School

PowerSchool社は、2024年12月に発生した大規模なデータ流出について、4ヶ月以上前の8月、そして9月にもハッキングを受けていたことが判明したCrowdStrike社の待望の調査結果を公表した。

PowerSchoolはクラウドベースのK-12ソフトウェア・プロバイダで、世界中で6,000万人以上の生徒と18,000の顧客にサービスを提供しており、入学、コミュニケーション、出席、スタッフ管理、学習、分析、財務ソリューションを提供している。

同社は12月、ハッカーが同社のカスタマー・サポート・ポータル(PowerSource)に不正アクセスしたと発表した。このポータルにはリモート・メンテナンス・ツールが含まれており、脅威者は顧客のデータベースに接続し、フルネーム、住所、連絡先、社会保障番号(SSN)、医療データ、成績などの機密情報を盗むことができた。

同社はこの事件で影響を受けた人数を公式には明らかにしていないが、 最初に報じられたところによると、脅威者は学生や教師を含む7200万人分のデータを盗んだと主張している。

より古い情報漏えいが発覚

先週末に発表されたアップデートで、PowerSchoolは2025年2月28日にまとめられたCrowdStrikeのインシデントレポートを共有した。

そのレポートの中で、CrowdStrikeは、脅威行為者が侵害された認証情報を使用してPowerSourceを通じてPowerSchoolに侵入し、2024年12月19日19時43分14秒(UTC)から2024年12月28日06時31分18秒(UTC)の間にアクセスを維持したことを確認しています。

サイバーセキュリティ企業はまた、脅威者が侵害されたシステムから教師と生徒のデータを流出させたことを確認したが、他のデータベースが盗まれた証拠はないと指摘している。

同様に、マルウェアがPowerSchoolのシステムに仕掛けられたという証拠も、脅威者が特権をエスカレートさせたり、横方向に移動したり、顧客や学校のシステムに下流に移動したという証拠もない。

CrowdStrikeは、2025年1月2日の時点で、ダークウェブのインテリジェンスにより、脅威行為者は恐喝要求が支払われた後、データを公開しないという約束を守っていることがわかったと述べています。

CrowdStrikeはまた、脅威者がPowerSourceに侵入したのは12月よりもさらに早く、数カ月前の2024年8月と9月にも同じ漏洩した認証情報が使用されていたことを発見した。

しかし、すべての侵害の背後にいるのが同じ脅威行為者かどうかを確認するには十分なデータがありません。

「2024年8月16日の01:27:29 UTCから、PowerSourceのログは、未知の行為者が、漏洩したサポート認証情報を使用してPowerSchool PowerSourceポータルへのアクセスに成功したことを示していました

「CrowdStrikeは、このアクティビティを2024年12月のアクティビティに関与した脅威アクターに帰属させる十分な証拠を見つけられませんでした。

“利用可能なSISログデータは、8月と9月の活動がPowerSchool SISデータへの不正アクセスを含んでいたかどうかを示すのに十分なほど遡ることができませんでした。”

現時点では、PowerSchoolはまだ正式に影響を受けた学校、生徒、教師の総数を共有しておらず、透明性についての懸念が生じている。

しかし、情報筋によると、この情報漏洩は米国、カナダ、その他の国の6,505の学区に影響を与え、62,488,628人の生徒と9,506,624人の教師がデータを盗まれたという。

はPowerSchoolに連絡し、最新の調査結果について詳細を尋ねた。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

攻撃の93%を支えるMITRE ATT&CK©テクニックのトップ10

1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。