セキュリティ研究者たちは現在、2件のLinuxカーネルの脆弱性に対応しており、暗号資産インフラの運営者に緊急のセキュリティレビューを迫っている。
4月29日、研究者たちはLinuxカーネルの暗号資産APIにおける深刻なローカル権限昇格の脆弱性「CVE-2026-31431」、通称「Copy Fail」を公開した。Copy Failは2017年以降のすべてのディストリビューションに影響するとされている。

Copy Failは5月1日に悪用が確認され、直ちに米国サイバーセキュリティ・インフラセキュリティ庁(CISA)の既知の悪用脆弱性カタログに追加された。
それから2週間も経たないうちに、多くの組織がCopy Failへの対策を完了する前に、「Dirty Frag」と呼ばれる別のLinux権限昇格チェーンが実際の攻撃で確認された。
Dirty Fragは5月7日に公開された。CVE-2026-43284とCVE-2026-43500を組み合わせ、Linuxカーネルのメモリ管理の脆弱性を通じてroot権限を取得するとされている。
研究者によると、Dirty Fragはメモリ割り当てパターンを操作して特権カーネルオブジェクトを上書きし、最終的にrootレベルの実行を取得できるという。
Copy Failとは異なり、Dirty Fragは公開時点で利用可能なパッチが存在しなかった。
暗号資産分野のコアインフラのほとんどがLinux上で動作しているため、Copy FallとDirty Fragの脆弱性にさらされている。
暗号資産取引所はLinuxサーバーを使用してウォレットの管理や取引の実行を行っている。EthereumやSolanaなどのPoSブロックチェーン上のオンチェーンバリデーターの一部も、通常はLinuxベースの環境で稼働している。暗号資産カストディアンも同様だ。
このため、研究者たちはCopy FailとDirty Fragを暗号資産プラットフォームへのリスクと見なしている。
Copy Failにはすでにパッチが提供されている。しかし、稼働中の暗号資産インフラ全体にカーネルアップデートを展開することは容易ではない。Dirty Fragは現時点で公式パッチが存在しないため、最大のリスクをもたらしている。
執筆時点では、主要な暗号資産取引所やカストディプロバイダーのいずれも、これらの脆弱性に関連した侵害を公式に開示していない。
Copy FailとDirty Fragはいずれも、カナダサイバーセンターの最新アラートリストに掲載されている。レポートの中でサイバーセンターは、該当する組織はベンダーのパッチが提供されるまで脆弱なカーネルモジュールを無効化するよう推奨している。
また、影響を受けるシステムへのローカルおよびリモートアクセスを制限すること、特に共有環境やマルチテナント環境での制限を推奨した。「権限昇格や異常なアクティビティの兆候を把握するために、認証ログ、システムログ、カーネルログを監視すること」と、サイバーセンターは他の安全対策とともに付け加えている。
銀行に預金したままにすることと暗号資産で賭けに出ることの間には、中間の選択肢がある。分散型金融に関するこちらの無料動画から始めよう。


