世界を動かす技術を、日本語で。

Canonical/UbuntuがDDoS攻撃を受けています

概要

  • timezone.info.bartimezone.local.info.bar の説明
  • タイムゾーン変更 機能の案内
  • クッキー利用 についての通知
  • プライバシーポリシー への同意
  • 利用者への 同意取得 の重要性

タイムゾーン情報バーについて

  • timezone.info.bar :現在設定されているタイムゾーン情報の表示バー
  • timezone.local.info.bar :ローカルタイムゾーンに関する情報バー
  • timezone.change :タイムゾーン変更機能へのリンクやボタン
  • 利用者が タイムゾーン設定を確認・変更 可能

クッキーとプライバシーポリシーの通知

  • 当ページは クッキー を利用し、利用者の設定や利便性を向上
  • 引き続きページを利用することで、 クッキー利用に同意 したものとみなす
  • 詳細は クッキーおよびプライバシーポリシー に記載
  • プライバシー保護方針の 周知徹底

Hackerたちの意見

アルミホイル帽子モード:競合がコピー.failを利用しようとしていて、CanonicalをDDoS攻撃して更新できないようにして、脆弱性を修正できないようにしてるみたい。

s/競合/情報機関/

最近公表されたエクスプロイトに関係してる可能性が高いね。むしろ、競合よりも犯罪者による恐喝の試みかもしれない。

ダブルアルミホイル帽子モード:攻撃者が今日、20.04からやっと個人用PCをアップデートする計画を知って、CanonicalをDDoS攻撃してるから、アップデートできずに見つけたバックドアに対して脆弱なままってことか。話がややこしくなってきたな…。

なんで競合が必要なんだ? 犯罪者、秘密機関、国の敵とか…

サーバーでAF_ALGにアクセスできるなら、そんな面倒なことしなくてもいいよ。別のバグを見つけてそれを利用する方がずっと簡単だし。copy.failのサイトはほんとバカみたいだよ、特別なバグじゃないし。もし誰かがその脆弱性でやられたら、そのノードのアーキテクチャ自体が壊れてるってことだから、copy.failをパッチしても意味ないよ。

競争相手じゃなくて、イランだよ。

スナップが動かなかったから気づいたんだけど、スナップには自分専用のステータスページがあるから、参考までに: https://status.snapcraft.io/

スラックのスナップが壊れてるから、毎日ダウングレードしなきゃいけないのがイライラする。接続がないとダウングレードもできないし。これがスナップを完全に削除するきっかけになるかも。

これはかなりターゲットを絞った攻撃みたいで、livepatchなどのサービスが影響を受けてるから、実際にコピー.failのパッチを避けるためにDDoS攻撃してる可能性があるね。

ここで言われてるコピー.failのパッチのタイミングが怪しいのは確かだけど、最近数週間でこれが繰り返されてるのを見たよ。packages.ubuntu.comがある日ほとんどアクセスできなくて、apt-getの更新がすごく時間かかったこともあった。最近はかなり苦労してるみたいだね。祝日にこの混乱に対処しなきゃいけない人たちに幸運を!

copy.failのパッチとタイミングが偶然一致するポイントは、人気のあるディストリビューションのアップグレードメカニズムをDDoS攻撃することで、特定のシステムが脆弱な状態でいる時間を延ばし、それを悪用できるようにすることだよね。

社会がこんなに壊れてるなんて、ddos攻撃でUbuntuが話題になるなんてね。

この障害はcopy.failのアップグレードサイクルに関係してるかもしれないけど、最近考えてたエージェントのことを思い出させるね。イギリスでは「TVピックアップ」っていう問題があって、人気のテレビ番組を見てるみんながCMの合間に同時に高出力の電気ケトルを沸かすんだ。これが一時的な電力需要の急増を引き起こして、本当に停電につながることもあるんだよ。最初は謎だったけど、今は説明がつくようになった。グローバルインターネットも「エージェントピックアップ」問題に直面してるんじゃないかな。新しいフロンティアモデルやパッケージの新バージョンのリリースなど、重要な変更があると、何百万もの分散したエージェントが同時にその変化に対応しようとして、予測できない圧力がインフラにかかるんだ。

もうAIのせいにするのが最初の反応になってるの?(TVピックアップの話、好きだな。他の状況でも考えたことあるよ)

それと、copy.failのアップグレードラッシュもね。Ubuntuはもうパッチを出したの?

アメリカでは「スーパーボウルフラッシュ」っていうのがあるよ。

実際の停電につながる。うーん、いや、ストレスのかかった状況のグリッドなら例は見つかるかもしれないけど、毎週暗闇の中で「マンチェスター・ユナイテッドの試合のハーフタイムだね」なんて言い合うわけじゃないよね。

同じような気持ちになった(少なくともcopy.failが多くの人に同時にアップグレードさせる原因になった)。でも、これは「親イランのハクティビストグループ」かもしれないって、https://www.theregister.com/2026/05/01/canonical_confirms_ub... に書いてあった。「Canonicalは、親イランのハクティビストグループがオープンソースの巨人を狙うよう指示したため、ウェブインフラが攻撃を受けていると発表した。」多分、活動家というよりは恐喝に関係してるかも。 (この話に関してtheregisterがどれだけ正確かは全然わからないけど。)

これは親イスラム共和国イランのDDoSグループのようだね。https://news.ycombinator.com/item?id=47975729

このDDoS攻撃を17回目の技術面接に使えるかもね。攻撃をうまく緩和できた候補者は、18回目に進めるっていう。ウィンウィンだね!

18ラウンドの状況について説明してくれる人間にやっと会えるのかな?

彼らの面接プロセスって「Dungeon Crawler Carl」みたいなの? ただCanonicalに応募して、3回目の面接で自分が応募したいポジションを選ぶ感じなの?

ほぼ確実に、copy.failの修正を展開しないためのものだね。誰かが良い理由ができるまで、その能力を温存してたんだろう。

関連するスレッド:親イランのグループがDDoSを恐喝に変え、Ubuntu.comがダウンし続ける - https://news.ycombinator.com/item?id=47975729 - 2026年5月(59件のコメント)

Canonicalから攻撃のpcapは共有された?それとも、パケットの種類、サイズ、ペイロード、TCP/IPヘッダーの特徴の概要とか?状態テーブルの統計とかは?

こんなに観測情報を持ってるとは思えないな。