Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
AIによって生成された画像

Linuxの脆弱性「CopyFail」がroot権限奪取の脅威に、UbuntuはDDoSで通信障害

AIによって生成された画像

「CopyFail」と呼ばれるLinuxの深刻な脆弱性(CVE-2026-31431)が判明し、2017年以降のカーネルを搭載したシステムで攻撃者がroot権限を取得できる可能性がある。エクスプロイトコードが公開されたことで、データセンターや個人用デバイスへのリスクが高まっている。また、UbuntuのインフラがDDoS攻撃により1日以上オフライン状態となっており、セキュリティ情報の伝達に支障をきたしている。

研究者らは、2017年以降のほぼすべてのLinuxリリースに影響を及ぼす危険なエクスプロイト「CopyFail」を公表した。CVE-2026-31431と命名されたこの脆弱性は、PCやサーバー上で攻撃者がroot権限を掌握することを可能にする。WIREDが2026年5月1日に報じた詳細によると、修正パッチはすでに提供されているものの、多くのマシンが依然として無防備な状態にあり、防御側は早急な対応を迫られている。TechRadarも同日、わずか1時間のスキャンで悪用が可能であると指摘し、深刻な侵害を回避するために直ちにパッチを適用するよう呼びかけた。Canonicalのステータスページには「CanonicalのWebインフラは、国境を越えた継続的な攻撃を受けており、現在対応中である」と記載されている。security.ubuntu.com、archive.ubuntu.com、ubuntu.comといったサーバーは、5月1日木曜日の朝からアクセスできない状態が続いている。Telegram上では、親イラン系のグループが「Beam」ストレスツールサービスを使用したDDoS攻撃への関与を主張しており、同サービスは最近eBayも標的にしていた。この障害はエクスプロイトコードの公開後に発生し、Ubuntu側によるガイダンスの発信を制限している。アップデート自体はミラーサイト経由で利用可能だが、当局は現状報告以外の詳細については沈黙を守っている。法執行機関による対策にもかかわらず、有料DDoS攻撃のフロントとなっているストレスツールサービスは根絶されていない。

人々が言っていること

X(旧Twitter)上では、2017年以降の主要なLinuxディストリビューションにおいて、単純なPythonスクリプトで非特権ユーザーがroot権限を取得できてしまう「CopyFail」(CVE-2026-31431)への懸念が広がっている。ユーザー間では、ファイル整合性監視を回避する手口であることを踏まえ、即時のカーネルパッチ適用やモジュールの無効化が強く推奨されている。また、親イラン系「313 Team」による犯行声明が出されているDDoS攻撃の影響で、Canonicalのインフラが停止し、セキュリティ更新の提供が遅れている状況に対する不安も募っている。セキュリティ専門家が緩和策や脅威インテリジェンスを提供している一方で、実証コードを共有する動きや、現状へのフラストレーションを訴える声も上がっている。

関連記事

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
AIによって生成された画像

Researchers discover SSHStalker botnet infecting Linux servers

AIによるレポート AIによって生成された画像

Flare researchers have identified a new Linux botnet called SSHStalker that has compromised around 7,000 systems using outdated exploits and SSH scanning. The botnet employs IRC for command-and-control while maintaining dormant persistence without immediate malicious activities like DDoS or cryptomining. It targets legacy Linux kernels, highlighting risks in neglected infrastructure.

Four days after the CopyFail (CVE-2026-31431) exploit disclosure disrupted Ubuntu services, the US government warned of its critical risks to Linux systems, urging immediate patching amid public exploit code.

AIによるレポート

Red Hat has provided an official link to information on the CopyFail vulnerability, known as CVE-2026-31431. The security page details a fix for the local privilege escalation issue and specifies affected versions. This follows a user inquiry urging faster publication of a patch.

Daemon Tools, a popular disk image mounting app, was compromised in a supply-chain attack starting April 8, delivering malware through official updates. Security firm Kaspersky reported infections on thousands of machines across over 100 countries. Users are urged to scan their systems immediately.

AIによるレポート

Elastic Security Labs has detailed the evolution of Linux rootkits in a two-part research series published on March 5, 2026. These modern threats exploit kernel features like eBPF and io_uring to remain hidden in cloud, IoT, and server environments. The research highlights how such rootkits evade traditional detection methods.

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否