Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
AIによって生成された画像

攻撃者がLinux Snap Storeアプリを乗っ取り、クリプトフレーズを盗む

AIによって生成された画像

サイバー犯罪者らがSnap Store上の信頼できるLinuxアプリケーションを侵害し、期限切れドメインを押さえてクリプトカレンシー復元フレーズを盗むマルウェアを配信。SlowMistのセキュリティ専門家とUbuntu貢献者Alan Popeがこの攻撃を指摘し、確立されたパブリッシャーアカウントを狙い、人気ウォレットを装った悪意あるアップデートを配布。Canonicalは影響を受けたsnapを削除したが、より強力な保護策の要請が続く。

Linux Snap Store、高度なクリプト窃取スキームの標的に サイバー攻撃者らがCanonicalのLinuxソフトウェアパッケージリポジトリであるSnap Storeを悪用し、正規のクリプトウォレットに偽装したマルウェアを配布。以前正規パブリッシャーに紐づく期限切れドメインを登録し、休眠中のSnapcraftアカウントにアクセスして、ユーザーのウォレット復元フレーズを収集する悪意あるアップデートをアップロードした。元Canonical開発者でUbuntu貢献者のAlan Popeが2026年1月21日に最初にこの手法を警告。storewise.techやvagueentertainment.comなどのドメインを乗っ取り、関連メールサーバーで認証情報をリセットした経緯を詳述。「悪意あるsnapは普通に見えたが、[クリプトウォレット]の復元フレーズを収集し攻撃者制御サーバーに送信するよう設計されていた」とPopeは説明。ユーザーが問題に気づく頃には資金が抜き取られていることが多い。ブロックチェーンセキュリティ企業SlowMistも、情報セキュリティ責任者23pdsのX投稿で懸念を共有。侵害アプリがExodus、Ledger Live、Trust Walletなどの人気ウォレットインターフェースを模倣し、インストールやアップデート時に機密シードフレーズ入力を促すと指摘。「攻撃者は期限切れドメインを悪用して長年存在するSnap Storeパブリッシャーアカウントを乗っ取り、公式チャネル経由で悪意あるアップデートを配布している」と23pds。過去のSnap Store悪用(偽アカウントやlemon-throwのような無害アプリ名での囮戦術)を基盤とし、SlowMistはサプライチェーン攻撃の性質を強調。2025年のクリプトハックによる33億ドルの損失(CertiKデータ)中、サプライチェーン事件が14.5億ドルを占めるトレンドと一致。Popeらの報告後、Canonicalは迅速に悪意snapを削除。しかしPopeは削除遅延(数日かかる場合あり)を批判し、ドメイン期限監視、二要素認証必須、休眠アカウントチェックなどの改善を要求。また、snapの脆弱性スキャンツールSnapScopeを公開。ユーザーは公式サイトからクリプトウォレットを直接ダウンロードし、2FAを有効化。パブリッシャーはドメイン更新を急ぐべき。Help Net SecurityがCanonicalに計画強化を問い合わせ中、更新待ち。この事件はソフトウェア配信チャネルの脅威増大を示し、アプリストアの信頼を損ない、攻撃者がコード脆弱性より高インパクトエクスプロイトを好む傾向を浮き彫りに。

人々が言っていること

X上の議論でLinuxユーザーにSnap Storeのサプライチェーン攻撃を警告:攻撃者が期限切れドメインでパブリッシャーアカウントを乗っ取り、シードフレーズを盗む偽クリプトウォレットアップデートを配布。SlowMistら専門家がExodusやLedger Liveの長期ユーザーへのリスクを指摘。snap検証、資金移動、Canonicalの強化を求める声。一部Linuxセキュリティ慣行に不満の声。

関連記事

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
AIによって生成された画像

Linux CopyFail exploit threatens root access amid Ubuntu outage

AIによるレポート AIによって生成された画像

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Threat actors are mailing physical letters impersonating Trezor and Ledger to trick cryptocurrency hardware wallet users into revealing recovery phrases. The letters create urgency by claiming mandatory checks are required to avoid losing wallet access. Victims scanning included QR codes are directed to phishing sites that steal their wallet information.

AIによるレポート

Security researchers at Cyble have discovered a new Linux malware called ClipXDaemon, which hijacks cryptocurrency wallet addresses by altering clipboard content on X11-based systems. The malware operates without command-and-control servers, monitoring and replacing addresses in real time to redirect funds to attackers. It uses a multi-stage infection process and employs stealth techniques to evade detection.

Criminals have distributed fake AI extensions in the Google Chrome Web Store to target more than 300,000 users. These tools aim to steal emails, personal data, and other information. The issue highlights ongoing efforts to push surveillance software through legitimate channels.

AIによるレポート

The Hacker News has released its latest ThreatsDay Bulletin, focusing on various cybersecurity issues. The bulletin covers topics such as Kali Linux combined with Claude, Chrome crash traps, WinRAR flaws, and activities related to LockBit. It also includes over 15 additional stories on emerging threats.

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否