**Notepad++ サプライチェーン攻撃の概要**

- **初期侵入**
  - 正規アップデートパッケージに悪意あるコードが挿入される  
  - 悪用は改ざん済み GitHub リポジトリ経由で配信される

- **実行経路**
  - ユーザーが感染したインストーラをダウンロードし実行する  
  - インストーラは音声なしにバックドアコンポーネントをインストール

- **永続化メカニズム**
  - 悪意ある DLL を system32 に追加  
  - Windows レジストリにオートランエントリーを登録

- **コマンド&コントロール (C&C)**
  - HTTPS 経由でステルスな C&C サーバへ通信  
  - 追加ペイロードと設定データを取得

- **情報漏洩**
  - クリップボード内容、ブラウザ履歴、認証情報を収集  
  - 暗号化されたパケットを攻撃者の IP に送信

- **防御回避**
  - プロセスインジェクションでアンチウイルス検知から隠蔽  
  - オブフュケーションと自己復号技術を使用

- **対策手順**
  1. ダウンロードしたファイルの SHA256 ハッシュを公式リリースと照合  
  2. 公式サイトまたは信頼できるパッケージマネージャからのみインストール  
  3. アンチウイルス署名を最新に保ち、完全システムスキャンを実施  
  4. 異常な外向き HTTPS 通信を監視  
  5. クリーン版がリリースされたら速やかに Notepad++ をパッチ適用

- **重要ポイント**
  - サプライチェーン攻撃は、広く信頼されているソフトウェアでも侵害可能  
  - 検証・監視・パッチ適用という多層防御が不可欠  
  - コミュニティの警戒と迅速な対応が被害を大幅に軽減する

---

2026/02/04 7:35

**Notepad++ サプライチェーン攻撃の概要** - **初期侵入** - 正規アップデートパッケージに悪意あるコードが挿入される - 悪用は改ざん済み GitHub リポジトリ経由で配信される - **実行経路** - ユーザーが感染したインストーラをダウンロードし実行する - インストーラは音声なしにバックドアコンポーネントをインストール - **永続化メカニズム** - 悪意ある DLL を system32 に追加 - Windows レジストリにオートランエントリーを登録 - **コマンド&コントロール (C&C)** - HTTPS 経由でステルスな C&C サーバへ通信 - 追加ペイロードと設定データを取得 - **情報漏洩** - クリップボード内容、ブラウザ履歴、認証情報を収集 - 暗号化されたパケットを攻撃者の IP に送信 - **防御回避** - プロセスインジェクションでアンチウイルス検知から隠蔽 - オブフュケーションと自己復号技術を使用 - **対策手順** 1. ダウンロードしたファイルの SHA256 ハッシュを公式リリースと照合 2. 公式サイトまたは信頼できるパッケージマネージャからのみインストール 3. アンチウイルス署名を最新に保ち、完全システムスキャンを実施 4. 異常な外向き HTTPS 通信を監視 5. クリーン版がリリースされたら速やかに Notepad++ をパッチ適用 - **重要ポイント** - サプライチェーン攻撃は、広く信頼されているソフトウェアでも侵害可能 - 検証・監視・パッチ適用という多層防御が不可欠 - コミュニティの警戒と迅速な対応が被害を大幅に軽減する ---

RSS: https://news.ycombinator.com/rss

要約

日本語訳:

(主要なポイントをすべて含む)

要約

この記事は、2025年6月から9月にかけてホスティングプロバイダーのインシデントによって更新インフラストラクチャが侵害されたことから始まった、Notepad++ に対する高度なサプライチェーン攻撃を報告しています。攻撃者は 2025 年12月まで内部アクセスを維持し、2025年7月から10月にかけて C2(Command‑and‑Control)サーバーのアドレスをローテーションしつつ、以下のような URL にホストされた NSIS インストーラ経由で悪意ある更新を配布しました。

  • http://45.76.155[.]202/update/update.exe
  • http://45.32.144[.]255/update/update.exe
  • http://95.179.213[.]0/*

検出された感染チェーンは3つあります。

  1. チェイン #1(2025年7月末/8月初):ProShow.exe の脆弱性と Metasploit ダウンローダーを利用し、Cobalt Strike Beacon ペイロードをドロップしました。
  2. チェイン #2(2025年9月):Lua ベースの
    script.exe
    をドロップし、Beacon コードも含まれていました。
  3. チェイン #3(2025年10月)
    log.dll
    BluetoothService.exe
    にサイドロードし、Chrysalis バックドアを展開しました。

更新は一時的な DNS 名 (

temp[.]sh
) と
self-dns.it
safe-dns.it
などのドメインを介してシステム情報を外部に送信しました。実行されたシェルコマンドは以下です。

whoami && tasklist && systeminfo && netstat -ano

すべての悪意あるインストーラは NSIS パッケージで、SHA‑1 ハッシュには

8e6e5054…
90e677d7…
57354986…
13179c8f…
4c9aac44…
821c0caf…
が含まれます。
Cobalt Strike Beacon は
https://45.77.31[.]210/api/FileUpload/submit
https://cdncheck.it[.]com/api/getInfo/v1
などの URL を通じて通信し、Chrysalis バックドアは
api.wiresguard.com
経由で配信されました。

妥協指標(IOCs) には、上記の悪意ある更新 URL、アップロードエンドポイント (

http://45.76.155[.]202/list
,
https://self-dns.it[.]com/list
)、ダウンローダー URL (
https://45.77.31[.]210/users/admin
) およびファイルパス(
%appdata%\ProShow\load
%appdata%\Adobe\Scripts\alien.ini
%appdata%\Bluetooth\BluetoothService
)が含まれます。

検出推奨事項:NSIS インストーラの痕跡を検索し、

temp[.]sh
への DNS ルックアップ、更新に関連するユーザーエージェント文字列、および特定のシェルコマンド実行を監視してください。

2025年11月以降、新しい悪意あるペイロードは観測されていませんが、既存のバックドアは完全に修復されるまで稼働し続ける可能性があります。Notepad++ を利用しているユーザーや組織は、データ外部流出、内部脅威、コンプライアンス違反、および評判損失のリスクに直面しています。このインシデントは、更新の整合性を検証し、NSIS インストーラ活動を監視し、既知の悪意あるインフラに関連する DNS 指標を注視する重要性を再認識させます。

本文

概要
2026年2月2日、Notepad++ の開発者は更新インフラが侵害されたことを発表しました。侵害の原因は 2025 年 6 月から 9 月にかけて発生したホスティングプロバイダーの事故であり、攻撃者は内部サービスへのアクセスを 2025 年 12 月まで維持していました。

実行チェーンとペイロード

チェーン時期更新 URL主な動作
#12025 年 7 月後半–8 月初旬
http://45.76.155.202/update/update.exe
• NSIS インストーラー(≈ 1 MB)→ GUP.exe
• temp.sh アップロードとカスタム User‑Agent を通じてシステム情報送信
• ProShow ファイルをドロップし ProShow.exe(2010 年代の脆弱性あり)を実行
load
ファイルにはパディングと Metasploit ダウンロードャーの 2 つのシェルコードが含まれ、Cobalt Strike Beacon(
https://45.77.31.210/users/admin
)へ接続
#22025 年 9 月中旬–後半同上(ハッシュ 573549869e84544e3ef253bdba79851dcde4963a)• NSIS インストーラー(≈ 140 KB)
• temp.sh 経由でシステム情報送信;
cmd /c "whoami&&tasklist&&systeminfo&&netstat -ano" > a.txt
%APPDATA%\Adobe\Scripts
に書き込み
• Lua インタープリターと
script.exe
をドロップし、コンパイル済み Lua(
alien.ini
)を実行。シェルコード注入(Metasploit ダウンロードャー → Cobalt Strike Beacon)
cdncheck.it.com
self-dns.it.com
safe-dns.it.com
の URL を使用
#32025 年 10 月初旬
http://45.32.144.255/update/update.exe
• NSIS インストーラー(ハッシュ d7ffd7b588880cf61b603346a3557e7cce648c93)
• システム情報送信なし
%APPDATA%\Bluetooth\BluetoothService.exe
log.dll
、暗号化シェルコード(
BluetoothService
)をドロップ → DLL サイドロード(中国型脅威パターン)→ Chrysalis バックドア
#2 再開2025 年 10 月中旬–後半
http://95.179.213.0/update/update.exe
(ハッシュ 821c0cafb2aab0f063ef7e313f64313fc81d46cd)
• チェーン #2 と同じ URL(
self-dns.it.com
safe-dns.it.com
追加更新 URL2025 年 10 月
http://95.179.213.0/update/install.exe

http://95.179.213.0/update/AutoUpdater.exe
• チェーン #2 または #3 のペイロードを使用;新コードは検出されていない

重要な妥協インジケータ(IoCs)

カテゴリIoC
悪意ある更新 URL
http://45.76.155.202/update/update.exe

http://45.32.144.255/update/update.exe

http://95.179.213.0/update/update.exe

http://95.179.213.0/update/install.exe

http://95.179.213.0/update/AutoUpdater.exe
システム情報送信 URL
http://45.76.155.202/list

https://self-dns.it.com/list
Metasploit ダウンロードャー URL
https://45.77.31.210/users/admin

https://cdncheck.it.com/users/admin

https://safe-dns.it.com/help/Get-Start
Cobalt Strike Beacon C2 URL
https://45.77.31.210/api/update/v1

https://45.77.31.210/api/FileUpload/submit

https://cdncheck.it.com/api/update/v1

https://cdncheck.it.com/api/Metadata/submit

https://cdncheck.it.com/api/getInfo/v1

https://cdncheck.it.com/api/FileUpload/submit

https://safe-dns.it.com/resolve

https://safe-dns.it.com/dns-query
Chrysalis / Cobalt Strike(Rapid7)URL
https://api.skycloudcenter.com/a/chat/s/70521ddf-a2ef-4adf-9cf0-6d8e24aaa821

https://api.wiresguard.com/update/v1

https://api.wiresguard.com/api/FileUpload/submit
Multiscanner アップロード(Rapid7)
http://59.110.7.32:8880/uffhxpSy

http://59.110.7.32:8880/api/getBasicInfo/v1

http://59.110.7.32:8880/api/Metadata/submit

http://124.222.137.114:9999/3yZR31VK

http://124.222.137.114:9999/api/updateStatus/v1

http://124.222.137.114:9999/api/Info/submit

https://api.wiresguard.com/users/system

https://api.wiresguard.com/api/getInfo/v1
アップデーター実行ファイルハッシュ
8e6e505438c21f3d281e1cc257abdbf7223b7f5a

90e677d7ff5844407b9c073e3b7e896e078e11cd

573549869e84544e3ef253bdba79851dcde4963a

13179c8f19fbf3d8473c49983a199e6cb4f318f0

4c9aac447bf732acc97992290aa7a187b967ee2c

821c0cafb2aab0f063ef7e313f64313fc81d46cd
補助ファイルハッシュ
06a6a5a39193075734a32e0235bde0e979c27228
(load)
9c3ba38890ed984a25abb6a094b5dbf052f22fa7
(load)
ca4b6fe0c69472cd3d63b212eb805b7f65710d33
(alien.ini)
0d0f315fd8cf408a483f8e2dd1e69422629ed9fd
(alien.ini)
2a476cfb85fbf012fdbe63a37642c11afa5cf020
(alien.ini)
Rapid7 による検出済み悪意ファイル
d7ffd7b588880cf61b603346a3557e7cce648c93

94dffa9de5b665dc51bc36e2693b8a3a0a4cc6b8

21a942273c14e4b9d3faa58e4de1fd4d5014a1ed

7e0790226ea461bcc9ecd4be3c315ace41e1c122

f7910d943a013eede24ac89d6388c1b98f8b3717

73d9d0139eaf89b7df34ceeb60e5f8c7cd2463bf

bd4915b3597942d88f319740a9b803cc51585c4a

c68d09dd50e357fd3de17a70b7724f8949441d77

813ace987a61af909c053607635489ee984534f4

9fbf2195dee991b1e5a727fd51391dcc2d7a4b16

07d2a01e1dc94d59d5ca3bdf0c7848553ae91a51

3090ecf034337857f786084fb14e63354e271c5d

d0662eadbe5ba92acbd3485d8187112543bcfbf5

9c0eff4deeb626730ad6a05c85eb138df48372ce
ファイルパス
%appdata%\ProShow\load

%appdata%\Adobe\Scripts\alien.ini

%appdata%\Bluetooth\BluetoothService

検出・ハンティングガイドライン

  1. NSIS インストーラー

    %LOCALAPPDATA%\Temp\ns.tmp
    ディレクトリの生成を監視(ランタイムアーティファクト)。インストーラーの起源を確認し、誤検知を除外。

  2. temp.sh トラフィック

    temp.sh
    の DNS 解決をモニタリング。HTTP リクエストで User‑Agent が
    temp.sh/...
    を含むか確認。

  3. シェルコマンド実行 – ログまたはランタイムアクティビティに以下のコマンドがあるか検査:

    • whoami
    • tasklist
    • systeminfo
    • netstat -ano
  4. 既知 IoC – 上記表を用いて悪意 URL、ハッシュ、ドメインをブロック。

  5. Bluetooth サイドロードパターン

    %APPDATA%\Bluetooth\
    に DLL が落ちているか確認し、正規プロセス(
    BluetoothService.exe
    )で読み込まれていないか監視。

これらのコントロールを「NSIS インストーラー検出」→「ドメイン・ハッシュブロック」の順に適用することで、Notepad++ のサプライチェーン攻撃を効果的に検知し緩和できます。

同じ日のほかのニュース

一覧に戻る →

2026/02/02 5:01

**私の初めてのハードウェア製品を500台出荷して得た教訓**

## Japanese Translation: 著者は、明るい光を放つ高輝度ランプ「Brighter」を立ち上げた経験を語り、アイデアを大量生産製品に変える際の障壁を概説しています。ソフトウェア職を辞めた後、チームはクラウドファンディングで40万ドルを調達し、設計を39,000ルーメンから60,000ルーメンへと反復改良しました。早期のウェブサイト預金により需要が証明されました。生産は10月に開始され、毎日UPS配送が行われましたが、中国での製造ではヒートシンクピンのずれやPCBラベルの入れ替えなどの問題が発覚し、現地で修正を要しました。関税変更(「Liberation Day」)により輸入税率は50%から150%へと上昇し、利益率を圧迫し、コスト管理を厳格化せざるを得ませんでした。著者は今後もノブの間隔やワイヤ長、ネジサイズなどの品質調整を継続するとともに、定期的なサプライヤー訪問と徹底したテストを強調し、将来のリスクを軽減する計画です。これらの経験は、ハードウェアスタートアップがサプライチェーンの混乱、関税の変動、および詳細な計画をどのように乗り越えて収益性と製品信頼性を維持するかを示しています。

2026/02/04 4:37

宇宙でデータセンターを設置することは意味がありません。

## Japanese Translation: **概要** 宇宙ベースの AI インフラ―(SpaceX が最近取得した xAI など、Google、Lonestar、Axiom、Starcloud の類似プロジェクトを含む)については、打ち上げ価格が予測通り下落しても実用化や費用対効果を達成する可能性は低い。主張の根拠は硬直した技術的制限(放射線被害、冷却要件、遠距離での遅延)と GPU 必要数の膨大さにある:最先端 AI は何十万から数百万台の GPU を必要とし、xAI のプロトタイプ「Colossus」はすでに約 20 万台を搭載している。 そのようなハードウェアを支えるためには、新たな衛星編成が不可欠だ。既存の宇宙船は簡単にアップグレードまたは交換できないため、AI チップの各新世代ごとに完全に新しいコンステレーションが必要になる。この結果、現在約 15,000 台の衛星を大幅に上回る数が投入され、軌道混雑とケスラー・スペクトラムリスクが増大する。 Google の 2023 年研究では、打ち上げコストが 2035 年頃までに 200 米ドル/キログラムに下がる(Starship の成功に依存)場合にのみ競争力を持つ 81 台の衛星ネットワークが想定されている。これら最適的仮定でも、宇宙データセンターは安価な太陽光発電と急速に下落するハードウェア価格から恩恵を受ける地上ベースサーバーより遅れる。 投資家は、特に SpaceX の今年度 IPO 計画を踏まえ、ハイプサイクル中の転売利益を期待してこれらプロジェクトへの資金提供を継続する可能性がある。しかし、事業は相応の性能向上をもたらさずに資本支出を膨張させ、デブリリスクを増大させ、より実現可能な地上ソリューションから資源を逸らすリスクを抱えている。広範囲にわたる影響は、テック企業、投資家、および宇宙/AI 業界全体に及ぶでしょう。

2026/02/02 2:25

**Show HN:** *Craftplan ― 私は妻のベーカリー向けに製造管理ツールを作りました*

## Japanese Translation: (すべての主要ポイントを反映し、推論は追加せず) Craftplan は、小規模な職人製造業やクラフトビジネス向けに構築された無料でオープンソースの ERP プラットフォームです。コア機能は以下のとおりです: 1. **カタログ管理** – 写真付きの商品リストとラベル 2. **BOM(部品表)** – バージョン管理された BOM が自動的にコストを集計し、労務ステップを追跡 3. **受注処理** – カレンダー方式のスケジューリング、請求書生成、生産バッチへの割り当て 4. **生産** – バッチング、材料消費自動化、バッチごとのコストサマリー、および生産完了時に数量を記録するワークフロー 5. **在庫管理** – 原料ロットトレーサビリティ;在庫移動(消費・受入・調整);アレルゲン/栄養成分追跡;需要予測;再発注計画 6. **購買** – 発注書、仕入先管理、ロット作成を伴う在庫受け取り 7. **CRM** – 顧客・仕入先データ保存、注文履歴、統計情報 8. **インポート/エクスポート** – 商品、材料、顧客の CSV インポート;CSV エクスポート対応 9. **メール連携** – SMTP、SendGrid、Mailgun、Postmark、Brevo、Amazon SES を使用したトランザクションメール配信(暗号化された API キー) 10. **カレンダー フィード** – 注文納品と生産バッチスケジュールを含む iCal (.ics) URL。設定で生成・取り消しが可能 11. **プログラム的アクセス** – JSON:API と GraphQL エンドポイントは暗号化された API キーで認証され、CORS 設定は可変 12. **アクセス制御** – 役割ベースの権限(管理者・スタッフ)とすべてのリソースに対するポリシーベース認可 これら全機能は、特に食品関連製造業で詳細な商品一覧、バージョン管理された BOM、アレルゲン追跡、およびリーン生産計画用の自動コスト算出が必要とされるクラフト企業の独自ニーズを満たすよう設計されています

**Notepad++ サプライチェーン攻撃の概要** - **初期侵入** - 正規アップデートパッケージに悪意あるコードが挿入される - 悪用は改ざん済み GitHub リポジトリ経由で配信される - **実行経路** - ユーザーが感染したインストーラをダウンロードし実行する - インストーラは音声なしにバックドアコンポーネントをインストール - **永続化メカニズム** - 悪意ある DLL を system32 に追加 - Windows レジストリにオートランエントリーを登録 - **コマンド&コントロール (C&C)** - HTTPS 経由でステルスな C&C サーバへ通信 - 追加ペイロードと設定データを取得 - **情報漏洩** - クリップボード内容、ブラウザ履歴、認証情報を収集 - 暗号化されたパケットを攻撃者の IP に送信 - **防御回避** - プロセスインジェクションでアンチウイルス検知から隠蔽 - オブフュケーションと自己復号技術を使用 - **対策手順** 1. ダウンロードしたファイルの SHA256 ハッシュを公式リリースと照合 2. 公式サイトまたは信頼できるパッケージマネージャからのみインストール 3. アンチウイルス署名を最新に保ち、完全システムスキャンを実施 4. 異常な外向き HTTPS 通信を監視 5. クリーン版がリリースされたら速やかに Notepad++ をパッチ適用 - **重要ポイント** - サプライチェーン攻撃は、広く信頼されているソフトウェアでも侵害可能 - 検証・監視・パッチ適用という多層防御が不可欠 - コミュニティの警戒と迅速な対応が被害を大幅に軽減する --- | そっか~ニュース