Notepad++に6ヶ月間潜んだ中国系ハッカー、開発者が詳細公開
人気コードエディタNotepad++のサーバーが中国系国家支援ハッカーに6ヶ月間乗っ取られ、ユーザーが悪意あるアップデートをダウンロードした可能性が判明
世界中で愛用されているテキストエディタNotepad++のユーザーが、知らないうちに悪意あるアップデートをダウンロードしていた可能性があることが明らかになりました。開発者のDon Ho氏が月曜日に公開した詳細によると、中国系の国家支援ハッカーグループが6ヶ月間にわたってアプリのサーバーを乗っ取っていたとのことです。
攻撃の全貌:選別的な標的型作戦
今回の攻撃は2025年6月から12月2日まで続いた長期間の侵入でした。特に注目すべきは、ハッカーが全てのユーザーではなく「特定の標的ユーザー」のトラフィックのみを攻撃者が制御するサーバーにリダイレクトしていた点です。
攻撃はホスティングプロバイダー側で発生し、Notepad++の開発チーム自体には直接的な責任はありませんでした。しかし、この事実が公になるまでに2ヶ月以上を要したことで、影響を受けたユーザーの特定と対応に時間がかかっています。
Don Ho氏は既にホスティングプロバイダーを変更し、セキュリティ対策を強化したと発表していますが、どれだけのユーザーが悪意あるファイルをダウンロードしたかは現在も調査中です。
オープンソースソフトウェアの脆弱性が露呈
Notepad++は数億人のプログラマーや一般ユーザーに利用されている無料のオープンソースエディタです。今回の事件は、人気の高いオープンソースプロジェクトがいかに魅力的な攻撃対象となるかを浮き彫りにしました。
特に懸念されるのは、ソフトウェア開発者が日常的に使用するツールが標的となったことです。開発者のマシンが感染すれば、そこから企業ネットワークや他のプロジェクトへの二次感染のリスクが高まります。
日本企業でもNotepad++を使用している開発チームは少なくありません。ソニー、任天堂、トヨタなどの大手企業では、社内のセキュリティチームが該当期間中のダウンロード履歴の確認を急いでいると予想されます。
中国系ハッカーの戦略的標的選択
今回の攻撃で注目すべきは、ハッカーが「選別的リダイレクト」を行っていた点です。これは高度な技術力と明確な目的意識を示しており、単なる愉快犯ではなく国家レベルの情報収集活動の可能性が高いことを示唆しています。
中国系の国家支援ハッカーグループは近年、ソフトウェアサプライチェーン攻撃を頻繁に実行しています。人気のあるオープンソースツールを通じて、世界中の開発者や企業のシステムに潜入する戦略は、従来の直接攻撃よりもはるかに効率的で発見されにくいという特徴があります。
本コンテンツはAIが原文記事を基に要約・分析したものです。正確性に努めていますが、誤りがある可能性があります。原文の確認をお勧めします。
関連記事
世界中で使われるテキストエディタNotepad++のアップデートサーバーが6ヶ月間中国系ハッカーに乗っ取られ、特定ユーザーにバックドア付きソフトが配布されていたことが判明
人気テキストエディタNotepad++が中国系ハッカーに6ヶ月間乗っ取られた事件から見える、オープンソースソフトウェアのセキュリティリスクと企業への影響を分析
WhatsAppやTelegramから操作できるAIエージェントOpenClawが話題。便利さと引き換えに、セキュリティリスクも浮上。AI同士が交流するSNSも登場し、技術界が注目。
元ClawdbotのOpenClawが再度名前変更。AI同士がコミュニケーションするMoltbookプラットフォームが注目を集める中、AIエコシステムの未来を探る
意見
この記事についてあなたの考えを共有してください
ログインして会話に参加