CPU‑ZとHWMonitorが侵害されました。

2026/04/10 22:29

CPU‑ZとHWMonitorが侵害されました。

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

CPUID のウェブサイトは、攻撃者によって乗っ取られ、正規のダウンロードリンクを悪意あるインストーラーに置き換えられました。これにより、HWMonitor や CPU‑Z などのツールユーザーが CPUID のソフトウェアビルド自体を変更することなくマルウェアにさらされました。この侵害は、URL のみを変更した脆弱なバックエンドコンポーネントから発生しました。署名済みのオリジナルファイルはそのままでした。攻撃者は偽造された CRYPTBASE.dll をインストーラーに挿入し、コマンド・アンド・コントロールサーバーと接続して追加のペイロードを配信しました。悪意あるインストーラーは奇妙な名前(例:「HWiNFO_Monitor_Setup.exe」)で、アンチウイルス警告を引き起こしました。彼らは 64‑bit HWMonitor ユーザーを標的にし、主にメモリ内に留まり、PowerShell と .NET を使用して被害者マシン上でペイロードをコンパイル、他のプロセスに注入し、Google Chrome の IElevation COM インターフェース経由でブラウザデータを収集しようと試みました。同様のインフラストラクチャは以前の FileZilla 攻撃でも使用されており、より広範な作戦計画が存在することを示しています。破損した「サイド API」は 4 月 9 日から 10 日まで約六時間稼働し、メインサイトにランダムな悪意あるリンクを生成しました。CPUID はこの問題をパッチ処理しましたが、影響を受けたユーザー数や API アクセスの正確な方法は公開していません。この事件は、攻撃者がコードを変更せずにダウンロード配信メカニズムを操作することで被害をもたらす可能性があることを示し、ソフトウェアベンダーにバックエンドコンポーネントとデリバリーパイプラインの監査をより厳格に行うよう促しています。

本文

CPUID のウェブサイトを訪れたユーザーは、今週、攻撃者が同社のバックエンドの一部を乗っ取ったことで、一時的にマルウェアにさらされました。信頼できるダウンロードリンクが、全く歓迎すべきではないものへの配達手段へと変わってしまったのです。この問題は HWMonitorCPU‑Z などのツールで発覚し、Reddit をはじめとする各所で、インストーラーがアンチウイルスに警告されるか、奇妙な名前で表示されるケースが報告されました。例えば、HWMonitor 1.63 のアップデート版では「HWiNFO_Monitor_Setup.exe」というファイルを指している例が流れ、誰もダウンロードしたくないようなファイル名になっていた点から、上流で何らかの改ざんが行われたことが明白でした。

CPUID はその後、侵害は同社のソフトウェアビルドを改ざんしたわけではなく、バックエンドコンポーネントの妥協によるものであると確認しました。サイト運営者の一人が X(旧 Twitter)に投稿した内容は次の通りです。

調査はまだ進行中ですが、2024年4月9日から10日の約6時間の間に「セカンダリ機能」(いわゆるサイドAPI)が妥協され、メインサイトでランダムに悪意あるリンクが表示されました(当社署名済みオリジナルファイルは妥協されていません)。侵害は発見され、その後修正済みです。

実際のファイル自体は適切に署名されたままで、ビルドプロセスを不正に侵入したわけではないようです。問題は ダウンロード配信方法 にありました。しかし、当該期間中にサイトへアクセスしたユーザーにとっては、この区別はほとんど慰めにならず、リンクをクリックすると意図せず悪質なファイルが取得されていたのです。

研究者たちは、マルウェアのインストーラーが 64‑bit バージョンの HWMonitor ユーザー を狙い、正規の Windows コンポーネントに紛れ込むよう設計された偽の CRYPTBASE.dll を含んでいたと指摘しています。この DLL はコマンド・アンド・コントロールサーバへ接続し、更なるペイロードをダウンロードします。マルウェアはディスクへの残存を最小限に抑え、PowerShell を活用して主にメモリ上で動作するよう設計されています。また、追加コードを取得し、被害者のマシン上で .NET ペイロードをコンパイル後、他プロセスへ注入します。テストでは Google Chrome の IElevation COM インタフェース と相互作用しており、保存された資格情報にアクセス・復号する手段として利用できる可能性が示唆されています。

同一の解析は、以前のキャンペーンで使用されていたインフラストラクチャ(FileZilla ユーザーを標的としたものなど)とも結びつけ、今回も単発ではなく、より広範な戦術の一環であることを示唆しています。CPUID は問題が解決されたと述べていますが、API へのアクセス方法や悪質ファイルをダウンロードした人数については詳細が未公開です。それでも、この事例は「コード自体に触れなくても攻撃者が被害をもたらせる」という点を改めて思い起こさせます。

同じ日のほかのニュース

一覧に戻る →

2026/04/11 7:16

MacBook の角を削り取ること (「Filing the corners off my MacBooks」という表現は、MacBookの角をサンドペーパーやファイルで磨き取り、角を丸めている様子を指します。)

## Japanese Translation: ### 改良された要約 著者は、2026年4月にMacBookの鋭い角を削る方法について説明し、手首に快適に感じられる滑らかでより人間工学的なエッジを目指したと述べています。Apple のアルミニウムユニボディ設計はこのような改造を可能にしますが、狭いノッチは不快感を与えることがあります。そのため、小さな半径の曲線を大きなものに統合しながら、機械を通過してしまわないよう段階的に作業することに重点を置いています。保護措置として、スピーカーとキーボードをテープで覆い、アルミニウム粉塵から守り、ファイル作業中は軽い圧力でラップトップを工作台にクランプしました。プロセスは粗いファイルで始め、その後 150 グリットのサンドペーパーで研磨し、最後に 400 グリットのサンドペーパーで仕上げました。著者は完成した表面品質に満足していると述べています。写真には数か月の使用で蓄積された傷やへこみが写っており、調整が必要だった理由を示しています。この改造は作業用コンピュータ上で行われたものであり、将来の作業用コンピュータも同様の変更を受ける可能性があることを示唆しています。著者は自分のノートパソコンを改造したい他者に対して助けを提供すると述べています

2026/04/11 9:10

アーテミス II は無事に海に帰還しました。

## Japanese Translation: > トランプ大統領はアーテミスIIクルーを称賛し、「現代の開拓者」と呼び、将来の火星ミッションへの示唆を投げかけました。オリオンカプセルは2026年4月10日、サンディエゴから40–50マイル離れた太平洋で午後8時7分(ET)に正確に着水し、乗組員4名が搭乗していました。回収は海軍潜水士と16〜20人のチームによって行われ、カプセルを安定させるためにシーアンカー、膨張式カラー、および筏を取り付けてから乗組員を救出しました。 > > 着水後、カプセルのシステムは電源を切りましたが、短時間の技術的な不具合により完全な電源復帰が回収チーム準備完了まで遅れました。再突入中、宇宙船は等離子体形成による6分間の通信遮断を経験し、熱シールドで約5,000°F(約2,760°C)の温度に達し、秒速約24,661mph(≈3.9Gs)まで加速しました。 > > 乗組員はiPhoneを使用して地球の最終写真を撮影し、「アースセット」と宇宙からしか観測できない月食も収録しました。また、指揮官レイド・ワイズマン氏の故人の妻に敬意を表し「キャロル」という月面クレーター名を付け、別の名前として「インテグリティ」の提案も検討しました。 > > 着水後、カプセルはUSS John P. Murthaへ運ばれ医療点検が行われ、その後海軍基地サンディエゴへ移送されてからケネディ宇宙センターに戻り検査とデータ解析が実施されました。ミッションは地球から最も遠い距離で252,756マイルという新記録を樹立し、アポロ13より4,000マイル以上離れた位置で月面上空4,067マイルを超える接近を達成しました。ミッション・コントロールは着水を「完璧な的中」と表現し、全システムが乗組員救出前に完全に機能していたことを確認しました。 > > CBSニュースは午後7時30分(ET)から着水の午後8時7分までライブ放送を行い、視聴者はオンラインまたはモバイルデバイスで視聴できました。乗組員の総ミッション期間は約9日1時間31分で、地球と月周回で推定694,481マイルに相当する距離を移動しました。 > > 成功裏に帰還したことでNASAのオリオン回収手順への信頼が強化され、将来の深宇宙計画(潜在的な火星ミッションを含む)を支援し、ライブメディア報道による公共の関与も向上しました。

2026/04/11 4:10

ウガンダで研究者らが指摘:チンパンジーは8年間にわたり「内戦」に陥っている ---

## Japanese Translation: (以下は日本語訳です) **改訂要旨** ウガンダのキバレ国立公園にあるンゴゴチンパンジーコミュニティ―かつて最大規模の野生集団(約200頭)―が、2015年6月の脱走をきっかけに、西部と中央という二つの対立派閥へと分裂しました。脱走後は6週間の回避期間が続き、その後対立が激化していきました。2018年までには両集団が完全に別々になり、西部チンパンジーは中央メンバーを標的にした攻撃を開始しました。 分裂以降、研究者たちは**24件の殺害事件**(少なくとも7頭の成人雄と17頭の乳幼児が中央集団から死亡)を記録しており、実際の死亡数はさらに多い可能性があります。暴力の主な要因として3つが挙げられます: 1. 2014年に5頭の成人雄と1頭の雌が死亡し、社会的ネットワークが崩壊したこと; 2. 2015年にアルファ雄が交代し、初期分裂と相まって影響を与えたこと; 3. 2017年に発生した呼吸器感染症流行で25頭のチンパンジー(中でも重要な集団間結びつき役)が死亡したこと。 著者アーロン・サンドルは、チンパンジーの領土性と外部との敵対的相互作用が、人間社会における宗教や政治といった文化的構造なしでも致命的な集団攻撃を引き起こす可能性があると強調しています。この研究は*Science*誌に掲載され、同誌のポッドキャストで取り上げられました。相関関係だけが戦争を説明できるという示唆は、人間の紛争根源を再考する必要性を訴えています。また、資源競争と雄対雄の繁殖闘争もエスカレーションに寄与した可能性が高く、集団分裂が社会を危険にさらす警告として提示されています。 この要旨は主要な事実を全て保持しつつ曖昧な表現を排除し、研究の広範な示唆を明確に記述しています。

CPU‑ZとHWMonitorが侵害されました。 | そっか~ニュース