インストラクター社がキャンバスへのハッカーから身代金を支払う決定を下した。

2026/05/12 11:56

インストラクター社がキャンバスへのハッカーから身代金を支払う決定を下した。

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

Instructure は、5 月 12 日の期限を 1 日前にサイバー犯罪組織 ShinyHunters に身代金を支払い、8,800 を超える機関の約 2.75 億ユーザーに対して sensitive data の公的公開を防ぐことに成功しました。攻撃者は、最近ハーバード大学、プリンストン大学、ペンシルベニア大学のデータ漏洩に関与しているグループであり、名前、ID、数十億もの私信を漏らすのを防ぐために支払いを求めるとともに、重要な期末試験期間中に情報開示の脅威を示し、これが重大なサービス中断を引き起こしました。Instructure は、侵害されたファイルが破壊されたことを証明するデジタルログの受け取りを確認し、顧客に対し ShinyHunters と直接対話する必要はないと保証しました。この事件は犯罪者との直接的な対話を回避することで安堵をもたらす一方で、サイバー延命の深刻なリスクを浮き彫りにしており、専門家らは身代金を支払うことが悪 actor を鼓舞し、攻撃の危険なサイクルを助長すると警告しています。Instructure が当初事実に基づく調査にばかり重点を置き、一貫した更新が求められる際に沈黙したことを認識し、CEO は今後コミュニケーションを改善する見解を示しました。今後、Instructure はセキュリティベンダーと協力してフォレンジック分析を行い、環境を強化し、これらの注目度の高い侵害に関するコミュニケーションを改善していく予定です。この解決策は、組織が直面する複雑なバランス、すなわち即時のデータ保護と、身代金支払いによる犯罪企業の資金源化によって生じる長期的な危険性の間での取捨選択を強調しています。

本文

Instructure が、過去 1 週半の間に学習管理システム Canvas を 2 度侵入したサイバー犯罪グループに対して身代金を支払ったことが明らかになった。同教育テック企業が月曜日深夜に発表した声明によると、この取引により、ハッカーは 8,800 以上の機関にまたがる約 2.75 億ユーザーの侵害されたデータを返還したという。

同社は、北米の高等教育機関のうち 41 パーセントがカリキュラムを配信するために利用している Canvas という LMS を提供しており、「本件の件でデータ破棄(シャredder ログを含む)に関するデジタル上の確認を受け、今後この事件を起因として Instructure の顧客がいかなる形で身代金請求の対象となることもないことを保証する旨」を確認したと発表しました。さらに同社は、合意内容を「関係するすべての Instructure 顧客に適用される」とし、個々の顧客が ShinyHunters という伸長犯団体の対応を行う必要はないとした上で、「現時点で Canvas を侵害して一時的に機能を停止させたのは今回限りです」と付け加えました。

最も人気のある記事 ・USDA がアイオワ大学に生物学実験室の封鎖を指令
・人文科学部の教授が「学部の将来については懐念的な見方を示す」
・計算ミスにより、サウスカロライナ州は国家奨学金資金の 2,500 万ドルを不足

「サイバー犯罪者と deal を交える際には決して完全な確実性は得られないものの、可能な範囲で顧客に追加の安心感を提供するため、私たちがコントロールできるあらゆる措置をとることが重要だと考えます」と同社は声明内で述べています。「引き続き専門的なベンダーと協力してフォレンジック分析を支援し、環境の堅牢化を進め、関連するデータを包括的に検証しており、その作業の進展に伴い新たな更新情報を提供していきます」

同社は身代金の額については明らかにしなかったものの、ShinyHunters が設定した 5 月 12 日の期限から 1 日 before に合意が成立しています。このグループは最近のペンシルベニア大学、プリンストン大学、ハーバード大学のデータ漏洩事件にも関与していることが知られています。

ShinyHunters が Canvas を侵入させたことで大規模なサービス妨害が発生しました。同グループは Instructure に「全ユーザーデータ(氏名、メールアドレス、学生 ID 番号などを含む)が漏洩するのを防ぎたい場合は即座に支払うべし」と警告を発しました。

「学生と教員の間のプライバシーに保護された通信、または生徒同士のやり取りが含まれる個別の会話やその他の個人を特定できる情報が何十億件もある」と、Ransomware.live というサイトが 5 月 3 日に掲載した ShinyHunters の身代金要求文書にはこう記述されていました。このウェブサイトはランサムウェアグループの被害者とその活動を追跡・監視するものです。ハッカーたちは Instructure に「2026 年 5 月 6 日までに联系我们しなければ、データを漏洩するとともに、いくつかの不快感を伴うデジタル上の問題を引き起こすでしょう」と通告し、「正しい判断を下して『次号の頭版』に載るのを避けなさい」と警告しました。

Instructure は当初はこれらの要求を無視したように見えましたものの、セキュリティ問題を解消し、火曜日の 5 月 5 日には Canvas が完全に運用可能になっていました。

しかし、それだけでハッカーたちの活動が止まったわけではなく、その週の途中でさらに大きな注目を集めました。木曜日には、期末試験の準備や学期末課題の提出に追われていたキャンバス利用者らが再度アカウントへのアクセスができなくなりました。代わりに表示されたのはハッカーたちからのメッセージのみでした。

「ShinyHunters が Instructure を再び突破しました。解決のために連絡してきたところを無視し、『セキュリティパッチ』を行ったようです」とそのメッセージにはありました。「影響を受けた機関リストに載っている学校がデータの漏洩を防ぎたい場合は、サイバーアドバイザリーfirma とも相談の上、私たちに TOX というメールアドレスを通じて非公開で合意交渉を行ってください」としています。彼らは機関および Instructure に 5 月 12 日の期限を提示しました。

ShinyHunters によれば、Instructure は当初の身代金要求を無視したとしています。

「Instructure は状況を理解するための対話さえもせず、データの漏洩を防ぐための交渉にも全く関与しようとしませんでした」と、RansomLook というサイバー犯罪活動を追跡するウェブサイトに掲載された、このハッキンググループの別の身代金文書にはこう書かれています。「企業側は今回のデータブリーチで影響を受けた学生や機関についてまるで気にしていないようです」

編集者のおすすめ
・キャンバスハック後に大学が期末試験を延期
・「支払えか漏洩せよ」:ハッカーが高等教育の大手ベンダーを狙う
・教授が解雇から学問的自由を求める全国的な闘争へと変貌させた物語

これに対し多くの大学は、Canvas の問題を解決するのを待って期末試験や最終プロジェクトの期限を延期しました。週末には、Instructure の CEO スティーブ・デリー氏は、二度目となるハッキング事件に対処する方法を変えると表明しました。

「先週、公に発言する前に事実に基づいて判断すべきだったと判断しましたが、その直感は間違っていたわけではありませんが、バランスを取り間違えました。事実確認に集中し、皆様から不連続な更新を提供された必要時に沈黙を選んでしまいました」と、同社のウェブサイトに掲載した更新声明で述べています。「この点は明確にお伝えし、妥当なご指摘です。今後私たちはこれを改善していきます」

明らかに Instructure はハッカーたちとのコミュニケーションを開いたようです。月曜日の午後には、「すべての Canvas 環境が利用可能になった」と同社ウェブサイト上で報告しました。

身代金支払いのリスク

Instructure の当面の問題を解決したとしても、身代金を支払うことは通常のサイバーセキュリティのプロトコルに反し、National Cybersecurity Alliance の情報セキュリティおよび連携部門主管である Cliff Steinhauer 氏によれば、「攻撃者が成功したブリーチに対して報奨されるという危険なフィードバックループを生み出す可能性がある」と述べています。

「組織側が『直ちに危機を解決』できると考えている場合でも、サイバー伸張の経済的インセンティブ構造を強化し、重大サービスや高等教育プラットフォームなどを標的とした攻撃が収益性を有することを脅威アクターに示すことになります」と、Steinhauer 氏は Inside Higher Ed に電子メールで寄せた声明で述べました。「また、支払いを有効なインシデント対応戦略として正常化させるリスクもあり、これは法執行機関が一貫して警告していることであり、業界全体におけるさらなる攻撃を助長します」と付け加えました。

Steinhauer 氏はさらに、Instructure と ShinyHunters の合意が信頼性と確実性に関する疑問も提起すると指摘しました。

「犯罪者が盗んだデータを削除したか、破棄の『証拠』を提供しても、それらの主張を検証する方法は確立されておらず、過去の事例からデータの保存、転売、または将来の伸張要求で使用されるケースが頻繁に確認されています」と述べています。「リスクの観点からは、組織が見た目上の短期的な妨害を、月単位あるいは年単位後に再発する可能性のある長期的な暴露問題と交換している可能性があるのです。それを防ぐための追加的なレバレッジも持てないことが多いです」と付け加えました。

(この記事は 5 月 12 日に Cliff Steinhauer 氏からの新たなコメントを加えて更新されました。)

同じ日のほかのニュース

一覧に戻る →

2026/05/13 2:37

グーグル・ブックス(Google Books)

## Japanese Translation: インテルは、高度な Gemini AI を統合し、計算上の知能の提供方法を再定義する軽量型ノートパソコンの新シリーズを発足させます。このパートナーシップでは、Gemini とインテルの最上位ハードウェアを組み合わせながら、軽量化された設計においてパフォーマンスを損なうことなく実現しています。ユーザーは Magic Pointer を通じてコンテンツと直感的に相互作用でき、任意のアイテムを選択して Gemini に質問・比較・作成させることが可能です。また、音声コマンドだけでカスタムウィジェットを作成することもできます。Cast My Apps を活用するとインストールなしでスマートフォンアプリをノートパソコン上で実行でき、Quick Access 機能によりスマートフォンにあるファイルをノートパソコン上に存在するものとして扱えます。これらの機能によってモバイル環境とデスクトップ環境が単一のシームレスな作業空間に統合され、プラットフォーム間の切り替えも容易になり、情報の連続性が保たれます。最初のモデルは今年の秋に発売予定で、製品準備完了時の通知を受け取るために希望者は登録することができます。

2026/05/13 5:16

テキストを手作業で未来風に見せる方法(2016 年)

## Japanese Translation: 本物らしい未来派のタイポグラフィを創造するためには、デザイナーはフォントの選定(特に Eurostile Bold Extended)、斜め処理(イタリックおよび角度)、文字間調整のマニピュレーション(文字を組み合わせているか、あるいは部分を取り除いているか)、テクスチャ・照明効果(ノイズ、鋼板刷毛仕上げ、リライフ加工、スターフィールド)、ならびに「Consummate Vs.」などの具体的なディテールに従うことに厳格に注意を払わねばなりません。伝統的なデザインが可読性を最優先するのに対し、このスタイルは不規則性とムードのある照明によって SF 的な雰囲気を喚起することに頼っています。本フレームワークは、2016 年から予想される 2092 年までの進化を追跡しており、象徴的な映画をベンチマークとして挙げています:『ブレードランナー』が金標準であり、『Battlestar Galactica』(2003)は押し出しタイプの文字を用いてほぼ全てのルールに従い、『トランスフォーマー』は鋼板刷毛仕上げを極限まで押し進め、『ロボコップ』は「Consummate Vs.」と強固なリライフ加工を強調しています。その他の例として、Tithe Kern Police を誘発する機会を逸した『Amazing Spider-Man』、『バック・トゥ・ザ・フューチャー』(ルール 1、2、4)、『スター・ウォーズ』(文字の組み合わせ)、『Alien vs. Predator』(極端なイタリックと金属仕上げ)、『G.I. Joe: Retaliation』(カーニングを除く全てのトリック)、『キャプテン・アメリカ/冬兵』、『WALL·E』があります。『スタートレック:下一代』は、スターフィールドの背景を特徴とする更新された教科書的な例として引用されています。この美学を実践するために求めている専門家は、新たな評価指標としての「Tithe Kern Police」に加え、具体的なフレームワークが存在する現在を把握できます。このガイダンスは、未来派のタイポグラフィに対する明確な軌道確立を行い、ブランディングおよびメディアプロジェクトがこれら称賛された視覚スタイルを遠い未来まで一貫して複製することを保証します。この記事の拡張版は、「Typeset in the Future」と題した書籍に収録されており、2018 年 12 月 11 日に発売予定で、Amazon よりも予約購入が可能です。

2026/05/13 3:12

CERT は、dnsmasq に影響する重大なセキュリティ脆弱性に係る 6 の CVE を公표しました。

CERT から、広く利用されている DNS フォワーダー**dnsmasq**の 6 つの重大なセキュリティ脆弱性情報に関する緊急アラートが発出されました。これは、概ね「古代」とは言えないバージョンに影響を及ぼしています。Simon Kelley は、従来の embargo(秘密保持)期間を待つことなく、利用者自身がこれらの欠陥を修正できるよう、速やかにパッチを自身のウェブサイトに提供しました。これは、AI が生成したバグ報告や重複報告の流入により、従来の処理プロセスがあまりに遅れることから取った措置です。影響を受けた組織は、潜在的な悪用からインフラを保護するため、直ちにアップデートをダウンロードする必要があります。主要開発者は「dnsmasq-2.92rel2」向けにこれらの修正を backport しており、開発ツリーには包括的なリファクタリングを含む追加コミットが含まれており、近日中に利用可能になります。安定した 2.93 リリースは約 1 週間以内の予定であり、現在のリリースサイクルではタイムリーな対応が最優先されており、必要に応じてさらに修正が行われる可能性があります。コミュニティメンバーは、最終化前にメーリングリスト上でリリース кандидатをテストするよう推奨されています。詳細情報とパッチは https://thekelleys.org.uk/dnsmasq/CVE/ でご確認いただけます。

インストラクター社がキャンバスへのハッカーから身代金を支払う決定を下した。 | そっか~ニュース