概要
2026年4月末、 Canonicalの主要Webサービス が大規模DDoS攻撃で 約20時間ダウン。 攻撃の背後には Beamedという商用DDoSサービス と Cloudflareの複雑な関与。 攻撃後、Canonicalは Cloudflareを一部導入 し、主要リポジトリを保護。 身代金要求の証拠は無し、だが 攻撃サービスと防御サービスの同居 が問題視。 攻撃・防御インフラの 運用者や関連企業の変遷・ネットワーク構造 も追跡。
2026年4月 Canonical大規模DDoS攻撃の経緯
- 2026年4月30日16:33:37 UTC、Canonicalの監視システムが blog.ubuntu.comのダウン を検知
- 10分以内に ubuntu.com、本社サイト、API、開発者ポータル、トレーニングプラットフォーム など 全社Webが停止
- 約20時間後 の 2026年5月1日12:44 UTC に復旧
- 攻撃は Beamed(商用DDoSサービス) によるものと判明
- Cloudflare回避技術 を宣伝
- Cloudflare自体が攻撃・防御両方のインフラ を提供
- 攻撃者は Islamic Cyber Resistance in Iraq(313 Team) を名乗る親イラン系グループ
BeamedとCloudflareの関係、攻撃の仕組み
- Beamed.su などの攻撃サービスは Cloudflare 上で運用
- 攻撃者のドメインもCloudflare経由 で匿名化
- Cloudflareは攻撃者のフロントも防御も担当
- 被害者(Canonical)は攻撃の後、 Cloudflareに課金して防御を導入
- 攻撃サービスは無料でCloudflareを利用、被害者は有料で利用
- Immaterialism Limited (ドメインレジストラ)は、 Cloudflareを利用し自動・格安登録 を提供
- abuse用途で利用されやすい特徴
ネットワーク・企業構造の変遷
- AS39287 (ネットワーク自律システム番号)の所有者が数回変更
- 2017-2020年: Privactually Ltd(Flattr、Peter Sunde/“brokep”)
- 2020-2026年: ab stract ltd(フィンランド、brokep)
- 2026年2月27日: Materialism s.r.l.(ルーマニア) に移管
- 企業運営者や登記住所も 短期間で複数回変更
- Immaterialism Limited のディレクター交代とコントロール変更
- 1337 Services LLC(Njalla) など、 The Pirate Bay創業者の関与
- 証明書の大量ローテーション (Let’s Encrypt)が移管タイミングと一致
Canonicalの対応とDNS・CDN構成
- 攻撃初期:blog.ubuntu.comから順次ダウン、3分以内にセキュリティAPIも停止
- 19:34~19:40 UTC :リポジトリ(security.ubuntu.com, archive.ubuntu.com)もダウン
- 1時間後 :リポジトリのみ CloudflareにAレコードを移管 し復旧
- 他のWebサービスは Canonical独自ネットワーク で運用継続
- Cloudflare移管はリポジトリ2つのみ、他は従来通り
- 復旧声明は5月1日7:13 UTC、 完全復旧は12:44 UTC
身代金要求の有無と「脅迫」の構造
- 身代金支払い・仮想通貨流出の証拠なし
- 公的な脅迫文や交渉記録も不明
- 実際に動いたのは Cloudflareへの有料契約
- 攻撃サービス(Beamed)と防御サービス(Cloudflare)の同居 が事実上の圧力
- Cloudflareは攻撃者のサービスも防御も同時にホスティング
まとめ:攻撃・防御インフラの“共犯”構造
- DDoS攻撃者と被害者が同じインフラ事業者(Cloudflare)を利用
- 攻撃サービスは無料、被害者は有料 というビジネスモデル
- ネットワーク・企業運営の匿名性、流動性の高さ が攻撃インフラの温床
- 攻撃防御の“両面ビジネス”が今後のセキュリティ課題