種類やクラウド動作の追加・変更・削除

以下の事例のうち、動作環境であるOS等の種類の変更において、医療機器としての使用目的又は効果及びその性能に影響を与えない場合。

①汎用PCで動作する製品について、クラウド環境での動作を追加する場合

(事例)

・ 汎用PC(Windows7)で動作する製品について、クラウド環境でも動作可能であることを追加する場合。(なお、この場合は、クラウド環境で使用するための操作方法の変更も含む。)

②異なる種類の動作環境であるOSへの変更・追加

(事例)

・ iOS10で動作する製品に対して、異なる種類のOSであるAndroid6.0を動作環境として追加する場合。

4) データの入出力に使用する記録媒体の追加・削除

(事例)

・ 医療機器プログラムが処理するデータの入出力を行う(読み書きする)記録媒体をDVDとしていたが、USBメモリを追加又は変更する場合。

2.一部変更承認申請及び軽微変更届のいずれの手続きも要さない事例

次に示す事例については、これらの変更等に伴い医療機器としての機能の追加・変更等がない場合に限り、一部変更承認申請及び軽微変更届のいずれの手続きも必要でない。なお、次の一変申請時には記載整備を要することに留意されたい。

1) 医療機器プログラムの動作環境であるOS等の変更・追加・削除(医療機器としての使用目的又は効果及びその性能に影響を与えない場合に限る。)

①動作環境であるOSバージョン等の追加・変更・削除。

(事例)

・ Windows7での動作を指定している製品に対して、WindowsXを追加する場合。

・ OS供給元のサービス終了に伴い動作環境のOS指定からWindowsXPを削除する場合。

②動作環境として用いるデータベース等のバージョンの追加・変更

(事例)

・ MS SQL Server2012までのバージョンを動作環境として指定している製品について、その後継バージョンを追加する場合。

・ データベースの動作環境としてJava7.0を指定していた製品にJava8.0を追加又は変更する場合。

2) 動作環境として推奨する汎用PCや情報端末の追加・変更・削除

(事例)

・ 添付文書に記載した推奨する汎用PCの名称を変更する場合。(OSの種類変更は含まない。)

3) 供給する記録媒体の変更・追加・削除

(事例)

・ 供給する記録媒体としてDVDを指定していたが、その指定を削除する場合、USBメモリへ変更する場合又はUSBメモリを追加で指定する場合。

4) インストール可能数の扱いについて

医療機器プログラムを記録媒体で提供する場合、一つの製品(記録媒体)からインストールできる回数(以下「インストール可能数」という。)については、承認書等に記載を要しないものであり、インストール可能数の変更については、一部変更承認申請及び軽微変更届のいずれの手続きも必要でない。なお、インストール可能数についてあえて承認書等に記載した場合でも、インストール可能数の変更については、一部変更承認申請及び軽微変更届のいずれの手続きも必要でない。

(事例)

・ 製品(DVDで供給)は、インストール可能数を1台としていたが、3台まで可能と変更する場合。

なお、インストール可能数は添付文書に記載すべき項目とはなっていないが、製造販売業が意図したインストール数を越えて使用されることを防ぐため、添付文書に注意事項としてインストール可能数を記載しても良い。この記載の変更についても、一部変更承認申請及び軽微変更届のいずれの手続きも必要でない。

以上