ディスクイメージマウントツールとして世界中のPCユーザーに広く使われているDaemon Toolsが、約1ヶ月にわたってサプライチェーン攻撃を受けていたことが明らかになった。セキュリティ企業KasperskyがArs Technicaなど各メディアに報告した内容によると、2026年4月8日から感染が始まり、Kasperskyが記事を公開した5月5日時点でも攻撃は継続中だったという。
なぜこの攻撃が深刻なのか
サプライチェーン攻撃の恐ろしさは、「何もしていないのに感染する」点にある。今回の攻撃では、開発元AVBの公式Webサイトから配布され、正規のデジタル署名を持つインストーラーに悪意あるコードが仕込まれていた。ユーザーは通常のアップデートを行っただけで感染するため、「怪しいサイトからダウンロードしなければ安全」というリテラシーだけでは防ぎきれない構造になっている。
Kasperskyの報告によれば、感染が確認されているのはWindows版の以下のバージョンだ:
- 12.5.0.2421〜12.5.0.2434
感染した場合に何が起きるか
Kasperskyのレポートによると、Daemon Toolsのexeファイルに組み込まれたマルウェアは起動時に自動実行される。収集される情報は以下の通りだ:
- MACアドレス
- ホスト名
- DNSドメイン名
- 実行中のプロセス
- インストール済みソフトウェア
- システムロケール
これらが攻撃者の管理するサーバーに送信される。感染したマシンは世界100カ国以上で数千台に上るとされる。
さらに深刻なのは、そのうち小売・科学・政府・製造業に属する約12の組織に対して「追加ペイロード」が送り込まれていた点だ。Kasperskyが「ミニマリスティックなバックドア」と呼ぶこのペイロードは、コマンド実行・ファイルのダウンロード・メモリ上でのシェルコード実行が可能で、検出を意図的に困難にする設計になっている。
さらに1台のマシン(ロシア国内の教育機関)では「QUIC RAT」と名付けられた高度なバックドアが発見された。notepad.exeやconhost.exeへのプロセスインジェクションが可能で、HTTP/UDP/TCP/WSS/QUIC/DNS/HTTP3と多様なC2通信プロトコルに対応しているという。
過去の類似攻撃と並ぶ重大性
Kasperskyは今回の攻撃を「高度に巧妙な手口」と評し、過去の大規模サプライチェーン攻撃と同列に位置づけている。
攻撃 年 検出までの期間
CCleaner汚染 2017年 数週間
SolarWinds 2020年 数ヶ月
3CX VoIPクライアント 2023年 数週間
Daemon Tools(今回) 2026年 約1ヶ月
いずれも「正規の署名付きアップデート経由」という共通点がある。Kasperskyは「3CXのサプライチェーン攻撃と検出までの期間がほぼ同等であり、攻撃の複雑さは際立っている」と明言しており、今回が決して偶発的な事案ではないことを示唆している。
日本市場での注目点
Daemon Toolsは日本でも個人・企業問わず広く使われているディスクイメージツールだ。特にISO形式のソフトウェア配布を扱うIT部門や、レガシーソフトウェアを管理する環境では利用率が高い。フリーウェアとしてPCに入れたまま放置されているケースも少なくない。
今すぐ確認すべき対応:
- Daemon Toolsのバージョンを確認する(バージョン12.5.0.2421〜2434が対象)
- 該当バージョンを使用していた場合、2026年4月8日以降のシステム異常を調査する
- KasperskyのレポートのIOC(侵害指標)をセキュリティツールに適用する
- 最新の安全なバージョンへアップデート、または用途がなければアンインストールを検討する
エンドポイントの棚卸しを行い、管理外で使われているDaemon Tools環境がないかを確認しておくことを強く推奨する。
筆者の見解
今回の事件が突きつけるのは、「信頼できるチャネルからのアップデートすら安全でない」という現実だ。CCleaner、SolarWinds、3CX、そして今回のDaemon Toolsと、サプライチェーン攻撃は着実に増加・高度化している。
注目すべきは、感染したマシンの大部分を「偵察」目的の情報収集に留め、攻撃者が本命と判断した12組織にのみ追加攻撃を仕掛けているという点だ。広く網を張り、価値ある標的を選別して本格攻撃に移行する「漁業型」の洗練された手口であり、もはや無差別攻撃とは一線を画している。
Daemon Tools程度のユーティリティソフトがこれほどの攻撃対象になり得るという事実は、「使えるものは何でも入れる」という文化から「入れるものを厳選し継続的に管理する」文化への転換が急務であることを示している。ソフトウェアのホワイトリスト管理と定期的なサプライチェーン監査——地味だが、今この瞬間も最も重要な防御策はこれだ。
出典: この記事は Widely used Daemon Tools disk app backdoored in monthlong supply-chain attack の内容をもとに、筆者の見解を加えて独自に執筆したものです。