ゾンビドメインが Snap Store をサプライチェーン攻撃にさらす

Canonical の Snap Store に存在する重大な脆弱性により、攻撃者は期限切れのドメインを購入して放置された Linux アプリケーションを乗っ取ることが可能。これにより、悪意ある更新がユーザーのシステムに自動的にプッシュされる。問題は元 Canonical エンジニアのアラン・ポープによる分析で指摘された。

Linux のオープンソースパッケージ管理の世界で、Canonical の Ubuntu アプリケーション配信プラットフォームである Snap Store に、微妙だが危険な欠陥が現れた。攻撃者は放置されたプロジェクトに関連する期限切れドメインを悪用し、ストアのサーバーを直接侵害せずにパブリッシャーアカウントを乗っ取る。この「ゾンビドメイン」の脅威は、信頼ベースのシステムをマルウェア配信のベクターに変え、元 Canonical のエンジニアリングマネージャー兼デベロッパーアドボケートであるアラン・ポープの最近の暴露で詳述されている。以前の報告では、Canonical の現エンジニアリングディレクターであるダニエレ・プロチダに誤って功績を帰していたが、分析と元のブログ投稿はポープのものだ。2026 年 1 月 27 日に公開された所見は、Snap パッケージング形式のメタデータ、特に snap.yaml ファイル内の公開連絡先メールアドレスが弱点となることを明らかにする。開発者がプロジェクトを放棄するとドメインが失効し、悪意ある者が安価(しばしば 10 ドル未満)で登録し、Snap Store からのパスワードリセットトークンを傍受するためのメールハンドラを設定する機会が生まれる。アカウントアクセスを確保した攻撃者は、プラットフォームの自動バックグラウンド更新経由で悪意ある更新をアップロードでき、無音インストールにより root 権限付与やクリプトマイニング、データ窃取などの活動を可能にする。この手法はタイポスクワッティングによる偽装ではなく本物のアプリケーションを乗っ取るため、エンタープライズ環境での Snaps 依存(サーバーやデスクトップ)でリスクが増大する。ポープの研究は、このような攻撃の参入障壁の低さを強調し、脆弱ドメインをスキャンするシンプルなツールが利用可能であることを示す。脆弱性は静的検証プロセスにより持続し、ドメイン所有権変更後も「検証済みパブリッシャー」バッジが残り、ユーザー信頼を損なう。NPM や PyPI などのリポジトリでも類似問題が発生するが、Snap の公開メールとアカウント回復の直接リンクが特に脆弱性を高める。snap info コマンドは連絡先詳細を公開表示し、透明性をセキュリティより優先する。対策として、継続的なパブリッシャー検証とメールアドレスのマスキングが提唱されるが、プラットフォームの大規模改修を要する。解決まで、ユーザーはソフトウェアソースを手動検証する必要があり、自動更新の利便性を損なう。この事例は、ドメイン更新のような平凡な要素に依存するソフトウェアサプライチェーンの広範な課題を象徴する。

関連記事

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
AIによって生成された画像

攻撃者がLinux Snap Storeアプリを乗っ取り、クリプトフレーズを盗む

AIによるレポート AIによって生成された画像

サイバー犯罪者らがSnap Store上の信頼できるLinuxアプリケーションを侵害し、期限切れドメインを押さえてクリプトカレンシー復元フレーズを盗むマルウェアを配信。SlowMistのセキュリティ専門家とUbuntu貢献者Alan Popeがこの攻撃を指摘し、確立されたパブリッシャーアカウントを狙い、人気ウォレットを装った悪意あるアップデートを配布。Canonicalは影響を受けたsnapを削除したが、より強力な保護策の要請が続く。

2025年7月4日にアップロードされた10個のタイプミスを意図的に使ったnpmパッケージが、Windows、Linux、macOSシステム全体で機密データを狙うインフォスティーラーをダウンロードしていることが判明しました。これらのパッケージは、人気のライブラリを模倣し、複数の難読化層により検知を回避し、約10,000回のダウンロードを蓄積しました。サイバーセキュリティ企業Socketがこの脅威を報告し、パッケージがレジストリで依然として利用可能であると指摘しています。

AIによるレポート

デジタルスクワッティングは新たな高みへ達し、ハッカーがドメイン攻撃を通じてブランドをますます模倣するようになった。このサイバー偽装の形態は、ユーザーや組織を欺くためにさまざまな形を取る。この傾向は、オンラインセキュリティの継続的な課題を浮き彫りにしている。

1,000万件のウェブページを調査した研究者が、主要14社のサービスに関連する1,748件の有効なAPI認証情報を、銀行や医療機関を含む約1万のウェブサイト上で発見した。こうした流出により、攻撃者が機密データにアクセスしたり、デジタルインフラを掌握したりする恐れがある。スタンフォード大学のヌルラ・デミル氏は、この問題を大手企業にも影響を及ぼす非常に重大なものだと指摘している。

AIによるレポート

ロシア国営ハッカーが新たにパッチされたMicrosoft Officeの欠陥を迅速に武器化し、9カ国の組織を標的にした。APT28として知られるグループは、スピアフィッシングメールを使用して外交、防衛、交通機関に隠密なバックドアをインストールした。Trellixのセキュリティ研究者は、この悪名高いサイバー諜報部隊に高い確信を持って攻撃を帰属させた。

オペレーション・ゼロ・ディスコのサイバー脅威アクターが、CiscoのSNMPサービスにおける脆弱性を悪用して、ネットワークデバイスに永続的なLinuxルートキットをインストールしました。このキャンペーンは古いCiscoスイッチを標的にし、作成されたパケットを使用してリモートコード実行を達成します。Trend Microの研究者は2025年10月16日に攻撃を公開し、パッチ未適用システムのリスクを強調しました。

AIによるレポート

オープンソースの主要なネットワークツールであるcURLプロジェクトは、低品質のAI生成レポートの洪水が小規模チームを圧倒したため、脆弱性報奨金プログラムを終了する。創設者のDaniel Stenbergは、猛攻の中でメンテナの精神的健康を守る必要性を挙げた。この決定は2026年1月末に発効する。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否