
2026/04/10 22:29
CPU‑ZとHWMonitorが侵害されました。
RSS: https://news.ycombinator.com/rss
要約▶
Japanese Translation:
CPUID のウェブサイトは、攻撃者によって乗っ取られ、正規のダウンロードリンクを悪意あるインストーラーに置き換えられました。これにより、HWMonitor や CPU‑Z などのツールユーザーが CPUID のソフトウェアビルド自体を変更することなくマルウェアにさらされました。この侵害は、URL のみを変更した脆弱なバックエンドコンポーネントから発生しました。署名済みのオリジナルファイルはそのままでした。攻撃者は偽造された CRYPTBASE.dll をインストーラーに挿入し、コマンド・アンド・コントロールサーバーと接続して追加のペイロードを配信しました。悪意あるインストーラーは奇妙な名前(例:「HWiNFO_Monitor_Setup.exe」)で、アンチウイルス警告を引き起こしました。彼らは 64‑bit HWMonitor ユーザーを標的にし、主にメモリ内に留まり、PowerShell と .NET を使用して被害者マシン上でペイロードをコンパイル、他のプロセスに注入し、Google Chrome の IElevation COM インターフェース経由でブラウザデータを収集しようと試みました。同様のインフラストラクチャは以前の FileZilla 攻撃でも使用されており、より広範な作戦計画が存在することを示しています。破損した「サイド API」は 4 月 9 日から 10 日まで約六時間稼働し、メインサイトにランダムな悪意あるリンクを生成しました。CPUID はこの問題をパッチ処理しましたが、影響を受けたユーザー数や API アクセスの正確な方法は公開していません。この事件は、攻撃者がコードを変更せずにダウンロード配信メカニズムを操作することで被害をもたらす可能性があることを示し、ソフトウェアベンダーにバックエンドコンポーネントとデリバリーパイプラインの監査をより厳格に行うよう促しています。
本文
CPUID のウェブサイトを訪れたユーザーは、今週、攻撃者が同社のバックエンドの一部を乗っ取ったことで、一時的にマルウェアにさらされました。信頼できるダウンロードリンクが、全く歓迎すべきではないものへの配達手段へと変わってしまったのです。この問題は HWMonitor や CPU‑Z などのツールで発覚し、Reddit をはじめとする各所で、インストーラーがアンチウイルスに警告されるか、奇妙な名前で表示されるケースが報告されました。例えば、HWMonitor 1.63 のアップデート版では「HWiNFO_Monitor_Setup.exe」というファイルを指している例が流れ、誰もダウンロードしたくないようなファイル名になっていた点から、上流で何らかの改ざんが行われたことが明白でした。
CPUID はその後、侵害は同社のソフトウェアビルドを改ざんしたわけではなく、バックエンドコンポーネントの妥協によるものであると確認しました。サイト運営者の一人が X(旧 Twitter)に投稿した内容は次の通りです。
調査はまだ進行中ですが、2024年4月9日から10日の約6時間の間に「セカンダリ機能」(いわゆるサイドAPI)が妥協され、メインサイトでランダムに悪意あるリンクが表示されました(当社署名済みオリジナルファイルは妥協されていません)。侵害は発見され、その後修正済みです。
実際のファイル自体は適切に署名されたままで、ビルドプロセスを不正に侵入したわけではないようです。問題は ダウンロード配信方法 にありました。しかし、当該期間中にサイトへアクセスしたユーザーにとっては、この区別はほとんど慰めにならず、リンクをクリックすると意図せず悪質なファイルが取得されていたのです。
研究者たちは、マルウェアのインストーラーが 64‑bit バージョンの HWMonitor ユーザー を狙い、正規の Windows コンポーネントに紛れ込むよう設計された偽の CRYPTBASE.dll を含んでいたと指摘しています。この DLL はコマンド・アンド・コントロールサーバへ接続し、更なるペイロードをダウンロードします。マルウェアはディスクへの残存を最小限に抑え、PowerShell を活用して主にメモリ上で動作するよう設計されています。また、追加コードを取得し、被害者のマシン上で .NET ペイロードをコンパイル後、他プロセスへ注入します。テストでは Google Chrome の IElevation COM インタフェース と相互作用しており、保存された資格情報にアクセス・復号する手段として利用できる可能性が示唆されています。
同一の解析は、以前のキャンペーンで使用されていたインフラストラクチャ(FileZilla ユーザーを標的としたものなど)とも結びつけ、今回も単発ではなく、より広範な戦術の一環であることを示唆しています。CPUID は問題が解決されたと述べていますが、API へのアクセス方法や悪質ファイルをダウンロードした人数については詳細が未公開です。それでも、この事例は「コード自体に触れなくても攻撃者が被害をもたらせる」という点を改めて思い起こさせます。