Instructure の別の侵害事件に関する主張を受け、学校ログインページへの侵入が相次いでいる。

2026/05/08 7:14

Instructure の別の侵害事件に関する主張を受け、学校ログインページへの侵入が相次いでいる。

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

Instructure は、2019 年のデータ漏洩事案(全世界の約 9,000 の学校から約 2.31 億人の氏名、メールアドレス、教員・生徒間のメッセージが侵害された)とは関係のない ShinyHunters による第 2 のサイバー攻撃に直面しています。今回の新たな事案では、ShinyHunters が Canvas の 3 つの学校ポータルのログインページに HTML を介してメッセージを注入し、5 月 12 日を期限として設定するとともに、和解交渉に応じない場合は盗まれたデータを公開すると脅迫しました。これは該団体の財務動機に基づく強要の手口と一貫するものです。報道時点で Instructure のサイトでは部分的な障害(「リクエストが多すぎる」エラー)が発生しており、Canvas ポータル側では「予定されている保守」の通知が表示され、直ちに学生やスタッフにとってセキュリティ上のリスクを生じています。TechCrunch や関係者らは、これらのログインページの改ざんは Instructure への圧力を増大させる目的で行われたと指摘しています。ShinyHunters のメンバーはこのことが別の侵害事案であることを確認しましたが、ログインページがどのように compromises されたかについては説明を拒否しました。

本文

火曜日に、教育分野の IT ジャイアントであるインストラクチャーは、ハッカーが学生個人の情報を含むデータを窃取したと報じられたデータ漏洩事件を発表しました。この事件では、学生の氏名、個人のメールアドレス、ならびに教員と学生間のやり取りメッセージなどが盗まれたとされています。以来、現在、ハッカーらは再びインストラクチャーを侵害し、同社のプラットフォーム「Canvas」を通じて各学校のログインページを改ざんしています。Canvas は学校が課題やアサインメントを管理し、学生とのコミュニケーションを図るために使用されています。

TechCrunch は、ShinyHunters というサイバー犯罪集団が公開したメッセージが、3 つの異なる学校の Canvas ログインページに表示されているのを確認しました。改ざんされたポータルの分析により、ハッカーらが HTML ファイルを注入し、ログイン画面を変更して自らのメッセージを表示させたことが判明しました。そのメッセージには、「同社が和解金を支払うことについて協議しない場合、5 月 12 日に盗んだデータを公開する」との脅迫が含まれていました。

執筆時における状況では、インストラクチャーのウェブサイトは部分的に稼働しており、一部のアクセス時に「リクエストが多すぎます」というエラーが表示されていました。一方、同社の Canvas ポータルには「現在、計画的メンテナンス中です」と的通知が表示されていました。インストラクチャー側からは、TechCrunch のコメント要請に対する直ちな回答はありませんでした。

ShinyHunters は当初のハッキング事件を自負しており、その漏洩サイトの公開を通じて脅迫を行っていました。このサイトは、ハッカーらが盗まれたデータを公開し、被害者を金銭的補償(身代金)に応じるように圧力をかけるときに利用されます。同社はデータの一般公開を防ぐために和解金を支払うよう、ShinyHunters に対して執拗な要求をかけたのです。この新たなハッキング事件に加え、ハッカーらがログインページの改ざんについて TechCrunch に報じた事実からも、彼らが見せ掛けた圧力が高まっていることが示唆されています。その目的は、インストラクチャーとその顧客に屈させることで、自らの要求に応じさせようとするところにあると考えられます。しかし、どうやってハッカーらはログインページを侵害できたのかについては不透明なままです。ShinyHunters のメンバーに対し尋問された際にも、「具体的な詳細についてはコメントできません」との回答のみが得られましたが、これは第 2 の独立した侵害事件であることが示唆されました。

インストラクチャーでの当初のデータ漏洩事件以降、ハッカーらは世界中の約 9,000 の学校からデータを窃取したと主張しており、盗まれたファイルには allegedly 2.31 億人の情報が含まれていたとしています。この集団は過去数年間にわたり無数の被害者を対象としており、「ハッキング−公表−脅迫」という金銭目的の手法を繰り返しています。

【プロフィール】

当記事内のリンク経由で購入いただいた場合には、当社は少量のコミッションを得る場合があります。これは当社の編集独立性に影響するものではありません。

ロレンツォ・フランチェスキ=ビッキエライ氏はテッククラウンチのシニアライターであり、ハッキング、サイバーセキュリティ、監視社会、プライバシーについて取材を担当しています。ロレンツォ氏との連絡やリサーチ確認には、以下の方法をご利用ください:

  • メール:lorenzo@techcrunch.com
  • 暗号化メッセージ(Signal):+1 917 257 1382
  • キーベース/テレグラム上のアカウント:@lorenzofb

ザック・ウィッターカー氏はテッククラウンチのセキュリティ編集者であり、毎週発信されるサイバーセキュリティニュースレター「This Week in Security」の著者でもあります。ザック氏との連絡やリサーチ確認には、以下の方法をご利用ください:

  • 暗号化メッセージ(Signal):zackwhittaker.1337
  • メールまたはリサーチ確認用メールアドレス:zack.whittaker@techcrunch.com

同じ日のほかのニュース

一覧に戻る →

2026/05/08 7:22

キャンバス(Instructure)LMS は、現在も継続中のランサムウェア攻撃の影響で利用できない状態にあります。

## Japanese Translation: 2026 年 5 月 7 日、ShinyHunters 集団と見做されるランサムウェア攻撃により、Instructure の Canvas プラットフォーム(Canvas Beta および Canvas Test を含む)が停止し、調査が行われる間、すべての環境にアクセスできなくなる事態となった。この侵害は Instructure の確認によると、学生名、ID 番号、メール地址、および私信を含む情報を暴露させ、約 9,000 の学校で活動する約 2.75 億人の学生、教職員、スタッフに影響を与えた。ShinyHunters は、影響を受けた学校がサイバーアドバイザリーファームと連絡をとり、「TOX」へ私下に連絡して漏洩期限である 2026 年 5 月 12 日までのデータ漏洩防止に向けた解決策の交渉を行うよう要求し、加えて被害者リストへのリンクも提供した。ShinyHunters は以前にも AT&T、Ticketmaster、Rockstar Games、ADT、Vercel など大手組織を標的にしており、高度な手口を示している。Instructure は以前にも過去のアシインを受け、セキュリティを強化するためのパッチを展開していた。この事実は、大規模な学習管理システムが協調的なランサムウェア作戦に対して極めて脆弱であることを示すと同時に、漏洩期限前に大量のプライバシー侵害を防ぐため、教育機関に脅威アクターとの緊急交渉を迫っている。 ## Text to translate: ## Summary: On May 7, 2026, a ransomware attack attributed to the ShinyHunters group disabled Instructure's Canvas platform (including Canvas Beta and Canvas Test), leaving all environments inaccessible while an investigation proceeds. The breach affected roughly 275 million students, teachers, and staff across 9,000 schools, exposing student names, ID numbers, emails, and private messages per Instructure's confirmation. ShinyHunters demanded that affected schools contact a cyber advisory firm and reach out to "TOX" privately to negotiate a settlement before a data leak on May 12, 2026; the attackers also provided a link to a list of claimed victims. ShinyHunters has previously targeted major organizations such as AT&T, Ticketmaster, Rockstar Games, ADT, and Vercel, indicating sophisticated tactics. Instructure had previously deployed patches to strengthen security following a prior breach. The incident underscores the acute vulnerability of large-scale learning management systems to coordinated ransomware operations and forces educational institutions to urgently negotiate with threat actors to prevent mass privacy violations before the leak deadline.

2026/05/08 4:21

ディリー frag: ユニバーサル Linux LPE(ローカル・プリミティブ型エクスプロイト)

## 日本語翻訳: 「Dirty Frag」は、2026 年 5 月時点ですでにパッチが存在せず、攻撃者が瞬時に完全なルート権限によるシステム制御を可能にする重要な Linux セキュリティ欠陥である。この脆弱性は 2 つの異なる攻撃手法を連結することで、認証バイパスと必須ファイル(例:`/etc/passwd`)の書き換えを実現し、バックドアアクセスを作成することを許可する。技術的には、暗号化通信によく用いられる `esp4`、`esp6`、または `rxrpc` などの特定のカーネルモジュールを標的にしており、サンボクس化された環境内での「ESP 認証バイパス」トリックを用いたり、システムページのキャッシュに悪意のあるルートシェルを記述したりすることで攻撃を行う。通常のソフトウェアアップデートとは異なり、深刻さの理由から情報公開が制限されており、まだ正式な CVE(Common Vulnerabilities and Exposures)は存在しない。影響を受けるユーザーは、手動で脆弱なモジュールをカーネル設定から無効化しない限り、即時に完全なる侵害のリスクに直面している。管理者は、システムパスワード内の特定のバイトシグネチャを確認することで、自らの環境が曝されているかを検証できる。この状況は、「Copy Fail」といった以前にもある脆弱性と類似しており、これもまた別個のバグを連結させていた。「Dirty Frag」に対するパッチが開発されるまで、組織は不正な権限昇進と主要な Linux ディストリビューション全体にわたるデータ漏洩を防ぐため、これらの危険なコンポーネントを能動的に取り除く必要がある。

2026/05/08 8:02

一時的に新しいソフトウェアをインストールしない方がいいかもしれません。

## Japanese Translation: この文書は、Anubis ソフトウェアリリース版 v1.25.0-46-gd3a00da のための情報クレジットとして機能し、マスコットデザインを CELPHASE に帰属させ、サイトは🇨🇦(カナダ)で❤️(愛)を持って構築されたことを示しています。また、ウェブサイトは Techaro セキュリティインフラストラクチャによって保護されていることも記載されています。これら全ての要素は、視覚的な制作の帰属、開発の場所、セキュリティパートナーシップを確認するためのアトリビューションタグとして機能し、より広い歴史的背景や分析的な文脈を提供していません。 ## Text to translate: This passage serves as an informational credit for the Anubis software release, v1.25.0-46-gd3a00da. It attributes the mascot design to CELPHASE and indicates that the site was built with ❤️ in 🇨🇦 (Canada). The text also notes that the website is protected by Techaro security infrastructure. Collectively, these elements function as attribution tags that confirm visual authorship, location of development, and security partnerships, while offering no broader historical or analytical context.