CodeRED緊急警報システムがINCランサムウェア攻撃で停止
アメリカの複数の地域で、Crisis24が提供するCodeRED緊急警報システムがサイバー攻撃により利用できなくなりました。この攻撃はINCランサムウェアグループによるもので、顧客の個人情報が盗まれた可能性があります。Crisis24は新しいプラットフォームの開発を進めており、顧客はパスワードの変更を推奨されています。攻撃の影響を受けた地域では、SNSや戸別訪問での通知が行われています。
メトリクス
このニュースのスケール度合い
インパクト
予想外またはユニーク度
脅威に備える準備が必要な期間が時間的にどれだけ近いか
このニュースで行動が起きる/起こすべき度合い
主なポイント
- ✓ Crisis24が提供するCodeREDシステムがサイバー攻撃を受け、アメリカの複数の地域で利用できなくなりました。
- ✓ INCランサムウェアグループが攻撃の責任を主張し、盗まれたデータの一部を公開しています。
社会的影響
- ! 緊急警報システムの停止により、住民は重要な情報を受け取れず、危険な状況にさらされる可能性があります。
- ! 地域社会は、SNSや戸別訪問を通じて情報を伝達する必要があり、混乱が生じる恐れがあります。
編集長の意見
解説
CodeRED緊急警報がINCランサムウェアで停止——公共安全SaaSの単一点障害が露呈します
今日の深掘りポイント
- 緊急警報SaaS「CodeRED」を運営するCrisis24が侵害され、米各地で住民通知が一時不能になった事実は、公共安全領域におけるSaaS依存の単一点障害(SPOF)を可視化した出来事です。
- 攻撃はINCランサムウェアによるものとされ、顧客データ(氏名・住所・連絡先・認証情報等)の窃取と一部公開が示唆され、二次被害としての標的型なりすまし通知やスミッシングが想定されます。
- ベンダ停止時に、自治体はSNS・戸別訪問・放送への切替を行いましたが、これは事後の応急対応であり、事前に「多重化・代替送出ルート(WEA/EAS等のIPAWS経由)」を確保しておく設計・訓練が鍵です。
- 供給網リスクとして、マルチテナントSaaSにおける認証・権限制御、データ最小化、ゼロトラスト接続、鍵・秘密情報の管理を含む「ベンダ側のセキュリティ設計」をどう査定・契約要件化するかがCISOの勝負どころです。
- 現場向けには、短期は「認証情報の強制リセットとなりすまし警戒」、中期は「IPAWS互換の代替オリジネーションの確保と訓練」、長期は「ベンダ失陥時のCOOP/BCP整備と契約条項の強化」を優先します。
はじめに
米国で複数自治体が利用するCrisis24の緊急警報サービス「CodeRED」がランサムウェア攻撃を受け、住民向け通知が停止・遅延する事態になりました。攻撃はINCランサムウェアによる犯行声明とされ、データ窃取と一部公開が示唆されています。ベンダ側はパスワード変更を顧客に勧告し、新プラットフォーム準備を公表していますが、運用再開の見通しは確定的ではありません。停止した地域はSNSや戸別訪問といった代替手段で緊急情報を届けていますが、これは本来、事前に設計されるべき多重伝達の“最後の砦”です。今回のインシデントは、公共安全に直結する領域でのSaaS集中と委託構造の脆さを、痛烈な形で浮き彫りにしたと言えます。
参考:本件の事実関係は、Crisis24と関係自治体の説明を報じる英The Registerの記事に依拠します[The Register, 2025-11-26]。合わせて、米FEMAのIPAWS(WEA/EAS)制度やMITRE ATT&CK、CISA/NISTのガイダンスを背景知として参照します。
- The Register: CodeRED emergency alert system hit by INC ransomware(ベンダ勧告、自治体対応、データ窃取示唆)https://go.theregister.com/feed/www.theregister.com/2025/11/26/codered_emergency_alert_ransomware/
- FEMA IPAWS(緊急警報の公的送出枠組み、WEA/EAS)https://www.fema.gov/emergency-managers/practitioners/integrated-public-alert-warning-system
- MITRE ATT&CK(技術戦術の参照体系)https://attack.mitre.org/
- CISA Stop Ransomware ガイド(横断的対策)https://www.cisa.gov/stopransomware
- NIST SP 800-34 Rev.1(コンティンジェンシープランニング)https://csrc.nist.gov/publications/detail/sp/800-34/rev-1/final
深掘り詳細
事実の整理(確認された点)
- ベンダ侵害とサービス停止
Crisis24が運営するCodeREDがサイバー攻撃を受け、米国の複数自治体で緊急通知が停止・遅延しました。影響区域ではSNSや戸別訪問などに切替が行われています。少なくとも一部自治体は契約関係を見直す動きに入っていることが報じられています。出典はThe Registerです[The Register]。 - 攻撃主体とデータ窃取
INCランサムウェアが犯行を主張し、窃取データの一部を公開したと報じられています。含まれる可能性があるデータは、氏名・住所・メール・電話番号・パスワード(形式不明)などの顧客情報です。Crisis24は顧客向けFAQで「現時点でオンライン流出確認なし」としつつ、パスワード変更を推奨していると伝えられています[The Register]。 - 代替と復旧
ベンダは新プラットフォームの準備を公表し、顧客向けにFAQや連絡窓口を提供しているとされますが、完全復旧スケジュールは不透明です[The Register]。停止地域はSNS、戸別訪問、既存の地域放送等への切替を実施しました。
補足:IPAWSは米国の公式アラート送出基盤で、WEA(Wireless Emergency Alerts)やEAS(Emergency Alert System)への配信を標準化しています。自治体は通常、IPAWS互換のオリジネーション(ソフト/サービス)を通じてWEA/EASを送出します[FEMA IPAWS]。民間SaaS(例:CodeRED)は、住民登録型の電話・SMS/メールやSNS配信に加え、IPAWSへの送出機能を備える場合があります。特定ベンダ停止時に、IPAWS経由のWEA/EASまで影響を受けるかは運用形態次第で、組織が「複数のIPAWS互換オリジネーション」を持つか否かが決定的になります。
編集部インサイト(何が本質的問題か)
- 「緊急通知のサプライチェーン化」という構造リスク
緊急警報は従来、公的ネットワーク(WEA/EAS等)と直結した専用系の印象がありますが、実態は住民レベルの到達率を上げるためにSaaSの登録型通知(SMS/音声/メール/SNS)を重畳するハイブリッドです。この民間SaaSが単一障害点となり、マルチテナント基盤の侵害=多数自治体への同時影響という相関リスクを生みます。今回の停止は、この“公共安全のSaaS相関リスク”を定量化可能な現実として突きつけました。 - 可用性と真正性のトレードオフ
緊急時に「届かない」ことが即リスクになる一方、データ窃取は「偽の緊急通知」を誘発します。攻撃者が住民データや通知テンプレート、実運用ドメインに関する知見を得た場合、類似ドメインやスミッシングで住民を騙す工作が容易になります。可用性障害の直後は、真正性の危機(偽通知の拡散)が連鎖することを前提に備える必要があります。 - BCP/COOPの“ベンダ失陥”シナリオの欠落
多くの自治体は停電・災害のBCPは持っていても、マスノーティファイSaaSの長時間停止時における「WEA/EASへの即時切替」「代替オリジネーション」「住民周知(届かない場合の標準行動)」まで落ちたCOOPを持っていないケースが目立ちます。停止時にSNS・戸別訪問へ移行したのは妥当ですが、これは事後の消火活動であり、事前の多重化設計・訓練で“最初の数十分”を乗り切る態勢を作るべきです。 - 契約ガバナンスとテクニカル・デューデリジェンスの不足
「SOC2/ISO27001取得」「24/7監視」だけではSaaSの実力は測れません。緊急通知では、RTO/RPO、SLAの実可用性(計測方法を含む)、テナント間分離、暗号鍵管理、認証強度(IdP連携、MFA必須化)、データ最小化・保存期間、復旧手順の外部監査可能性、代替オリジネーションの即時移行性まで、実装レベルの査定を契約要件に格上げすべきです。
脅威シナリオと影響
以下は、公開情報と一般的なランサムウェア運用に基づく仮説シナリオです(確定情報ではありません)。各TTPはMITRE ATT&CKに準拠した代表例です[MITRE ATT&CK]。
- 初期侵入(仮説)
- 公開アプリケーションの脆弱性悪用(T1190)または外部リモートサービス/有効アカウントの悪用(T1133/T1078)によってSaaS運用基盤あるいは管理面に侵入します。
- 横展開と権限昇格(仮説)
- 内部探索(T1087/T1018)、資格情報ダンピング(T1003)、Windows管理ツール(WMI: T1047、PsExec: T1569.002)で横展開します。
- データ窃取と恐喝(仮説)
- 住民データ、通知テンプレート、連絡先、運用手順等を収集し、クラウドストレージ等へ持ち出し(T1567.002/T1041)ます。公開を盾に恐喝するダブル/トリプル恐喝型を採ります。
- 可用性破壊(仮説)
- バックアップ無効化(T1490)、サービス停止(T1489)、暗号化(T1486)でプラットフォームをダウンさせます。
影響のレイヤ
- 住民安全への第一波影響
即応が必要な事案(気象・避難・治安)で到達率が低下し、初動が遅延します。IPAWS(WEA/EAS)へ迂回できない構成では、広域で“沈黙”が生じます[FEMA IPAWS]。 - 第二波影響:偽通知・詐欺の横行
窃取データを用いたスミッシング、偽の緊急通達、フィッシング寄付金詐欺が増加します。ベンダ正規ドメインのブランド力が逆用され、住民が容易に騙されます。 - 信頼の毀損と規制・法務
緊急通知の信頼が損なわれると、今後の正規通知の実効性が落ちます。個人情報保護規制に基づく通知・監督対応、ベンダとの契約紛争(SLA逸脱・損害賠償)が発生します。 - 相関リスク
マルチテナントSaaSの失陥は、同一基盤の多数自治体を同時に脆弱化します。攻撃者にとって費用対効果が高く、再発確率も無視できません。
編集部所見(メトリクスを踏まえた統合評価)
- 緊急性と即応性は極めて高く、短期的アクション(パスワードリセット、偽通知警戒、代替送出の即時点検)は待ったなしです。
- 事案の新規性は、公共安全SaaSという“人命直結のSaaS”が広域に停止した点にあります。単なるデータ窃取以上に、物理世界の被害連鎖を引き起こし得るため、通常のITアウトソースと同列に扱うべきではありません。
- 既存の緊急連絡網・広報フローに与える心理的影響(「次も本当に届くのか」)が長尾リスクになるため、技術的復旧のみならず、信頼再構築のコミュニケーション設計が重要です。
セキュリティ担当者のアクション
短期(0〜72時間)
- アクセス制御と認証の緊急措置
- 影響ベンダの全アカウントを強制リセットし、MFA必須化・SSO(IdP)連携に統一します(パスワード再利用の網羅的封じ込め)。
- ベンダ連携のAPIトークン・Webhook・SMTP中継資格情報の無効化・再発行を行います。
- 偽通知対策の臨戦態勢
- 公式サイト・SNSで「現時点の正規連絡チャネル」「短縮URL不使用」「寄付・決済の要請なし」を明示し、住民に注意喚起します。
- DMARC/DKIM/SPFの強化、類似ドメイン監視・買い取り、SMSスミッシングの通報ルート整備を行います。
- 代替送出の点検と即応
- IPAWS(WEA/EAS)送出を自組織で直ちに行えるかを点検し、必要に応じて別ベンダのIPAWS互換オリジネーションへ一時切替します[FEMA IPAWS]。
- テンプレート文言、配布対象、承認フローを“停電・通信制限下”で運用できる形に再整備します。
- SOC観点の監視強化(一般的ランサムTTP)
- 横展開兆候(WMI/PsExec:T1047/T1569.002)、資格情報収集(T1003)、バックアップ無効化(T1490)、大量外向き転送(T1567.002)に対する検知ルールを即時有効化します[MITRE ATT&CK/CISA Stop Ransomware]。
中期(7〜30日)
- 多重化アーキテクチャの再設計
- 住民登録型SaaS、IPAWS(WEA/EAS)、放送・屋外サイレン・コミュニティFM・防災無線のレイヤを設計上“アクティブ-アクティブ/アクティブ-スタンバイ”で多重化します。
- IPAWS互換の「代替オリジネーション」を少なくとも2系統以上確保し、月次で交互に実送出テストを行います(片系不稼働の早期検知)。
- 契約・ガバナンスの強化
- RTO/RPO・実可用性の測定方法、マルチテナント分離の技術的証跡、鍵管理(HSM/カストディ)の第三者監査提供、ログ保全・フォレンジック協力、インシデント情報共有(タイムライン・IoC)を契約条項に明記します。
- ベンダ失陥時の即時解除権・設定データ/連絡先のエスクロー・代替ベンダ移行のSLAを契約に組み込みます。
- データ最小化と真正性の強化
- 住民データの収集項目・保持期間を見直し、保存を最小化します。本人認証に依存しないチャネル(WEA等)を優先順位の高い手段として再定義します。
- 管理者操作の四眼承認、重要メッセージ送出時の“コードワード”や公式ページ上の同報照合(メッセージ署名ではなくても住民が即時検証できる仕組み)を導入します。
長期(30〜180日)
- COOP/BCPの全面更新と演習
- NIST SP 800-34に沿い、シナリオ駆動(SaaS長期停止・偽通知氾濫・広域停電併発)でCOOPを刷新し、自治体/警察/消防/医療・教育との合同訓練を定例化します[NIST SP 800-34]。
- “ブラックスタート”演習(端末・電力・回線制約下での最小限メッセージ送出)を四半期ごとに実施します。
- サプライヤセキュリティの成熟度管理
- ベンダに対し、脆弱性管理(SLA/パッチ適用リードタイム)、攻撃面削減(EPM、CIS Benchmarks)、ゼロトラスト(IdP統合・端末姿勢検証)、コード署名・CI/CDセキュリティ、BCR/鍵管理の実装証跡を年次で評価します。
- ベンダSOCの運用実態(MTTD/MTTR、初動の自動化、外部通報プロセス)と危機広報計画を査閲します。
Threat Intelligence向け注力ポイント
- INCランサムウェアのリークサイト/交渉インフラの常時モニタと、住民データ断片の出回り検知(Paste/Telegram/ダークウェブ)を継続します(IoCはベンダからの共有を待ち、未確認の指標は内向け限定で扱います)。
- 類似ドメイン・SMSゲートウェイ経由のなりすまし送出兆候をハンティングし、ブランドアビューズの早期テイクダウンを支援します。
国内自治体・企業への示唆
- 日本でも、J-ALERT/防災無線/携帯キャリアの緊急速報と民間SaaSの重畳運用が一般化しています。今回の教訓は、民間SaaSを“加点要素”に留め、官民の冗長チャネル(エリアメール等のブロードキャスト系)を“最小可用構成”として常用可能に維持することにあります。ベンダ停止時に、どのチャネルで“最初の10分”をしのぐかを具体的に設計・訓練することが要諦です。
参考情報
- The Register(事実関係の一次報道): https://go.theregister.com/feed/www.theregister.com/2025/11/26/codered_emergency_alert_ransomware/
- FEMA IPAWS(WEA/EASの公的枠組み): https://www.fema.gov/emergency-managers/practitioners/integrated-public-alert-warning-system
- MITRE ATT&CK: https://attack.mitre.org/
- CISA Stop Ransomware: https://www.cisa.gov/stopransomware
- NIST SP 800-34 Rev.1: https://csrc.nist.gov/publications/detail/sp/800-34/rev-1/final
免責と補足
- 攻撃の詳細TTPや侵害範囲、データ形式(例:パスワードのハッシュ種別等)はベンダ公式の技術レポート公開待ちであり、本稿のTTPはランサムウェア一般の傾向に基づく仮説です。確定情報が公表され次第、更新します。
- 住民向けの具体的注意喚起・偽通知対策の実施は、各自治体の広報方針・法令に合わせてローカライズして運用してください。
背景情報
- i CodeREDは、緊急時に住民にリアルタイムで警報を送信するためのプラットフォームです。Crisis24はこのシステムを運営しており、最近の攻撃により、顧客の個人情報が盗まれた可能性があります。
- i INCランサムウェアグループは、顧客のデータを盗み、身代金を要求することで知られています。今回の攻撃では、顧客の名前、住所、メールアドレス、電話番号、パスワードが含まれているとされています。