有名ツールCPU-ZとHWMonitorがマルウェア配布源に?PC愛好家を襲った「Web改ざん」の脅威

有名ツールCPU-ZとHWMonitorがマルウェア配布源に?PC愛好家を襲った「Web改ざん」の脅威

テクノロジーセキュリティと監視セキュリティマルウェアCPU-ZHWMonitorサイバー攻撃

PCの自作ユーザーや愛好家にとって必須ともいえる定番ツール「CPU-Z」と「HWMonitor」が、意図せずマルウェアの配布源になっていたことが判明しました。公式サイトを介した攻撃により、短時間ながらユーザーが危険にさらされたこの事件は、いかに信頼できるツールであっても、ダウンロード時のセキュリティリスクから完全に逃れることはできないという教訓を突きつけています。

CPU-ZとHWMonitorの公式サイトが攻撃を受けた経緯

短時間のウェブサイト改ざん

4月9日から10日にかけての夜間、CPU-ZおよびHWMonitorの公式サイトであるCPUIDにおいて、ダウンロードリンクが不正なものへ差し替えられる事態が発生しました。この攻撃は約6時間継続し、当該期間中に公式サイトからインストーラーをダウンロードしたユーザーは、悪意のあるプログラムが混入したファイルをインストールするリスクにさらされました。

被害のメカニズム

調査によれば、公式サイト自体のドメインが完全に奪取されたわけではなく、Webサイトが使用している「サイドAPI」の脆弱性が突かれた結果、ダウンロードリンクが不正なホストへとランダムに誘導される仕組みになっていました。なお、CPUIDが署名した正規のインストーラーファイル自体は改ざんされておらず、攻撃者が挿入した外部の悪意あるDLLファイルがメインのプログラムによって呼び出される形で感染が拡大しました。

ユーザーによる発覚と現在の状況

この異変にいち早く気づいたのは、Windows Defenderによる警告を報告したRedditなどのコミュニティユーザーでした。多くのユーザーが即座に問題を共有し、被害拡大を抑制しました。現在は公式サイトの修正が完了しており、配布されているツールは再び安全な状態に戻っています。

今回のインシデントが浮き彫りにした「信頼」の落とし穴

公式サイトさえ安全とは限らない現代の脅威

今回の事件は、「公式サイトからダウンロードすれば絶対に安全」という前提が崩れつつあることを示唆しています。攻撃者は、多くのユーザーが疑うことなく利用する「定番ツール」の配布サイトをピンポイントで狙うことで、効率的にマルウェアを拡散させました。信頼されているWebサイトであっても、バックエンドのAPIや管理画面が侵害されれば、一瞬にして信頼が揺らぐというWeb管理の脆弱性が露呈しました。

ユーザーに求められる防衛意識の変革

このようなサプライチェーン攻撃に対処するため、ユーザー側には「過信しない」姿勢がより強く求められます。具体的には、ファイルのハッシュ値(チェックサム)を確認する習慣や、ダウンロード後のアンチウイルスソフトの警告を「誤検知(False Positive)」と決めつけずに慎重に調査することの重要性が再認識されました。また、今回のようなケースでは、ツール側でのアップデート通知を待つだけでなく、公式からの公式発表を注意深く追う「情報収集能力」こそが、PCの安全を守るための究極の防御策となるでしょう。

画像: AIによる生成