piyolog

piyokangoの備忘録です。セキュリティの出来事を中心にまとめています。このサイトはGoogle Analyticsを利用しています。

国内高校の半数が利用するClassiの不正アクセスについてまとめてみた

2020年4月13日、Classi(以下Classi社と記載)は同社のクラウドサービス「Classi」が不正アクセスを受け、IDや暗号化されたパスワード文字列などが閲覧された可能性があると発表しました。ここでは関連する情報をまとめます。
corp.classi.jp

2時間で122万人のIDなどが閲覧された可能性

f:id:piyokango:20200415062004p:plain
不正アクセスの概要

  • Classiへの不正アクセスは4月5日 日曜日の昼過ぎから夕方にかけ発生。発生時間は2時間14分。
  • 社内のデータベースで異常発生が検知されたことが発端。データベースが直接被害を受けていたのかは報じられていない。
  • Classi社の発表に「外部専門会社の協力を得て不審ファイルや通信ログを解析したところ」とあり、Classi上に何らかのファイルが蔵置されていた可能性がある。

第三者に閲覧された可能性のある情報は次の通り。

f:id:piyokango:20200415062142p:plain
閲覧された可能性のある情報

  • Classi社はこれ以外の情報は不正アクセスの対象とはなっていない、また閲覧された可能性があるのは暗号化されたパスワードの文字列であり、パスワード自体ではないと説明。
  • 報道によれば自己紹介文から勤務先や氏名を特定できる教員が11人含まれていた。*1
  • 以下の詳細な情報は開示されていない。
    • 教員用の自己紹介文は任意入力だが、2,031件が入力された総数だったのかどうか。
    • 122万人分の内訳として、生徒だけなのか、教員は含まれるのか。

全国の高校生3人に1人が利用

  • Classiは全国の高校、中高一貫校約2,800校で導入されており、報道によれば全国の高校の半数、3分の1の高校生が利用している。*2 *3
  • ベネッセグループの他サービスへの不正アクセス、影響は4月13日時点で確認されていない。*4

万全期すためパスワード変更を呼び掛け

https://cdn.classi.jp/password_remind.htmlcdn.classi.jp

  • Classi社は13日の発表で利用者に対しパスワード変更の呼びかけを行った。またMFAの導入等、対策強化についても触れている。
  • パスワードが漏れていないにもかかわらず変更を呼び掛ける理由として、Classi社は「必要な対応は完了しているが万全を期すため」と説明。
  • 4月13日以降、Classiへログインするとパスワード変更のお願いが表示される。
  • 対策を終えサービス再開した6日から13日までの間、不正アクセスは発生していない。
  • システム上はClassi IDの変更ができるように見えるが、Classi社からの呼びかけでは変更の対象はパスワードのみとなっている。Classi IDが「Classiを利用するためのID」かは不明だが、各校の案内を見るにSASから始まらないIDが対象に含まれる模様。また一部高校ではIDの変更も呼びかけている。

経緯を整理すると次の通り。

日時 出来事
2020年4月5日 13時30分 Classiサービス開発者がフィッシング被害に遭い、Githubの認証情報を窃取。Github上に保管されたソースコードからAWSアクセスキーも併せて窃取。
同日 14時6分 攻撃者がAWSアクセスキーを使い侵入用のサーバーを作成。
同日 14時44分 攻撃者がAWSアクセスキーを用いてDBサーバーのパスワードを再設定。侵入用サーバー経由でDBサーバーに侵入。このDBサーバーのパスワード変更でClassiのサービスが停止。障害アラートを受けClassiが事態覚知。
同日 14時53分 攻撃者によって不正構築されたサーバーから外部へ通信。
同日 14時56分 ClassiがDBサーバー復旧作業を行い、攻撃者のDBサーバー接続が遮断。
同日 15時55分 ClassiがDBサーバーのパスワード設定を復旧。
同日 16時19分 不正利用されたAWSアクセスキーを無効化。侵入用サーバーを停止。
同日 16時48分 二次攻撃の可能性を考慮し、安全確保までサービス停止を決定。全サーバーを停止。
同日 18時20分 Classiがインシデント対策本部立ち上げ。
2020年4月6日 2時55分 「ベネッセHD 情報セキュリティ主管部所に報告。
同日 3時11分 ソフトバンク 情報セキュリティ主管部所に報告。
同日 12時 インシデント対策本部にて調査、緊急対応方針の確認。
同日 14時 外部セキュリティ企業と調査、緊急対応方針の確認。
同日 19時30分 必要となる対応を完了し、Classiを再開。
2020年4月11日 外部の専門会社の協力等を得て不正アクセスの事実と情報漏えいの可能性があったことが確定。
2020年4月13日 Classi社がサービス一時停止の調査報告とパスワード変更のお願いを発表。
2020年7月24日 外部からフォーラム上に流出データとみられる情報の掲載がされていると連絡。
2020年7月30日 窃取された情報が取れたことに伴い、ClassiのWebサイト上での報告と注意喚起。
2021年5月11日 再発防止策の対策状況などを公表。

経緯や再発防止策の詳細を公表

  • 過去1年にかけ行われた対策について公表。新年度を迎えた利用校が安全に利用してもらうことを目的としたもの。

corp.classi.jp

変更を呼び掛ける利用校

以下はpiyokangoが確認したClassi導入校の今回の件に関連した案内です。

更新履歴

  • 2020年4月15日 AM 新規作成
  • 2021年5月17日 AM 続報反映(再発防止策の公表など)