Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
AIによって生成された画像

攻撃者がLinux Snap Storeアプリを乗っ取り、クリプトフレーズを盗む

AIによって生成された画像

サイバー犯罪者らがSnap Store上の信頼できるLinuxアプリケーションを侵害し、期限切れドメインを押さえてクリプトカレンシー復元フレーズを盗むマルウェアを配信。SlowMistのセキュリティ専門家とUbuntu貢献者Alan Popeがこの攻撃を指摘し、確立されたパブリッシャーアカウントを狙い、人気ウォレットを装った悪意あるアップデートを配布。Canonicalは影響を受けたsnapを削除したが、より強力な保護策の要請が続く。

Linux Snap Store、高度なクリプト窃取スキームの標的に サイバー攻撃者らがCanonicalのLinuxソフトウェアパッケージリポジトリであるSnap Storeを悪用し、正規のクリプトウォレットに偽装したマルウェアを配布。以前正規パブリッシャーに紐づく期限切れドメインを登録し、休眠中のSnapcraftアカウントにアクセスして、ユーザーのウォレット復元フレーズを収集する悪意あるアップデートをアップロードした。元Canonical開発者でUbuntu貢献者のAlan Popeが2026年1月21日に最初にこの手法を警告。storewise.techやvagueentertainment.comなどのドメインを乗っ取り、関連メールサーバーで認証情報をリセットした経緯を詳述。「悪意あるsnapは普通に見えたが、[クリプトウォレット]の復元フレーズを収集し攻撃者制御サーバーに送信するよう設計されていた」とPopeは説明。ユーザーが問題に気づく頃には資金が抜き取られていることが多い。ブロックチェーンセキュリティ企業SlowMistも、情報セキュリティ責任者23pdsのX投稿で懸念を共有。侵害アプリがExodus、Ledger Live、Trust Walletなどの人気ウォレットインターフェースを模倣し、インストールやアップデート時に機密シードフレーズ入力を促すと指摘。「攻撃者は期限切れドメインを悪用して長年存在するSnap Storeパブリッシャーアカウントを乗っ取り、公式チャネル経由で悪意あるアップデートを配布している」と23pds。過去のSnap Store悪用(偽アカウントやlemon-throwのような無害アプリ名での囮戦術)を基盤とし、SlowMistはサプライチェーン攻撃の性質を強調。2025年のクリプトハックによる33億ドルの損失(CertiKデータ)中、サプライチェーン事件が14.5億ドルを占めるトレンドと一致。Popeらの報告後、Canonicalは迅速に悪意snapを削除。しかしPopeは削除遅延(数日かかる場合あり)を批判し、ドメイン期限監視、二要素認証必須、休眠アカウントチェックなどの改善を要求。また、snapの脆弱性スキャンツールSnapScopeを公開。ユーザーは公式サイトからクリプトウォレットを直接ダウンロードし、2FAを有効化。パブリッシャーはドメイン更新を急ぐべき。Help Net SecurityがCanonicalに計画強化を問い合わせ中、更新待ち。この事件はソフトウェア配信チャネルの脅威増大を示し、アプリストアの信頼を損ない、攻撃者がコード脆弱性より高インパクトエクスプロイトを好む傾向を浮き彫りに。

人々が言っていること

X上の議論でLinuxユーザーにSnap Storeのサプライチェーン攻撃を警告:攻撃者が期限切れドメインでパブリッシャーアカウントを乗っ取り、シードフレーズを盗む偽クリプトウォレットアップデートを配布。SlowMistら専門家がExodusやLedger Liveの長期ユーザーへのリスクを指摘。snap検証、資金移動、Canonicalの強化を求める声。一部Linuxセキュリティ慣行に不満の声。

関連記事

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
AIによって生成された画像

悪意のあるnpmパッケージが複数のプラットフォームで開発者の認証情報を盗む

AIによるレポート AIによって生成された画像

2025年7月4日にアップロードされた10個のタイプミスを意図的に使ったnpmパッケージが、Windows、Linux、macOSシステム全体で機密データを狙うインフォスティーラーをダウンロードしていることが判明しました。これらのパッケージは、人気のライブラリを模倣し、複数の難読化層により検知を回避し、約10,000回のダウンロードを蓄積しました。サイバーセキュリティ企業Socketがこの脅威を報告し、パッケージがレジストリで依然として利用可能であると指摘しています。

Canonical の Snap Store に存在する重大な脆弱性により、攻撃者は期限切れのドメインを購入して放置された Linux アプリケーションを乗っ取ることが可能。これにより、悪意ある更新がユーザーのシステムに自動的にプッシュされる。問題は元 Canonical エンジニアのアラン・ポープによる分析で指摘された。

AIによるレポート

脅威アクターがTrezorとLedgerを装った物理的な手紙を送り、暗号通貨ハードウェアウォレットのユーザーをだましてリカバリーフレーズを明らかにさせようとしている。手紙は、ウォレットアクセスを失わないために必須のチェックが必要だと主張して緊急性を煽る。含まれているQRコードをスキャンした被害者は、ウォレット情報を盗むフィッシングサイトに誘導される。

暗号通貨業界は昨年12月、ハック関連の損失が大幅に減少し、総額7600万ドルとなった、とブロックチェーンセキュリティ企業PeckShieldが報告。11月の1億9420万ドルの被害から60%減少した。改善されたものの、依然として26件の主要なエクスプロイトが発生し、継続的な脆弱性を浮き彫りにしている。

AIによるレポート

NordVPN、ExpressVPN、Proton VPNなどの主要VPNプロバイダーがタイプミススクワッティングによる攻撃に直面しており、偽ドメインが公式サイトを模倣しています。報告書によると、これらの模倣ドメインの14%が悪意あるものです。ユーザーはこれらの詐欺の被害に遭わないよう注意を促されています。

脅威アクターが Pastebin のコメントを利用して、Swapzone.io で悪意ある JavaScript を実行させる詐欺を推進しており、Bitcoin 取引を乗っ取っています。この攻撃は ClickFix 手法の変種で、攻撃者制御のウォレットへ資金をリダイレクトしつつ、正当なアービトラージ利益を模倣します。これは暗号資産取引所を標的としたブラウザベースの ClickFix の初の既知事例のようです。

AIによるレポート

2022年のLastPassデータ侵害後、ブロックチェーン企業TRM Labsは、3500万ドル超の盗まれた暗号通貨をロシアのサイバー犯罪者に結びつけ、ミキサーや取引所を通じた洗練されたマネーロンダリングが2025年末まで続くことを詳述した。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否