Ubuntuサイトがハクティビストに恐喝され未だ閉鎖中
先日取り上げたCopy Failの件。 これに続き、今Linux界隈が脅威に脅かされています。 4/30にUbutuの公式サイトがハクティビストのDDoS攻撃を受けサーバーがダウンしています。 Ubuntuユーザーがアップデートをかけたくてもかけられない状態になっています。
ただほど高いものはない。これを痛感させられますね。 このことについて少しまとめようと思います。
何があったのか?
2026年4月30日夜(UTC)から、Canonicalのウェブインフラが大規模なDDoS攻撃を受けて停止している。攻撃開始から本記事執筆時点で約3日が経過しており、ubuntu.com本体に加え、security.ubuntu.com(Ubuntu Security API)、Snap Store、Launchpad、login.ubuntu.com、Livepatch APIなどが断続的に応答不能となっている。
攻撃を主張しているのはイラン系ハクティビストグループ「The Islamic Cyber Resistance in Iraq – 313 Team」で、Canonicalに対しSessionメッセンジャー経由で接触を要求する恐喝行為に発展している点が、従来の「政治的アピール型DDoS」とは性質を異にする。
2026年4月30日夜(UTC)にubuntu.comが503エラーを返しはじめ、Snapcraftにも障害が発生、313 Teamがテレグラムを通して犯行声明を行った模様。
当初は「4時間程度」の攻撃だったのだが、記事を書いている2026年5月3日まで継続している。
昨今、中東問題が話題に上がることが多いのだが、今回イランののハッカーチームが政治的な声明として攻撃をしている。
妨害と政治メッセージとしての攻撃が強いようです。
5/2現在でも停止中のサイト
影響を受けたサービス、ダウンまたは断続的な障害が出ているコンポーネントは以下
- ubuntu.com(メインサイト)
- security.ubuntu.com(CVEとSecurity Notices API)
- lists.ubuntu.com(メーリングリスト)
- login.ubuntu.com(Ubuntu One認証)
- Snap Store / Snapcraft
- Launchpad / ppa.launchpad.net
- maas.io
- Livepatch API
- Landscape
影響
先日の記事で取り上げたCopyFail問題に関連してきます。
今回の攻撃は、Linux系で広く影響する深刻な脆弱性「CopyFail」の公開時期と重なっており。脆弱性が公開されると通常、システム管理者は数時間以内にパッチ情報を取得し、自社環境への影響評価とパッチ適用を進めるが現状は以下のようになっている。
- security.ubuntu.com経由のCVE/Notice取得が不可
- Livepatch APIが不調 → カーネル無停止パッチが回らない
- 自動パッチ管理パイプライン(Landscape等)が機能不全
この「ゼロデイ公開直後にパッチ判断インフラが落ちる」という事象は、攻撃者側の意図的なタイミングなのか単なる偶然なのかは不明だが、結果として 公開済み脆弱性に対する露出時間(exposure window)を世界中のUbuntu運用組織で同時に伸ばしている ことになる。
当然と言えば当然だが、新規環境構築もできない状態となっている。
Ubuntu ISOの公式ダウンロードもできなければSnapStoreも落ちているので、開発にも影響がでる。
とくに企業として問題視すべきはクラウドサービス連携。
AWSやGCPで提供されている公式Ubuntu AMI/イメージのcloud-init初期化処理は、起動時にCanonical側のエンドポイントを叩く実装が一部存在する。これがタイムアウトすることで、新規インスタンスの起動が遅延・失敗する報告も上がっている。
QubesOSへの影響
QubesOSを利用する上でVMにはUbuntuを利用している場合は以下の影響が考えられる
- qubes update ツールがUbuntu mirror経由でパッケージを取得しに行く
- security.ubuntu.com由来のセキュリティ更新が受けられない
- 結果、テンプレート更新が失敗するか、セキュリティパッチが反映されない状態になる
特にAppVMのベーステンプレートにUbuntuを採用している場合、AppVMを再起動するたびにベーステンプレートの状態を引き継ぐので、「CopyFail未パッチのテンプレート」を全AppVMが共有する ことになる。これはQubesOSのコンパートメンタリゼーションの効果を大きく削ぐ。
なお、Debian系やFedora系に関しては攻撃対象ではない。そのため今回の問題には直接的な影響がない。 テンプレートを変更するなどの対応をすれば被害は避けられる。一時的にVMを避難するなど対策はできそうです。
まとめ
ベンダー依存の構造は危機が発生して初めてコストが見えてくる。
自身のBCPを見直すべきよいタイミングかもしれないです。
もちろんPCのバックアップも忘れずに。
今回Ubuntuを狙った攻撃の意図としては、Copy Fail問題を長引かせて世界中に迷惑をかけてやろうと言ったところでしょうか? まぁ何をもってやるかなんて理解したくもないですが。