ゾンビドメインが Snap Store をサプライチェーン攻撃にさらす

Canonical の Snap Store に存在する重大な脆弱性により、攻撃者は期限切れのドメインを購入して放置された Linux アプリケーションを乗っ取ることが可能。これにより、悪意ある更新がユーザーのシステムに自動的にプッシュされる。問題は元 Canonical エンジニアのアラン・ポープによる分析で指摘された。

Linux のオープンソースパッケージ管理の世界で、Canonical の Ubuntu アプリケーション配信プラットフォームである Snap Store に、微妙だが危険な欠陥が現れた。攻撃者は放置されたプロジェクトに関連する期限切れドメインを悪用し、ストアのサーバーを直接侵害せずにパブリッシャーアカウントを乗っ取る。この「ゾンビドメイン」の脅威は、信頼ベースのシステムをマルウェア配信のベクターに変え、元 Canonical のエンジニアリングマネージャー兼デベロッパーアドボケートであるアラン・ポープの最近の暴露で詳述されている。以前の報告では、Canonical の現エンジニアリングディレクターであるダニエレ・プロチダに誤って功績を帰していたが、分析と元のブログ投稿はポープのものだ。2026 年 1 月 27 日に公開された所見は、Snap パッケージング形式のメタデータ、特に snap.yaml ファイル内の公開連絡先メールアドレスが弱点となることを明らかにする。開発者がプロジェクトを放棄するとドメインが失効し、悪意ある者が安価(しばしば 10 ドル未満)で登録し、Snap Store からのパスワードリセットトークンを傍受するためのメールハンドラを設定する機会が生まれる。アカウントアクセスを確保した攻撃者は、プラットフォームの自動バックグラウンド更新経由で悪意ある更新をアップロードでき、無音インストールにより root 権限付与やクリプトマイニング、データ窃取などの活動を可能にする。この手法はタイポスクワッティングによる偽装ではなく本物のアプリケーションを乗っ取るため、エンタープライズ環境での Snaps 依存(サーバーやデスクトップ)でリスクが増大する。ポープの研究は、このような攻撃の参入障壁の低さを強調し、脆弱ドメインをスキャンするシンプルなツールが利用可能であることを示す。脆弱性は静的検証プロセスにより持続し、ドメイン所有権変更後も「検証済みパブリッシャー」バッジが残り、ユーザー信頼を損なう。NPM や PyPI などのリポジトリでも類似問題が発生するが、Snap の公開メールとアカウント回復の直接リンクが特に脆弱性を高める。snap info コマンドは連絡先詳細を公開表示し、透明性をセキュリティより優先する。対策として、継続的なパブリッシャー検証とメールアドレスのマスキングが提唱されるが、プラットフォームの大規模改修を要する。解決まで、ユーザーはソフトウェアソースを手動検証する必要があり、自動更新の利便性を損なう。この事例は、ドメイン更新のような平凡な要素に依存するソフトウェアサプライチェーンの広範な課題を象徴する。

関連記事

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
AIによって生成された画像

攻撃者がLinux Snap Storeアプリを乗っ取り、クリプトフレーズを盗む

AIによるレポート AIによって生成された画像

サイバー犯罪者らがSnap Store上の信頼できるLinuxアプリケーションを侵害し、期限切れドメインを押さえてクリプトカレンシー復元フレーズを盗むマルウェアを配信。SlowMistのセキュリティ専門家とUbuntu貢献者Alan Popeがこの攻撃を指摘し、確立されたパブリッシャーアカウントを狙い、人気ウォレットを装った悪意あるアップデートを配布。Canonicalは影響を受けたsnapを削除したが、より強力な保護策の要請が続く。

2025年7月4日にアップロードされた10個のタイプミスを意図的に使ったnpmパッケージが、Windows、Linux、macOSシステム全体で機密データを狙うインフォスティーラーをダウンロードしていることが判明しました。これらのパッケージは、人気のライブラリを模倣し、複数の難読化層により検知を回避し、約10,000回のダウンロードを蓄積しました。サイバーセキュリティ企業Socketがこの脅威を報告し、パッケージがレジストリで依然として利用可能であると指摘しています。

AIによるレポート

Linuxシステムは未パッチの脆弱性による重大なリスクにさらされており、その固有のセキュリティという考えを覆す。専門家は、オープンソース企業を効果的に保護するための自動パッチ管理の必要性を強調している。

Cisco Talosは、中国関連グループが2025年11月下旬以降、メールセキュリティアプライアンスの未パッチzero-dayを悪用し、バックドアとログ消去ツールを展開して永続的アクセスを得ている詳細を明らかにした。

AIによるレポート

NDSS 2025カンファレンスで、ペンシルベニア州立大学のHengkai YeとHong Huが、Linuxシステムに実行可能スタックを再導入する微妙な脆弱性に関する論文を発表した。彼らの研究は、セキュリティ専門家を含む開発者がコードインジェクション攻撃に対する保護を偶然無効化する方法を強調している。この研究は、write-xor-executeポリシーの施行におけるギャップを明らかにするために、ツールとシステムコンポーネントを調査している。

ロシア支持のハッカー集団Curly COMradesは、MicrosoftのHyper-V技術を悪用して、侵害されたWindowsシステム内に軽量のAlpine Linux仮想マシンを埋め込んでいます。この戦術により、CurlyShellやCurlCatなどのカスタムマルウェアを、従来のエンドポイント検知ツールに検知されずに実行できます。このキャンペーンは、BitdefenderがグルジアCERTと協力して発見したもので、ヨーロッパおよびその他の地域の組織を標的にしています。

AIによるレポート

Anthropicの公式Git MCPサーバーには深刻な影響を及ぼす可能性のある心配なセキュリティ脆弱性が含まれていました。これらの問題は最近のTechRadarレポートで指摘されました。AI企業のインフラに対する潜在的なリスクの詳細が明らかになりました。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否