「公式サイトからダウンロードしたソフトなのにマルウェアが入っていたなんて…」
「CPU-ZやHWMonitorを最近インストールしたけど、大丈夫だろうか?」
ボス!
CPU-Zの公式サイトがハッキングされて、ダウンロードしたらマルウェアに感染するって話、マジでしゅか!?
オイラ先月HWMonitor入れたばっかりなんでしゅけど…!
公式サイトを信頼してダウンロードしたユーザーが狙われる。
サプライチェーン攻撃の典型だな。
正規のソフトが武器に変わるから、気づきにくいのが厄介だ。
2026年4月9〜10日、ハードウェア監視ツールで有名なCPUID(cpuid.com)のウェブサイトが侵害されました。
CPU-ZやHWMonitorの公式ダウンロードリンクが約19時間にわたりマルウェア「STX RAT」にすり替えられ、150人以上のユーザーが悪意あるファイルをダウンロードしたとKasperskyが報告しています。
- CPUIDの公式サイトが約19時間侵害され、正規ツール4本のダウンロードがマルウェアに差し替えられた
- 配布されたSTX RATはDLLサイドローディングでメモリ内に展開される高度な情報窃取型マルウェア
- 4月9〜10日にCPUIDからダウンロードした場合、即座にスキャンと認証情報の確認が必要
該当期間にダウンロードした方は、すぐに確認すべきポイントを解説します。
目次
CPUID公式サイト侵害の経緯
侵害は開発者が休暇中に発生し、サイトのサブAPIが悪用されました。
19時間にわたるダウンロードリンクの改ざん
Kasperskyの調査によると、攻撃者は2026年4月9日15:00 UTC〜4月10日10:00 UTC(日本時間で4月10日0:00〜19:00頃)の間、CPUIDサイトのダウンロードリンクを改ざんしました。
CPUID側は「サブAPI」が侵害されたと説明しており、メインのダウンロードページがランダムにマルウェア配布サイトへリダイレクトされる状態だったとのことです。
影響を受けたツールは以下の通りです。
| ツール名 | 改ざんされたバージョン |
|---|
| CPU-Z | 2.19 |
| HWMonitor | 1.63 |
| HWMonitor Pro | 1.57 |
| PerfMonitor | 2.04 |
なお、CPUIDの正規署名済みファイル自体は改ざんされていません。
攻撃者はダウンロードリンクの向き先を変えるという手口で、正規ファイルとは別のマルウェア入りインストーラを配布しました。
公式サイトなのにマルウェアって…。
見た目じゃ全然わからないでしゅよね?
そこがサプライチェーン攻撃の怖さだ。
ユーザーは正規の手順でダウンロードしただけ。
ファイルのデジタル署名を確認する習慣がないと、まず気づけない。
STX RATの手口と被害状況
配布されたSTX RATは、検知を回避する複数の技術を組み合わせた高度なマルウェアです。
DLLサイドローディングによるメモリ内感染
悪意あるインストーラには、正規の署名済み実行ファイルと「CRYPTBASE.dll」という悪性DLLがセットで含まれていました。
実行ファイルが起動すると、このDLLが自動的に読み込まれ、多段階のアンパック処理を経てSTX RATがメモリ上に展開されます。
ディスクにファイルを残さないため、従来のウイルス対策では検知が困難です。
- DLLサイドローディングで正規プロセスに偽装して起動
- サンドボックス検知を回避するチェック機能を搭載
- .NETアセンブリを経由してNTDLL機能をプロキシし、EDR/AVの監視をすり抜ける
- 情報窃取とリモートアクセスの両機能を持つ
被害範囲と攻撃者の正体
Kasperskyの観測では、150人以上が悪性ファイルをダウンロードしています。
個人ユーザーが大半ですが、小売、製造、通信、農業セクターの企業も含まれていました。
攻撃者は過去にFileZillaの偽インストーラでも同じSTX RATと同一のC2サーバーを使っており、組織的にソフトウェア配布サイトを狙う攻撃グループと見られています。
FileZillaでも同じ手口でしゅか!
ソフトのダウンロードって、もう何を信じたらいいんでしゅか…。
ダウンロード後にファイルのハッシュ値を公式と照合する。
デジタル署名の発行元を確認する。
面倒に感じるかもしれないが、この一手間が身を守る。
まとめ
CPUIDの侵害は、公式サイトからのダウンロードでも安全とは限らないという現実を突きつけました。
4月9〜10日にCPUIDからソフトウェアをダウンロードした方は、すぐにウイルススキャンを実施し、認証情報の変更も検討してください。
日頃から、ダウンロードしたファイルのハッシュ値やデジタル署名を確認する習慣を持つことが、こうしたサプライチェーン攻撃への最も確実な防御策です。