人気のテキストエディタNotepad++にセキュリティ侵害の報告
世界中で広く利用されているテキストエディタNotepad++のユーザーが、昨年、悪意のあるアップデートをダウンロードしていた可能性があることが判明しました。同アプリの共有ホスティングサーバーが約半年間にわたり乗っ取られ、中国政府が支援するグループによるスパイ活動のリスクが浮上しています。
侵害の詳細と期間
Notepad++の開発者であるドン・ホー氏が月曜日に発表した詳細によると、この侵害は2025年6月から12月2日までの約半年間にわたり発生しました。この攻撃は、同アプリの元ホスティングプロバイダー側で発生したと説明されています。
攻撃の手口と標的
ホー氏の投稿によれば、攻撃者は「特定のターゲットユーザーからのトラフィックを、攻撃者が制御する悪意のある更新マニフェストを提供したサーバーに選択的にリダイレクト」していました。これにより、被害者のアプリ更新が悪意のある実行可能ファイルに置き換えられた可能性があります。独立系サイバーセキュリティ専門家のケビン・ボーモント氏によると、このマルウェアは被害者のキーボードへのリモートアクセスを可能にした可能性があると指摘しています。
ホー氏は、この攻撃が「高度に選択的な標的設定」を伴っていたと述べています。ボーモント氏は、自身が話を聞いた被害者が「東アジアに利害関係を持つ組織」であったことを指摘しており、特定の個人や組織が狙われた、中国政府が支援するグループによるものである可能性が高いことを示唆しています。
開発者の対応とセキュリティ強化
開発者は、攻撃者がいつこの侵害に気づいたかは明記していませんが、2025年12月2日までに「攻撃者によるアクセスは完全に遮断された」と述べています。Notepad++のアップデータ自体も、改ざんをチェックし、更新が正当であることを検証するための、より強力なセキュリティ対策が施され、強化されました。
ユーザーへの推奨事項
Notepad++ユーザーは、自身のシステムを保護するために以下の措置を講じることが強く推奨されます。
- バージョン8.8.9以降にアップデートする:このバージョンは、今回の侵害による脆弱性に対処しています。
- アップデートはNotepad++の公式ウェブサイトから直接ダウンロードすること。
- 非公式バージョンのNotepad++を使用していないか確認する。
- アプリのアップデータである「gup.exe」の活動に注意を払う。
- TEMPフォルダ内に「update.exe」または「AutoUpdater.exe」といった不審なファイルがないかチェックする。
背景:開発者の中国政府批判
Notepad++の開発者であるドン・ホー氏は、2019年のアプリ更新で中国政府を批判した経緯があります。当時、「Free Uyghur」エディションと名付けられたそのバージョンは、中国におけるウイグル族への人権侵害問題を訴えるものであり、ホー氏は当時、この行動によって自身のウェブサイトがDDoS攻撃を受けたと述べていました。今回の攻撃が、このような政治的背景と関連している可能性も指摘されています。
元記事: https://www.theverge.com/tech/872462/notepad-plus-plus-server-hijacking
