CPUIDウェブサイトが侵害、CPU-Z・HWMonitorの公式ダウンロードでSTX RAT配布

登場人物紹介

チップス
どんぐり大学卒、一般企業の情報システム部で働く若手エンジニア。
入社1〜3年目らしい悩みを抱えつつ、日々の運用やセキュリティ対応に奮闘中。慌てんぼうだが素直で吸収力が高く、ボスに鍛えられながら着実に成長している。

ボス
セキュリティ、インフラ、運用の修羅場をくぐってきた歴戦のエンジニア。サイバーセキュリティラボの所長でボスと呼ばれている。
現場視点と経営視点の両方から、本当に使えるセキュリティとキャリア戦略を叩き込む。口は悪いが面倒見はよく、若手育成と実践的な情報発信に力を注いでいる。

「公式サイトからダウンロードしたソフトなのにマルウェアが入っていたなんて…」
「CPU-ZやHWMonitorを最近インストールしたけど、大丈夫だろうか?」

チップス

ボス!
CPU-Zの公式サイトがハッキングされて、ダウンロードしたらマルウェアに感染するって話、マジでしゅか!?
オイラ先月HWMonitor入れたばっかりなんでしゅけど…!

ボス

公式サイトを信頼してダウンロードしたユーザーが狙われる。
サプライチェーン攻撃の典型だな。
正規のソフトが武器に変わるから、気づきにくいのが厄介だ。

2026年4月9〜10日、ハードウェア監視ツールで有名なCPUID(cpuid.com)のウェブサイトが侵害されました。
CPU-ZやHWMonitorの公式ダウンロードリンクが約19時間にわたりマルウェア「STX RAT」にすり替えられ、150人以上のユーザーが悪意あるファイルをダウンロードしたとKasperskyが報告しています

  • CPUIDの公式サイトが約19時間侵害され、正規ツール4本のダウンロードがマルウェアに差し替えられた
  • 配布されたSTX RATはDLLサイドローディングでメモリ内に展開される高度な情報窃取型マルウェア
  • 4月9〜10日にCPUIDからダウンロードした場合、即座にスキャンと認証情報の確認が必要

該当期間にダウンロードした方は、すぐに確認すべきポイントを解説します。

目次

CPUID公式サイト侵害の経緯

侵害は開発者が休暇中に発生し、サイトのサブAPIが悪用されました。

19時間にわたるダウンロードリンクの改ざん

Kasperskyの調査によると、攻撃者は2026年4月9日15:00 UTC〜4月10日10:00 UTC(日本時間で4月10日0:00〜19:00頃)の間、CPUIDサイトのダウンロードリンクを改ざんしました。
CPUID側は「サブAPI」が侵害されたと説明しており、メインのダウンロードページがランダムにマルウェア配布サイトへリダイレクトされる状態だったとのことです。

影響を受けたツールは以下の通りです。

ツール名改ざんされたバージョン
CPU-Z2.19
HWMonitor1.63
HWMonitor Pro1.57
PerfMonitor2.04

なお、CPUIDの正規署名済みファイル自体は改ざんされていません。
攻撃者はダウンロードリンクの向き先を変えるという手口で、正規ファイルとは別のマルウェア入りインストーラを配布しました。

チップス

公式サイトなのにマルウェアって…。
見た目じゃ全然わからないでしゅよね?

ボス

そこがサプライチェーン攻撃の怖さだ。
ユーザーは正規の手順でダウンロードしただけ。
ファイルのデジタル署名を確認する習慣がないと、まず気づけない。

STX RATの手口と被害状況

配布されたSTX RATは、検知を回避する複数の技術を組み合わせた高度なマルウェアです。

DLLサイドローディングによるメモリ内感染

悪意あるインストーラには、正規の署名済み実行ファイルと「CRYPTBASE.dll」という悪性DLLがセットで含まれていました。
実行ファイルが起動すると、このDLLが自動的に読み込まれ、多段階のアンパック処理を経てSTX RATがメモリ上に展開されます。
ディスクにファイルを残さないため、従来のウイルス対策では検知が困難です。

  • DLLサイドローディングで正規プロセスに偽装して起動
  • サンドボックス検知を回避するチェック機能を搭載
  • .NETアセンブリを経由してNTDLL機能をプロキシし、EDR/AVの監視をすり抜ける
  • 情報窃取とリモートアクセスの両機能を持つ

被害範囲と攻撃者の正体

Kasperskyの観測では、150人以上が悪性ファイルをダウンロードしています。
個人ユーザーが大半ですが、小売、製造、通信、農業セクターの企業も含まれていました。
攻撃者は過去にFileZillaの偽インストーラでも同じSTX RATと同一のC2サーバーを使っており、組織的にソフトウェア配布サイトを狙う攻撃グループと見られています。

チップス

FileZillaでも同じ手口でしゅか!
ソフトのダウンロードって、もう何を信じたらいいんでしゅか…。

ボス

ダウンロード後にファイルのハッシュ値を公式と照合する。
デジタル署名の発行元を確認する。
面倒に感じるかもしれないが、この一手間が身を守る。

まとめ

CPUIDの侵害は、公式サイトからのダウンロードでも安全とは限らないという現実を突きつけました。
4月9〜10日にCPUIDからソフトウェアをダウンロードした方は、すぐにウイルススキャンを実施し、認証情報の変更も検討してください。
日頃から、ダウンロードしたファイルのハッシュ値やデジタル署名を確認する習慣を持つことが、こうしたサプライチェーン攻撃への最も確実な防御策です。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

セキュリティプロ・フリーランスは、セキュリティ領域に特化したフリーランス向けのエージェントサービスです。案件探しだけでなくキャリアにお悩みの方もお気軽にご相談ください。

目次