Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
AIによって生成された画像

攻撃者がLinux Snap Storeアプリを乗っ取り、クリプトフレーズを盗む

AIによって生成された画像

サイバー犯罪者らがSnap Store上の信頼できるLinuxアプリケーションを侵害し、期限切れドメインを押さえてクリプトカレンシー復元フレーズを盗むマルウェアを配信。SlowMistのセキュリティ専門家とUbuntu貢献者Alan Popeがこの攻撃を指摘し、確立されたパブリッシャーアカウントを狙い、人気ウォレットを装った悪意あるアップデートを配布。Canonicalは影響を受けたsnapを削除したが、より強力な保護策の要請が続く。

Linux Snap Store、高度なクリプト窃取スキームの標的に サイバー攻撃者らがCanonicalのLinuxソフトウェアパッケージリポジトリであるSnap Storeを悪用し、正規のクリプトウォレットに偽装したマルウェアを配布。以前正規パブリッシャーに紐づく期限切れドメインを登録し、休眠中のSnapcraftアカウントにアクセスして、ユーザーのウォレット復元フレーズを収集する悪意あるアップデートをアップロードした。元Canonical開発者でUbuntu貢献者のAlan Popeが2026年1月21日に最初にこの手法を警告。storewise.techやvagueentertainment.comなどのドメインを乗っ取り、関連メールサーバーで認証情報をリセットした経緯を詳述。「悪意あるsnapは普通に見えたが、[クリプトウォレット]の復元フレーズを収集し攻撃者制御サーバーに送信するよう設計されていた」とPopeは説明。ユーザーが問題に気づく頃には資金が抜き取られていることが多い。ブロックチェーンセキュリティ企業SlowMistも、情報セキュリティ責任者23pdsのX投稿で懸念を共有。侵害アプリがExodus、Ledger Live、Trust Walletなどの人気ウォレットインターフェースを模倣し、インストールやアップデート時に機密シードフレーズ入力を促すと指摘。「攻撃者は期限切れドメインを悪用して長年存在するSnap Storeパブリッシャーアカウントを乗っ取り、公式チャネル経由で悪意あるアップデートを配布している」と23pds。過去のSnap Store悪用(偽アカウントやlemon-throwのような無害アプリ名での囮戦術)を基盤とし、SlowMistはサプライチェーン攻撃の性質を強調。2025年のクリプトハックによる33億ドルの損失(CertiKデータ)中、サプライチェーン事件が14.5億ドルを占めるトレンドと一致。Popeらの報告後、Canonicalは迅速に悪意snapを削除。しかしPopeは削除遅延(数日かかる場合あり)を批判し、ドメイン期限監視、二要素認証必須、休眠アカウントチェックなどの改善を要求。また、snapの脆弱性スキャンツールSnapScopeを公開。ユーザーは公式サイトからクリプトウォレットを直接ダウンロードし、2FAを有効化。パブリッシャーはドメイン更新を急ぐべき。Help Net SecurityがCanonicalに計画強化を問い合わせ中、更新待ち。この事件はソフトウェア配信チャネルの脅威増大を示し、アプリストアの信頼を損ない、攻撃者がコード脆弱性より高インパクトエクスプロイトを好む傾向を浮き彫りに。

人々が言っていること

X上の議論でLinuxユーザーにSnap Storeのサプライチェーン攻撃を警告:攻撃者が期限切れドメインでパブリッシャーアカウントを乗っ取り、シードフレーズを盗む偽クリプトウォレットアップデートを配布。SlowMistら専門家がExodusやLedger Liveの長期ユーザーへのリスクを指摘。snap検証、資金移動、Canonicalの強化を求める声。一部Linuxセキュリティ慣行に不満の声。

関連記事

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
AIによって生成された画像

悪意のあるnpmパッケージが複数のプラットフォームで開発者の認証情報を盗む

AIによるレポート AIによって生成された画像

2025年7月4日にアップロードされた10個のタイプミスを意図的に使ったnpmパッケージが、Windows、Linux、macOSシステム全体で機密データを狙うインフォスティーラーをダウンロードしていることが判明しました。これらのパッケージは、人気のライブラリを模倣し、複数の難読化層により検知を回避し、約10,000回のダウンロードを蓄積しました。サイバーセキュリティ企業Socketがこの脅威を報告し、パッケージがレジストリで依然として利用可能であると指摘しています。

Canonical の Snap Store に存在する重大な脆弱性により、攻撃者は期限切れのドメインを購入して放置された Linux アプリケーションを乗っ取ることが可能。これにより、悪意ある更新がユーザーのシステムに自動的にプッシュされる。問題は元 Canonical エンジニアのアラン・ポープによる分析で指摘された。

AIによるレポート

パスワードマネージャーLastPassの2022年のデータ侵害が、数年にわたる暗号通貨窃盗を引き起こした。ブロックチェーンインテリジェンス企業TRM Labsによると。この事件では盗まれたユーザーのボールトが、2025年まで続く約3,500万ドルの損失を可能にした。

React2Shellの脆弱性(CVE-2025-55182)の継続的な悪用—以前China-nexusおよびサイバー犯罪キャンペーンの報道で詳述—は現在、大規模なLinuxバックドアインストール、任意コマンド実行、大規模クラウド認証情報窃取を含みます。

AIによるレポート

PyPIリポジトリで、SymPyライブラリを装った欺瞞的なパッケージが発見された。この悪意あるソフトウェアはLinuxシステムを標的にし、メモリ内技術を通じてXMRig暗号通貨マイナーをダウンロード・実行する。セキュリティ研究者は、オープンソースエコシステムにおけるこうしたサプライチェーン攻撃のリスクを強調している。

1月16日、イーサリアムの1日あたり取引数が過去最高の280万件超を記録し、主にアドレスポイズニング詐欺の蔓延が原因でした。これらの攻撃は、偽のアドレスから少額の暗号資産を送金するもので、最近のネットワークアップグレードの中で激化しています。セキュリティ専門家は、ウォレットの保護機能が強化されない限り、ユーザーは重大な損失にさらされ続けると警告しています。

AIによるレポート

欧州当局は、多国籍作戦で暗号通貨投資詐欺ネットワークを標的にし、少なくとも6億ユーロを被害者から盗んだとして9人の容疑者を逮捕した。10月末の摘発作戦は複数の国々の機関を巻き込み、現金、暗号通貨、高級品の押収につながった。被害者は欺瞞的なオンライン手法で誘い出されたが、資金を回収できなかった。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否