非営利病院がコンサルタントに対して数十億ドルを支出しているにもかかわらず、その成果は明確ではありません。

2026/05/08 7:54

非営利病院がコンサルタントに対して数十億ドルを支出しているにもかかわらず、その成果は明確ではありません。

RSS: https://news.ycombinator.com/rss

要約

Japanese 翻訳:

JAMA に 2026 年 5 月に発表されたこの画期的な研究は、病院における管理コンサルタントへの投資に関する初の大規模かつ実証的な分析である。研究者たちは機械学習を使用して IRS Form 990 の提出書類を解析し、2010 年から 2022 年の間に管理コンサルタントを採用した 306 件の非営利病院と、それらとマッチングされたコントロール群を比較した。この期間中、すべての非営利病院の 20% を超える割合が此类のサービスを利用しており、業界全体での支出は少なくとも 78 億ドル(平均每家病院あたり 1570 万ドル)に達した。研究では、これらの契約と関連する患者収入、営業利益、手元資金日数、死亡率、またはほぼすべての再入院メトリクスにおいて統計的に有意な変化は見られなかった。むしろ軽微な負の影響が浮き彫りとなり、コンサルタントを雇った病院は、そうでない病院と比較して脳卒中の再入院率がわずかに上昇したことが示された。筆頭著者の Joseph Dov Bruch は、より広範なコンサルティングカテゴリ(人事や IT など)が業界全体のコンサルタントに対する 250 億ドルを超える支出に貢献している可能性があるとしつつも、提供された特定の管理アドバイスは約束された効率化を実現しなかったと指摘する。したがって、著者たちは、税務支援を受ける機関が寄付金をどのように利用するかについて、より高い透明性と公的な責任の確保を要請しており、将来的な投資が単なる執行部のための会計帳簿の調整ではなく、真正の意味で患者に利益をもたらすことを保証している。

本文

近年の数十年間、経営コンサルティング firms(以下「コンサルティングファーム」と略す)は、米国医療体系において不可欠な存在となり、他の多くの経済セクターに比べても極めて大きな影響力を行使しています。財政的・規制上の課題に直面する病院の中には、戦略計画、コスト削減、組織再編、収益増大策といった分野で専門家の助言を求めるケースがあります。

JAMA に掲載された新論文は、病院によるコンサルティングファームへの投資の規模と影響を初めて大規模かつ実証的な手法で明らかにしようとする試みです。

「この最初の分析から、コンサルタントは彼らが約束するような劇的な効率化を実現することはできず、また批判者がかつて懸念した害を招くこともないと考えられます」と述べているのは、第 1 著者のジョゼフ・ドブ・ブルーシ博士(PhD)です。彼はシカゴ大学の公衆衛生科学科准教授です。

ブルーシ氏と同僚らは、IRS フォーム 990(非営利団体の財務開示書類のうちの一つ)を精査しました。このフォームには、年間に個別に 10 万ドルを超える契約のうち、5 つの最大規模の外部請負契約について詳述することが義務付けられています。研究者たちは機械学習を用いて、病院とコンサルティングファームとの間の契約を特定し、2010 年から 2022 年の間にコンサルティングファームと契約を結んだ 306 の病院を対象に、同数の病院(比較対象群)との比較を行いました。その上で、財務状況、人員配置、運営状況、患者アウトカムにおける違いを分析しました。

調査期間中に、非営利病院の実に 20% 以上がコンサルティングファームと取引を行いました。合計では、約 10 年間にわたって医療セクターがコンサルティングサービスに少なくとも 78 億ドルを支払いました。平均的な病院あたりの支出額は 1,570 万ドルです。本来は患者ケアの向上、施設改善、地域保健プログラムなどに活用できた資金がこれにあたります。

「無駄とは必ずしも言えないのですが、有意な改善が証明される証拠はありません」とブルーシ氏は述べています。彼は、高財務化された市場の中で非営利病院がどのように機能しているかを長年にわたり研究してきました。

純患者収入、運営マージン、キャッシュオンハンド(手元現金保有日数)といった複数の指標においても、また再入院率や死亡率といった請求ベースの患者アウトカムにおいても、非営利病院がコンサルティングファームを雇用したことによる統計的に有意なあるいは体系的な変化は認められませんでした。唯一の例外は、脳卒中再入院率におけるわずかな増加であり、これはやや否定的な効果に他なりません。

著者らはまた、今回の分析はマネジメントコンサルタントに限定されていた点を指摘し、より広範なレベルで病院が税制上の補助を受けつつある資金をどのように使用しているかについて、透明性の向上と公的説明責任の強化を推奨しています。他の種類のコンサルタント(例えば人材管理や IT コンサルタントなど)も含める場合、調査期間中に非営利病院の総支出額は 250 億ドルを超えました。

「当研究は、病院経営トップに対し、マネジメントコンサルタントへの資金配分においてより慎重な姿勢を推奨するとともに、これらの契約が健康システムに実際にどの程度影響するか(あるいは影響しないか)についてさらなる調査が必要であることを示しています」と、ブルーシ氏は述べています。

ブルーシ氏によれば、この研究は病院指導者や政策立案者を支援する目的だけでなく、彼自身がメンターおよびアドバイザーとして持つ役割も背景にありました。健康政策を専門とする教授として、医療経営コンサルティングをキャリアパスの一つとして検討している学生たちからの質問に応じており、その中でも「本当に医療体系の改善につなげたいと願う学生から、『コンサルタントによって非効率性が本当に削減できるのか』『私個人がこうした職業的 Pursuit をお勧めするかどうか』といった質問をよく受け止めています」と語っています。

「これらの問いに答えるのは極めて困難であり、関連する証拠があまりにも限られていたためです。私は、今後さらにコンサルタントに関する研究が進めば、医療分野におけるキャリア選択に対してより情報に基づいた意思決定が可能になることを期待しています」と付け加えました。

「非営利病院におけるコンサルティング活用後の財務状況・運営状況・ケア品質の変化」と題されたこの論文は、2026 年 5 月に JAMA に掲載されました。共著者は Joseph Dov Bruch、Cal Chengqi Fang、Yan Bo Zeng、Avni Parthan、Ashvin D. Gandhi の 5 名です。

同じ日のほかのニュース

一覧に戻る →

2026/05/08 7:22

キャンバス(Instructure)LMS は、現在も継続中のランサムウェア攻撃の影響で利用できない状態にあります。

## Japanese Translation: 2026 年 5 月 7 日、ShinyHunters 集団と見做されるランサムウェア攻撃により、Instructure の Canvas プラットフォーム(Canvas Beta および Canvas Test を含む)が停止し、調査が行われる間、すべての環境にアクセスできなくなる事態となった。この侵害は Instructure の確認によると、学生名、ID 番号、メール地址、および私信を含む情報を暴露させ、約 9,000 の学校で活動する約 2.75 億人の学生、教職員、スタッフに影響を与えた。ShinyHunters は、影響を受けた学校がサイバーアドバイザリーファームと連絡をとり、「TOX」へ私下に連絡して漏洩期限である 2026 年 5 月 12 日までのデータ漏洩防止に向けた解決策の交渉を行うよう要求し、加えて被害者リストへのリンクも提供した。ShinyHunters は以前にも AT&T、Ticketmaster、Rockstar Games、ADT、Vercel など大手組織を標的にしており、高度な手口を示している。Instructure は以前にも過去のアシインを受け、セキュリティを強化するためのパッチを展開していた。この事実は、大規模な学習管理システムが協調的なランサムウェア作戦に対して極めて脆弱であることを示すと同時に、漏洩期限前に大量のプライバシー侵害を防ぐため、教育機関に脅威アクターとの緊急交渉を迫っている。 ## Text to translate: ## Summary: On May 7, 2026, a ransomware attack attributed to the ShinyHunters group disabled Instructure's Canvas platform (including Canvas Beta and Canvas Test), leaving all environments inaccessible while an investigation proceeds. The breach affected roughly 275 million students, teachers, and staff across 9,000 schools, exposing student names, ID numbers, emails, and private messages per Instructure's confirmation. ShinyHunters demanded that affected schools contact a cyber advisory firm and reach out to "TOX" privately to negotiate a settlement before a data leak on May 12, 2026; the attackers also provided a link to a list of claimed victims. ShinyHunters has previously targeted major organizations such as AT&T, Ticketmaster, Rockstar Games, ADT, and Vercel, indicating sophisticated tactics. Instructure had previously deployed patches to strengthen security following a prior breach. The incident underscores the acute vulnerability of large-scale learning management systems to coordinated ransomware operations and forces educational institutions to urgently negotiate with threat actors to prevent mass privacy violations before the leak deadline.

2026/05/08 4:21

ディリー frag: ユニバーサル Linux LPE(ローカル・プリミティブ型エクスプロイト)

## 日本語翻訳: 「Dirty Frag」は、2026 年 5 月時点ですでにパッチが存在せず、攻撃者が瞬時に完全なルート権限によるシステム制御を可能にする重要な Linux セキュリティ欠陥である。この脆弱性は 2 つの異なる攻撃手法を連結することで、認証バイパスと必須ファイル(例:`/etc/passwd`)の書き換えを実現し、バックドアアクセスを作成することを許可する。技術的には、暗号化通信によく用いられる `esp4`、`esp6`、または `rxrpc` などの特定のカーネルモジュールを標的にしており、サンボクس化された環境内での「ESP 認証バイパス」トリックを用いたり、システムページのキャッシュに悪意のあるルートシェルを記述したりすることで攻撃を行う。通常のソフトウェアアップデートとは異なり、深刻さの理由から情報公開が制限されており、まだ正式な CVE(Common Vulnerabilities and Exposures)は存在しない。影響を受けるユーザーは、手動で脆弱なモジュールをカーネル設定から無効化しない限り、即時に完全なる侵害のリスクに直面している。管理者は、システムパスワード内の特定のバイトシグネチャを確認することで、自らの環境が曝されているかを検証できる。この状況は、「Copy Fail」といった以前にもある脆弱性と類似しており、これもまた別個のバグを連結させていた。「Dirty Frag」に対するパッチが開発されるまで、組織は不正な権限昇進と主要な Linux ディストリビューション全体にわたるデータ漏洩を防ぐため、これらの危険なコンポーネントを能動的に取り除く必要がある。

2026/05/08 8:02

一時的に新しいソフトウェアをインストールしない方がいいかもしれません。

## Japanese Translation: この文書は、Anubis ソフトウェアリリース版 v1.25.0-46-gd3a00da のための情報クレジットとして機能し、マスコットデザインを CELPHASE に帰属させ、サイトは🇨🇦(カナダ)で❤️(愛)を持って構築されたことを示しています。また、ウェブサイトは Techaro セキュリティインフラストラクチャによって保護されていることも記載されています。これら全ての要素は、視覚的な制作の帰属、開発の場所、セキュリティパートナーシップを確認するためのアトリビューションタグとして機能し、より広い歴史的背景や分析的な文脈を提供していません。 ## Text to translate: This passage serves as an informational credit for the Anubis software release, v1.25.0-46-gd3a00da. It attributes the mascot design to CELPHASE and indicates that the site was built with ❤️ in 🇨🇦 (Canada). The text also notes that the website is protected by Techaro security infrastructure. Collectively, these elements function as attribution tags that confirm visual authorship, location of development, and security partnerships, while offering no broader historical or analytical context.