ゾンビドメインが Snap Store をサプライチェーン攻撃にさらす

Canonical の Snap Store に存在する重大な脆弱性により、攻撃者は期限切れのドメインを購入して放置された Linux アプリケーションを乗っ取ることが可能。これにより、悪意ある更新がユーザーのシステムに自動的にプッシュされる。問題は元 Canonical エンジニアのアラン・ポープによる分析で指摘された。

Linux のオープンソースパッケージ管理の世界で、Canonical の Ubuntu アプリケーション配信プラットフォームである Snap Store に、微妙だが危険な欠陥が現れた。攻撃者は放置されたプロジェクトに関連する期限切れドメインを悪用し、ストアのサーバーを直接侵害せずにパブリッシャーアカウントを乗っ取る。この「ゾンビドメイン」の脅威は、信頼ベースのシステムをマルウェア配信のベクターに変え、元 Canonical のエンジニアリングマネージャー兼デベロッパーアドボケートであるアラン・ポープの最近の暴露で詳述されている。以前の報告では、Canonical の現エンジニアリングディレクターであるダニエレ・プロチダに誤って功績を帰していたが、分析と元のブログ投稿はポープのものだ。2026 年 1 月 27 日に公開された所見は、Snap パッケージング形式のメタデータ、特に snap.yaml ファイル内の公開連絡先メールアドレスが弱点となることを明らかにする。開発者がプロジェクトを放棄するとドメインが失効し、悪意ある者が安価(しばしば 10 ドル未満)で登録し、Snap Store からのパスワードリセットトークンを傍受するためのメールハンドラを設定する機会が生まれる。アカウントアクセスを確保した攻撃者は、プラットフォームの自動バックグラウンド更新経由で悪意ある更新をアップロードでき、無音インストールにより root 権限付与やクリプトマイニング、データ窃取などの活動を可能にする。この手法はタイポスクワッティングによる偽装ではなく本物のアプリケーションを乗っ取るため、エンタープライズ環境での Snaps 依存(サーバーやデスクトップ)でリスクが増大する。ポープの研究は、このような攻撃の参入障壁の低さを強調し、脆弱ドメインをスキャンするシンプルなツールが利用可能であることを示す。脆弱性は静的検証プロセスにより持続し、ドメイン所有権変更後も「検証済みパブリッシャー」バッジが残り、ユーザー信頼を損なう。NPM や PyPI などのリポジトリでも類似問題が発生するが、Snap の公開メールとアカウント回復の直接リンクが特に脆弱性を高める。snap info コマンドは連絡先詳細を公開表示し、透明性をセキュリティより優先する。対策として、継続的なパブリッシャー検証とメールアドレスのマスキングが提唱されるが、プラットフォームの大規模改修を要する。解決まで、ユーザーはソフトウェアソースを手動検証する必要があり、自動更新の利便性を損なう。この事例は、ドメイン更新のような平凡な要素に依存するソフトウェアサプライチェーンの広範な課題を象徴する。

関連記事

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
AIによって生成された画像

Linuxの脆弱性「CopyFail」がroot権限奪取の脅威に、UbuntuはDDoSで通信障害

AIによるレポート AIによって生成された画像

「CopyFail」と呼ばれるLinuxの深刻な脆弱性(CVE-2026-31431)が判明し、2017年以降のカーネルを搭載したシステムで攻撃者がroot権限を取得できる可能性がある。エクスプロイトコードが公開されたことで、データセンターや個人用デバイスへのリスクが高まっている。また、UbuntuのインフラがDDoS攻撃により1日以上オフライン状態となっており、セキュリティ情報の伝達に支障をきたしている。

詐欺師らが一流大学の不適切な記録管理を悪用し、数百ものサブドメインを乗っ取って、露骨なポルノや悪質な詐欺サイトを配信していることが判明した。研究者のAlex Shakhov氏は、カリフォルニア大学バークレー校、コロンビア大学、セントルイス・ワシントン大学など、少なくとも34の教育機関で被害を確認した。脆弱性の原因は、運用が終了したサブドメインのDNS CNAMEレコードが削除されずに残っていたことにある。

AIによるレポート

npm レジストリ上の 19 の悪意あるパッケージが SANDWORM_MODE として知られるワームを拡散しています。これらのパッケージは crypto キー、CI シークレット、API トークン、AI API キーを盗みます。盗難は MCP インジェクションを通じて発生します。

犯罪者らがGoogle Chrome Web Storeで偽のAI拡張機能を配布し、30万人以上のユーザーを標的にした。これらのツールはメール、個人データ、その他の情報を盗むことを目的としている。この問題は、正規チャネルを通じて監視ソフトウェアを押し進める継続的な努力を浮き彫りにしている。

AIによるレポート

SSHStalkerという新しいLinuxボットネットが、古代のIRCプロトコルを使用してクラウドサーバーを悪用して利益を得ている。自動スキャン、cronジョブ、IRC通信を通じてLinuxサーバーを標的にしている。この運用はコスト削減のため古い手法を復活させている、とTechRadarが報じた。

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否