教育現場で広く使われる学習管理システム「Canvas」を提供するInstructureが、サイバー攻撃への対応をめぐって米議会から強い関心を向けられています。
背景にあるのは、ShinyHuntersと呼ばれるサイバー犯罪グループによる攻撃です。
Canvasは、授業資料の配布、課題提出、成績管理などをまとめて扱うシステムです。つまり、学校にとってはかなりの“心臓部”。ここが止まると、先生も学生も一気に困ります。
今回も実際、何千もの学校や大学で成績の確認や報告などができなくなったとされています。これはかなり重いです。単なるWebサービス停止ではなく、教育そのものの運営に影響するからです。

米下院の国土安全保障委員会は、InstructureのCEOに対して説明を求める書簡を送りました。委員会が気にしているのは、主に次の点です。
率直に言うと、ここは議員がいちばん突っ込みたくなるところでしょう。
「攻撃されました」で終わるならまだしも、**“解決した”と言った直後に再侵入された**となると、対応の甘さを疑われても仕方ないと思います。
Instructureは5月1日に最初の侵害を公表し、攻撃者が利用者の一部情報を入手したと認めました。漏えいした可能性がある情報には、たとえば以下が含まれます。

その後、ShinyHunters側は9,000以上の教育機関に関係する、3TB超のデータを持っていると主張しました。
3TBというのは、かなりの量です。ざっくり言えば、文章だけでなく画像や各種データが大量に詰まった“山”のようなものだと思っていいです。
InstructureはいったんCanvasを停止して調査し、5月6日には「解決した」と発表しました。
ところが、その翌日に再び攻撃を受け、Canvasのログイン画面に身代金要求を表示されたとされています。ここが今回の話でいちばん不気味なところです。
普通なら「復旧しました」で一件落着のはずなのに、むしろ追撃されている。攻撃者がしつこいというより、防ぎ切れていなかった可能性があるわけです。
Instructureは5月11日の更新で、攻撃者と**“agreement”(合意)**に達したと発表しました。
しかも、「顧客が追加で恐喝されることはない」「盗まれたデータは返却され、破棄の確認も受けた」と説明しています。

ただし、これが身代金の支払いを事実上におわせるものではないか、という見方が強いようです。
理由は単純で、ShinyHuntersがInstructureを自分たちの漏えいサイトから外したからです。こうした動きは、一般に身代金が支払われた可能性を連想させるためです。
もちろん、記事の範囲ではInstructureが支払ったと断定はされていません。
でも、外形的にはかなり「払ったっぽい」雰囲気がある。ここは、企業広報の言葉選びがいかに難しいかを感じる場面です。
「支払いました」とは言わずに“合意”というのは、法務的には慎重でも、外から見るとかなりモヤッとします。
米上院の健康・教育・労働・年金委員会も、この件を調査しているとしています。こちらもInstructureに対し、被害の種類や再発防止策について質問しています。

特に注目されているのが、2025年9月のSalesforce侵害です。
Instructureは当時、これはソーシャルエンジニアリング、つまり人をだまして認証情報を引き出すような手口だったと説明していました。
今回の攻撃と9月の攻撃が直接つながっているかは不明です。
ただ、研究者は「少なくともInstructureは繰り返し狙われる高価値ターゲットとして認識されていた」とみています。これはかなり重要です。
攻撃者は一度入れた相手を忘れない。むしろ「また狙える」と考える。セキュリティの世界では、これが本当に厄介です。

SilverfortのAbbas Kudrati氏は、今回のShinyHuntersの動きは、前回のSalesforce攻撃とは性質が違うが、それでも「再び狙う価値がある相手だと見られた」ことが問題だと述べています。
同じくSilverfortのRoy Akerman氏も、攻撃者は侵害した環境からできるだけ多くの情報を取って、次の攻撃に活用するのが普通だと話しています。
この見方はかなり現実的だと思います。サイバー攻撃は“1回勝負”ではなく、最初の侵入を足がかりに次を狙う連続戦になりがちだからです。
Akerman氏のコメントで印象的なのは、議論の焦点は「前回の情報が再利用されたか」だけではなく、侵入を検知した後に企業がどう動いたかだ、という点です。
ここはまさに核心でしょう。
攻撃者を完全にゼロにするのは難しくても、侵入された後にどう封じ込めるかで被害は大きく変わるからです。

個人的には、今回の件は「教育系サービスは止まると本当にまずい」という事実を、かなりわかりやすく突きつけた事件だと思います。
学校は24時間営業の企業と違って、IT対応の余力が十分でないことも多いです。しかも利用者は学生や教職員で、数も多い。
そんな環境でLMSが落ちると、影響は一気に広がります。
さらに、教育機関は自治体や企業ほどセキュリティ予算を潤沢に積めないこともあります。
そのため、攻撃者から見ると「広範囲に影響を出せるのに、守りは完全ではない」という、かなり魅力的な標的になってしまうのではないかと思います。
今後のポイントは大きく3つです。

Instructureが議会で何を説明するか
どの段階で侵入されたのか、なぜ再侵入を防げなかったのかが焦点になります。
本当に身代金を払ったのか
ここは企業として非常に言いにくいですが、世間の関心は強いはずです。

Kudrati氏が言うように、初期侵入から大きな被害までの時間は数時間しかないこともある。
この“数時間”という短さは、かなりゾッとします。防御の世界では、気づくのが少し遅れるだけで手遅れになりかねないからです。
今回の騒動は、単なる一社のトラブルではありません。
教育インフラを支える重要サービスが、攻撃者に何度も狙われ、しかも政治レベルで問題視されるという、かなり重い話です。
しかも面白いのは、攻撃そのものだけでなく、「合意」「解決」「再攻撃」という流れが、事態をいっそう複雑にしている点です。
サイバー犯罪は、被害の大きさだけでなく、説明の難しさでも企業を追い詰めるのだと改めて感じます。