監修者
伊東 雄歩
株式会社ウォーカー CEO。東北大学卒。MENSA会員、JDLA認定講師、健全AI教育協会理事。生成AI×教育・学習科学を専門とし、2億円超のシステム開発プロジェクトを統括。
・CPU-ZとHWMonitorにマルウェアが混入した経緯がわかる
・今回の攻撃で使われたマルウェアの特徴と目的が理解できる
・影響を受けた期間や被害範囲について把握できる
・今後、ソフトウェアダウンロード時に注意すべきポイントがわかる
・サプライチェーン攻撃(開発・配布経路を狙う攻撃)について学べる
CPU-ZやHWMonitorは、PCのハードウェア監視や情報取得に欠かせない有名なフリーソフトです。しかし2026年4月11日、これらの配布元であるCPUIDの公式サイトがハッキング被害を受け、一時的にマルウェアが混入するという事件が発生しました。この記事では事件の全容、背景、想定されるリスク、そして今後の対策について、初心者にもわかりやすく解説します。
CPU-ZとHWMonitorとは?日本でも人気の理由
CPU-Z(シーピーユーゼット)は、PCのCPUやメモリ、マザーボードの詳細情報を表示できる無料ソフトです。HWMonitor(エイチダブリューモニター)は、PC内部の温度や電圧、ファン速度などをリアルタイム表示します。どちらもPC自作やパフォーマンス確認、トラブル時の診断などに広く利用されています。たとえば、パソコンの動作が重いときにCPU温度を確認したり、新しいメモリを増設したときに正しく認識されているかをチェックしたりと、身近なシーンで役立っています。また、フリーソフトで日本語対応もしやすいことから、国内でも利用者が非常に多い点が特徴です。
CPUID公式サイトがハッキング被害を認めた経緯
事件が発覚したのは、2026年4月10日夜から11日未明にかけてです。エンジニアやセキュリティ研究者が、CPUIDの公式サイト(cpuid.com)からダウンロードしたCPU-ZやHWMonitorにマルウェアが混入していることをSNS等で指摘しました。CPUID社は調査の結果、約6時間の間に配布ページが攻撃者に乗っ取られ、正規のインストーラーがマルウェア付きのものと差し替えられていたことを公式に認めました。問題は現在修正済みとされていますが、その間にダウンロードしたユーザーが影響を受けた可能性が高いと見られています。
混入したマルウェアの特徴と手口
今回混入したマルウェアは、EDR(エンドポイント検知&対応)やアンチウイルスを回避する高度なトロイの木馬型とされています。セキュリティ研究者の解析によると、感染ファイルには「CRYPTBASE.dll」や「cpuz_x64.exe」などが含まれており、これらがPCに侵入して情報を盗み出す仕組みです。特に、ブラウザの認証情報(パスワードやセッション情報)などを盗むことが主な目的と見られています。また、攻撃者は過去にFileZillaのなりすまし攻撃を行ったグループと同じ可能性があるとも指摘されています。
サプライチェーン攻撃の現実とそのリスク
今回の事件は、サプライチェーン攻撃(ソフトウェアの開発・配布経路を狙った攻撃)の一例です。多くのユーザーが「公式サイトからダウンロードすれば安全」と考えがちですが、サーバーや配布ページ自体が乗っ取られると、正規ルートでもマルウェアに感染するリスクが生まれます。実際、2024年以降、世界的にこうした攻撃手法が増加しており、国内でも「正規ソフトを通じて感染した」という事例が相次いでいます。今回のような有名ツールの場合、影響はプロのエンジニアから一般ユーザーまで広範囲に及ぶため、社会的なインパクトも大きいと言えるでしょう。
どのくらいの期間・範囲で影響があったのか
CPUID社の発表によれば、被害が発生したのは約6時間程度です。この間に公式サイトからCPU-ZやHWMonitorをダウンロード・インストールした場合、マルウェアに感染している可能性があります。具体的な期間は2026年4月10日夜から4月11日未明にかけてと見られています。もしこの時間帯にソフトを導入した覚えがある場合は、念のためアンチウイルスソフトでのスキャンや、パスワードの変更を検討することが推奨されます。なお、すでに配布ファイルは正常なものに戻されています。
被害に遭った場合の対処法と日常でできる対策
もし感染が疑われる場合、まずアンチウイルスソフトでPC全体をスキャンしましょう。感染が確認された場合は、パスワードや二段階認証の変更、ブラウザのキャッシュ・保存情報削除なども行ってください。今後の予防策としては、公式サイトでもダウンロード後にハッシュ値(ファイルの電子的な指紋)を確認する、最新版のセキュリティソフトを導入する、OSや各種ソフトを常に最新の状態に保つことが重要です。また、重要なアカウント情報の使い回しは避けましょう。たとえば、仕事で使うPCや家族共有のPCなど、様々な環境でこうしたリスクは身近に存在しています。
身近で起こり得る被害例と今後の注意点
今回の事件のように、フリーソフトや便利ツールの公式サイトが狙われる事例は今後も増えていく可能性があります。たとえば、学校や職場で新しいPCをセットアップするとき、有名なツールをまとめてダウンロードすることはよくあります。その際にマルウェアが混入していると、ネットワーク全体に被害が広がる危険も。さらに、テレワークやリモート学習など、家庭用PCのセキュリティ対策が不十分な場合も、情報漏えいや遠隔操作被害が発生しやすくなります。日々の利用シーンごとに「本当に安全か?」を意識することが大切です。
よくある質問(FAQ)
Q1. 今回の事件で自分のPCが感染していないか調べる方法は?
A1. 2026年4月10日夜~11日未明に公式サイトからCPU-ZやHWMonitorをダウンロードした場合、アンチウイルスソフトでのフルスキャンを実施してください。感染が不安な場合はパスワードの変更もおすすめです。
Q2. どうして公式サイトでマルウェアが配布されてしまったの?
A2. サイトの管理サーバーがハッカーに一時的に乗っ取られ、正規のファイルが改ざんされたためです。サプライチェーン攻撃の一種です。
Q3. 今後、フリーソフトを安全に使うにはどうすればいい?
A3. ダウンロード先が公式であっても、配布元が公開するハッシュ値(SHA256等)でファイルの正当性を確認したり、信頼できるアンチウイルスソフトを併用しましょう。また、OSや各種ソフトを常に最新に保つことが基本です。
Q4. すでに感染していた場合、どんな被害が考えられる?
A4. 主にブラウザの認証情報(パスワードやセッション情報)が盗まれるリスクがあります。二段階認証の導入や重要なアカウントのパスワード変更が推奨されます。
まとめ
・CPU-ZとHWMonitorの公式配布サイトがサイバー攻撃被害を受けた
・約6時間の間、ダウンロードファイルにマルウェアが混入していた
・マルウェアは高度な情報窃盗型で、主に認証情報を狙っていた
・今後もサプライチェーン攻撃のリスクは高まる可能性がある
・ダウンロード時のハッシュ値確認やセキュリティ対策が重要
今後もフリーソフト利用時は、公式情報やセキュリティ対策をこまめにチェックしましょう。
参考文献
・https://gigazine.net/news/20260411-cpuid-flagged-for-malware/
・https://www.bleepingcomputer.com/news/security/supply-chain-attack-at-cpuid-pushes-malware-with-cpu-z-hwmonitor/
・https://www.tomshardware.com/tech-industry/cyber-security/hwmonitor-and-cpu-z-developer-cpuid-breached-by-unknown-attackers-cyberattack-forced-users-to-download-malware-instead-of-valid-apps-for-approximately-six-hours
・https://www.techpowerup.com/348138/security-psa-popular-tools-cpu-z-and-hwmonitor-were-briefly-compromised