Daemon Toolsアプリで1ヶ月間に及ぶサプライチェーン攻撃が発生

人気ディスクイメージマウントアプリ「Daemon Tools」が、4月8日から開始されたサプライチェーン攻撃の標的となり、公式アップデートを通じてマルウェアが配布されました。セキュリティ企業のKasperskyは、100カ国以上で数千台のマシンが感染したと報告しており、ユーザーに対して直ちにシステムのスキャンを行うよう呼びかけています。

Kasperskyは5月5日、Daemon Toolsに対する攻撃が4月8日に始まり、約1ヶ月間継続していたことを明らかにしました。開発元の公式デジタル証明書で署名された悪意のあるインストーラーが、AVB開発者のウェブサイトから配布されていました。影響を受けたのはWindows版のバージョン12.5.0.2421から12.5.0.2434で、マルウェアは起動時にアクティブ化され、MACアドレス、ホスト名、インストールされているソフトウェアなどのデータを収集し、攻撃者が制御するサーバーへ送信していました。Kasperskyのテレメトリデータによると、攻撃はロシア、ブラジル、トルコ、スペイン、ドイツ、フランス、イタリア、中国を中心に数千台のマシンに及びました。全体の約10%は小売、科学、政府、製造などの企業や組織のものでした。高度なバックドアが確認されたのは約12システムのみで、コマンド実行やファイルダウンロードを可能にする簡易的なものや、ロシアの教育機関のマシンで発見されたより洗練された「QUIC RAT」などが含まれています。Kasperskyの研究者は、「サプライチェーン攻撃の分析に関する長期的な経験に基づき、攻撃者は極めて巧妙な手法でDAEMON Toolsの侵害を組織したと結論付けられる」と述べています。また、2023年に発生した3CX攻撃など、検知までに約1ヶ月を要した過去の事例との類似性を指摘しました。Kasperskyはユーザーに対し、アンチウイルスソフトでマシンをスキャンし、レポートに記載された侵害の兆候を確認するよう推奨しています。特にTempやAppDataなどのディレクトリからnotepad.exeなどのプロセスへ不審なコードが注入されていないか注意が必要です。現在、Kasperskyおよび開発元のAVBから追加の詳細は提供されていません。

関連記事

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
AIによって生成された画像

Linux CopyFail exploit threatens root access amid Ubuntu outage

AIによるレポート AIによって生成された画像

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Developers of the gacha RPG Duet Night Abyss have apologized for a cybersecurity incident that distributed malware to players' PCs via a launcher update on March 18. The malware, identified as Trojan:MSIL/UmbralStealer.DG!MTB, targets passwords and cryptocurrency. Players receive in-game compensation as the team implements security enhancements.

AIによるレポート

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

A security vulnerability in Dell software has reportedly remained unpatched for almost two years, allowing Chinese hackers to exploit it. The flaw involves hardcoded login credentials in a tool, raising concerns about data security.

AIによるレポート

Infostealer malware has targeted OpenClaw AI agents for the first time, according to a TechRadar report. The incident highlights vulnerabilities in locally deployed AI systems that store sensitive information. The article was published on February 17, 2026.

A hacking technique called DarkSword, used by Russian hackers, can compromise iPhones running iOS 18 simply by visiting infected websites. Discovered in the wild, this tool has been deployed in espionage and cybercriminal campaigns to target thousands of devices indiscriminately. It is now available online in a reusable form, risking a large portion of iPhone users worldwide.

AIによるレポート

A scam campaign called CallPhantom has appeared in 28 applications available on the Google Play store. The apps, which have been downloaded more than 7 million times combined, promised users access to their call logs.

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否