
マサチューセッツ州ウースター出身の19歳の大学生マシュー・D・レーンは、2024年12月にPowerSchoolへのサイバー攻撃を指揮し、大規模なデータ漏洩を引き起こしたとして、禁固4年の判決を受けた。
パワースクールは、幼稚園から高校までの学校と地区向けのクラウドベースのソフトウェア・ソリューション・プロバイダーで、世界中に18,000以上の顧客を持ち、6,000万人以上の生徒をサポートしている。
法廷文書によると、マーガレット・R・グズマン連邦地裁判事は火曜日、レーン被告に懲役4年を宣告し、1400万ドルの賠償金と罰金25,000ドルの支払いを命じた。
レーン被告は2025年5月、保護されたコンピューターへの不正アクセス、サイバー恐喝の共謀、サイバー恐喝、加重個人情報窃盗の各1件、計4件の連邦罪を認めた。
米司法省が5月に発表したように、レーンと共犯者は2024年12月19日、下請け業者から盗んだ認証情報を使って教育ソフトウェア大手のPowerSourceカスタマー・サポート・ポータルに侵入し、メンテナンス・ツールを使って世界6,505の学区から950万人の教師と6,240万人の生徒の個人情報を含む学校データベースをダウンロードした。
影響を受けた生徒や教職員のフルネーム、物理的な住所、電話番号、パスワード、保護者情報、連絡先、社会保障番号、医療データなど、生徒や教職員が所有するさまざまな機密データを盗んだ後、12月28日にビットコインで285万ドルの身代金要求書を送付した。
これらの身代金要求の手紙は、1億900万人に影響を与えた2022年のAT&Tデータ流出、SnowFlakeデータ盗難攻撃、Salesforceの相次ぐ流出など、多くの流出事件に関連している悪名高い脅威グループ、Shiny Huntersからのものだと主張している。
パワースクールはデータ流出を防ぐために身代金を支払ったが、その金額はまだ不明だ。支払われたとはいえ、レーンとその共謀者たちは、影響を受けた学区に対し、生徒データの流出を防ぐために追加の身代金を支払うよう個別に恐喝しようとした。
3月、PowerSchoolはまた、脅威行為者が2024年8月と9月にも同じ漏洩した認証情報を使ってPowerSourceに侵入していたことを明らかにしたが、このインシデントに関するCrowdStrikeの調査では、3件すべての侵入が同じ攻撃者に関連する証拠は見つからなかった。
先月、テキサス州のケン・パクストン司法長官は、テキサス州の家庭や学区に属するデータの保護を怠り、同社のセキュリティ慣行について顧客に誤解を与えたとして、パワースクールを提訴した。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}
パイカス・ブルー・レポート2025年版はこちらパスワード・クラッキングが2倍増加
46%の環境でパスワードがクラックされ、昨年の25%からほぼ倍増。
今すぐPicus Blue Report 2025を入手して、予防、検出、データ流出の傾向に関するその他の調査結果を包括的にご覧ください。




Comments