Fake site offers malicious 7-Zip installer with malware

A fake website is distributing a malicious version of the 7-Zip installer that contains malware. TechRadar warns users that the .com domain is not the official site for 7-Zip. The alert was published on February 11, 2026.

TechRadar has issued a warning about a fraudulent website mimicking the popular file archiver 7-Zip. The site offers a download for what appears to be the legitimate 7-Zip software but is actually laced with malware.

According to the report, users should be cautious because the .com domain—specifically 7zip.com—is not affiliated with the official 7-Zip project. The official website for 7-Zip is hosted elsewhere, and downloading from unverified sources can lead to security risks.

The publication date of this security advisory is February 11, 2026, at 14:55 UTC. No further details on the specific malware or affected versions were provided in the source material.

This incident highlights the importance of verifying software sources before installation to avoid potential threats.

関連記事

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
AIによって生成された画像

悪意のあるnpmパッケージが複数のプラットフォームで開発者の認証情報を盗む

AIによるレポート AIによって生成された画像

2025年7月4日にアップロードされた10個のタイプミスを意図的に使ったnpmパッケージが、Windows、Linux、macOSシステム全体で機密データを狙うインフォスティーラーをダウンロードしていることが判明しました。これらのパッケージは、人気のライブラリを模倣し、複数の難読化層により検知を回避し、約10,000回のダウンロードを蓄積しました。サイバーセキュリティ企業Socketがこの脅威を報告し、パッケージがレジストリで依然として利用可能であると指摘しています。

攻撃者らが .arpa インターネット・ドメインを悪用し、悪意あるウェブサイトをホストしてフィッシング・リンクを配信しています。彼らは IPv6 と隠し .arpa アドレスを利用して URL を偽装し、ユーザーの認証情報を盗み出しています。この手口は 2026 年 3 月 2 日に TechRadar が報じました。

AIによるレポート

犯罪者らがGoogle Chrome Web Storeで偽のAI拡張機能を配布し、30万人以上のユーザーを標的にした。これらのツールはメール、個人データ、その他の情報を盗むことを目的としている。この問題は、正規チャネルを通じて監視ソフトウェアを押し進める継続的な努力を浮き彫りにしている。

専門家は、フィッシング攻撃がLinkedInのコメントに現れるようになったと警告しています。ハッカーはプラットフォームのコメントセクションを悪用してマルウェアを配布しています。ユーザーには、これらのやり取りで疑わしいリンクに注意するよう勧められています。

AIによるレポート

ロシア国営ハッカーが新たにパッチされたMicrosoft Officeの欠陥を迅速に武器化し、9カ国の組織を標的にした。APT28として知られるグループは、スピアフィッシングメールを使用して外交、防衛、交通機関に隠密なバックドアをインストールした。Trellixのセキュリティ研究者は、この悪名高いサイバー諜報部隊に高い確信を持って攻撃を帰属させた。

脅威アクターが Pastebin のコメントを利用して、Swapzone.io で悪意ある JavaScript を実行させる詐欺を推進しており、Bitcoin 取引を乗っ取っています。この攻撃は ClickFix 手法の変種で、攻撃者制御のウォレットへ資金をリダイレクトしつつ、正当なアービトラージ利益を模倣します。これは暗号資産取引所を標的としたブラウザベースの ClickFix の初の既知事例のようです。

AIによるレポート

Cisco Talosは、中国関連グループが2025年11月下旬以降、メールセキュリティアプライアンスの未パッチzero-dayを悪用し、バックドアとログ消去ツールを展開して永続的アクセスを得ている詳細を明らかにした。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否