概要
- CPUID公式サイト が一時的に マルウェア配布 の被害
- ダウンロードリンク が改ざんされ、 偽インストーラー が配布
- ソフトウェア自体 の署名やビルドには影響なし
- 攻撃手法 はAPIの侵害と DLLインジェクション
- 現在は復旧済み だが、 詳細な被害規模 は不明
CPUID公式サイトのダウンロードリンク改ざん事件
- CPUID公式サイト の一部バックエンドが 攻撃者にハイジャック
- HWMonitor や CPU-Z などのツールの ダウンロードリンク が マルウェア配布経路 に変化
- Reddit などでユーザーが 異常なインストーラー名 や ウイルス警告 を報告
- 例: HWMonitor 1.63 の更新が "HWiNFO_Monitor_Setup.exe" という不審なファイルに差し替え
- CPUID運営 は ソフトウェアビルド自体は無事 と発表
- 侵害されたのはサイドAPI で、 約6時間 悪意あるリンクが表示
- 署名済みファイルは改ざんなし、 ダウンロード経路のみが被害
マルウェアの挙動と技術的分析
- vx-underground による分析で、 64bit HWMonitorユーザー が主な標的
- 偽のCRYPTBASE.dll を利用し、正規の Windowsコンポーネント に偽装
- DLL が C2サーバー へアクセスし、追加マルウェアをダウンロード
- ファイルレス攻撃 を重視し、極力 ディスクに残らない 設計
- PowerShell の活用、 .NETペイロード の動的コンパイル、他プロセスへの インジェクション
- Google ChromeのIElevation COMインターフェース を利用し、 保存済み認証情報 の窃取を試み
- 過去の FileZillaユーザー標的キャンペーン との共通インフラ利用の痕跡
事件の影響と教訓
- CPUID側は復旧済み と発表、 APIの侵害手法や被害人数は未公表
- サプライチェーン攻撃 の新たな脅威、 ソースコード改ざん不要 でも被害発生
- 信頼できるダウンロード元 でも リンク改ざんリスク が存在
- 利用者側 も ファイル名や署名の確認、 セキュリティ対策 の重要性再認識