Windows 11 24H2偽更新サイト、検出ゼロのマルウェア配布

microsoft-update.supportというドメインから落ちてきたMSIファイルが、主要ウイルス対策エンジン69種すべてをすり抜けた。Malwarebytesが暴いたのは、正規部品だけで組み上げられた情報窃取の新しい形だ。

Windows 11 24H2偽更新サイト、検出ゼロのマルウェア配布
malwarebytes

microsoft-update.supportというドメインから落ちてきたMSIファイルが、主要ウイルス対策エンジン69種すべてをすり抜けた。Malwarebytesが暴いたのは、正規部品だけで組み上げられた情報窃取の新しい形だ。


本物そっくりのURLと、本物そっくりのKB番号

今回の餌は「microsoft-update[.]support」という、いかにも公式らしいドメインだ。開くとMicrosoft Supportを模したページが現れ、「Windows 11 24H2 累積更新プログラム」としてKB5034765という記事番号まで丁寧に添えられている。ただしこのKB番号、2024年2月13日にWindows 11 23H2と22H2向けのPatch Tuesdayとして公開されたもので、そもそも24H2のために存在していない。

Malwarebytesが公開した調査報告によれば、注意深い読者ならスクリーンショットの時点で違和感に気づけるが、普段Windows Updateブラウザ経由で手動確認しない人間にとっては、この粒度のズレを見抜くのは簡単ではない。

サイトの本文は全文フランス語で書かれており、現時点ではフランス語圏のユーザーが主な標的になっている。ただしMalwarebytesは、この種のキャンペーンは短期間で他言語圏にコピーされる傾向があると釘を刺している。日本語版が出回る前提で身構えておくのが筋だろう。

正規のMicrosoftページは必ず末尾がmicrosoft.comで終わる。microsoft-update.supportのようにそれらしく見えるドメインは、マイクロソフトとは一切関係がない。

ダウンロードされるのは「WindowsUpdate 1.0.0.msi」という83MBのファイルだ。プロパティを開くと作成者欄にMicrosoft、タイトル欄にInstallation Database、コメント欄には「Windows Updateのインストールに必要なロジックとデータ」と書き込まれている。ビルドには正規のオープンソースフレームワークであるWiX Toolset 4.0.0.5512が使われており、ファイルの作成日は2026年4月4日。つまり、このマルウェアは極めて新しい。

なぜ「フランスから」なのか

フランス語圏が最初に狙われたのは偶然ではない。2024年10月、フランス第2位のISPであるFreeで約1900万件の契約者データ(銀行口座情報を含む)が流出した。その数週間前には通信大手SFRから顧客の氏名・住所・電話番号・銀行情報が漏洩している。2024年初頭には公的職業紹介機関フランス・トラヴァイルがサイバー攻撃を受け、過去20年分の求職者4300万人の個人情報が闇市場に流れた。

フランスで2024年に発覚した主要データ漏洩の規模
France Travail 公的職業紹介機関 / 過去20年分の求職者
4300万人
Free 第2位ISP / 銀行口座情報を含む契約者データ
1900万件
SFR 通信大手 / 氏名・住所・電話・銀行情報
規模非公表
※ 出典:Malwarebytes Labs調査報告(2026年4月9日公開)が引用する各社発表および報道。Free・SFRは2024年10月前後、France Travailは2024年初頭の事案。

攻撃者は、こうした先行漏洩データで被害者の氏名・住所・契約ISPをすでに握っている。そこに「あなたのプロバイダらしく装ったページ」や「マイクロソフトを装った更新通知」を重ねれば、説得力は跳ね上がる。地域に合わせた偽サイトを一枚用意するコストは、流出データが潤沢にある地域ではむしろ安い。日本がこの手口の射程外にいる理由は、今のところどこにもない。

外はElectron、中はPython。検出ゼロのカラクリ

ここからが本題だ。MSIを実行すると、まずElectronアプリ、つまりカスタムJavaScriptを埋め込んだ簡易Chromiumブラウザが展開される。メインのバイナリ「WindowsUpdate.exe」は、中身は単なるElectronシェルのリネームコピーに過ぎず、ウイルス対策エンジンから見れば何の問題もないクリーンな実行ファイルだ。

悪意のコードはどこにあるのか。Electronアプリに同梱されたapp.asar内のJavaScriptの中に、制御フロー平坦化と不透明述語で徹底的に難読化されて埋まっている。さらにその脇には「AppLauncher.vbs」というVBScriptが配置され、Windows標準のcscript.exeがこれを起動する役を担う。直接EXEを叩かず、OS標準のスクリプトホスト経由でElectronを呼ぶ、いわゆる「リビング・オフ・ザ・ランド」の典型だ。


だが、これでもまだ外装に過ぎない。WindowsUpdate.exeはやがて「_winhost.exe」という子プロセスを生み出す。名前こそWindows純正風だが、実体は名前を変えられたPython 3.10インタプリタだ。AppData配下のTempフォルダにPythonランタイム一式が展開され、そこからpycryptodome(暗号化)、psutil(プロセス・サンドボックス検出)、pywin32、PythonForWindowsといった、情報窃取ツールの定番パッケージが呼び出されていく。

容量約7MBのメインペイロードには、pbkdf2・sha256・AES復号のルーチンとキャンペーン有効期限チェックが仕込まれており、約1MBの副ペイロードはDiscordを専門に狙う。Discord自体がElectronで動いているため、このスクリプトはDiscordのコードを書き換え、起動時にログイントークン・支払い情報・二要素認証の変更を傍受するよう仕掛けを埋め込む。

分析時点でのVirusTotalのスコアは残酷なまでに明快だった。メインの実行ファイルは69のエンジンすべてで検出ゼロ、VBSランチャーも62のエンジンすべてで検出ゼロだった。YARAルールとも一致せず、行動スコアリング上も低リスク扱いだった。

VirusTotal解析時点の検出エンジン数と検出結果
WindowsUpdate.exe(メインの実行ファイル) 0 / 69
69エンジンすべてが検出できず
AppLauncher.vbs(VBScriptランチャー) 0 / 62
62エンジンすべてが検出できず
※ 出典:Malwarebytes Labs調査報告(2026年4月9日公開)。YARAルールとの一致もなく、行動スコアリングでも低リスクに分類された。
Electronシェルは数百万のアプリで使われている正規のバイナリだ。悪意のあるロジックは難読化されたJavaScriptの中に隠れ、従来のウイルス対策ツールでは深く検査されない。Pythonのペイロードは偽装されたプロセス名で動き、実行時に一見正常な経路からコンポーネントを読み込む。

部品を一つずつ見れば、どれも無害な汎用ソフトウェアに見える。連鎖として追って初めて、全体が悪意のかたまりであると分かる。個別のシグネチャ検出という発想そのものが、もう追いつかない。

偽Windows Updateの感染チェーン
① microsoft-update[.]support Microsoft Supportを模したフランス語サイト。存在しないKB番号を掲示し、Windows 11 24H2の累積更新として誘導する。
② WindowsUpdate 1.0.0.msi(83MB) WiX Toolset 4.0.0.5512で作成されたMSIインストーラー。作成日2026年4月4日。作成者欄には「Microsoft」と書かれている。
③ WindowsUpdate.exe(Electron殻) 正規のElectronシェルをリネームしたもの。悪意のロジックは同梱JavaScriptの中に制御フロー平坦化で難読化されている。
④ AppLauncher.vbs / cscript.exe Windows標準のcscript.exeがVBScriptを経由してElectronアプリを起動する。EXEを直接叩かない典型的なLotL手法。
⑤ _winhost.exe(Python 3.10) 名前を変えられたPythonインタプリタ。pycryptodome・psutil・pywin32などのパッケージで情報収集・暗号化を行う。
⑥ C2通信+Gofile経由の情報流出 Render上のC2エンドポイントとCloudflare Workersのリレーに接続。匿名ファイル共有サービスGofileへ盗んだ認証情報をアップロードする。
※ 出典:Malwarebytes Labs調査報告(2026年4月9日公開)。各コンポーネントの呼称はMalwarebytesの解析記事に準拠。

「Windows Health」と「Spotify」に化けて居座る

永続化の手口も手が込んでいる。一つ目はレジストリのCurrentVersion\Runに「SecurityHealth」という名前で値を書き込み、AppData配下のWindowsUpdate.exeを指させる。SecurityHealthはDefenderの通知を担う正規サービスの名前だ。IT担当者ですら素通りする類の偽装である。二つ目はスタートアップフォルダに「Spotify.lnk」というショートカットを置く。見つけた人は「Spotifyが自動起動するように設定されているのだな」と思って閉じるだろう。それが狙いだ。

起動直後、マルウェアはmyexternalip.comとip-api.comに接続して被害者のIPと地理情報を取得し、その後C2サーバーに繋ぐ。C2の一つはRender上にホストされたエンドポイント、もう一つはCloudflare Workers上のリレーで「sync-service.system-telemetry.workers.dev」という名を名乗る。

「system-telemetry」というサブドメインは、ネットワークアナリストがログをざっと確認する際、正当な監視トラフィックだと見なして見過ごしてしまうような、まさに典型的なものだ。

そうやって見過ごされることを計算している。

盗んだデータの排出先は、匿名アップロードが可能な無料ファイル共有サービスのGofileだ。記録が残らないため、窃取データの受け渡しには昔から人気がある。

感染してしまったら

もし心当たりがあるなら、以下を順に確認してほしい。

レジストリエディタ(regedit)で「HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run」を開き、SecurityHealthという項目がWindowsUpdate.exeを指していないか見る。

スタートアップフォルダにある身に覚えのないSpotify.lnkは削除する。「C:\Users[ユーザー名]\AppData\Local\Programs\WindowsUpdate\」および「AppData\Local\Temp\WinGet\tools\」のフォルダを丸ごと消す。

ブラウザに保存されたパスワードはすべて漏洩済みとみなして変更し、メール・金融口座の二段階認証を優先して有効化する。

最後に、行動分析機能を備えたマルウェア対策ツールでシステム全体をスキャンする。

Windows更新プログラムの正しい入手経路は二つしかない。一つはスタート→設定→Windows Updateから「更新プログラムを確認する」を押す標準手順。もう一つはcatalog.update.microsoft.comのMicrosoft Updateカタログから手動で取得する方法だ。それ以外でWindows更新プログラムを配布していると称するサイトは、見た目がどれほど整っていても疑ってかかるのが正解だ。


VirusTotalで検出ゼロだったから安全、という判断はもう通用しない。悪意は実行ファイルの表面ではなく、正規コンポーネントの隙間と実行時の展開処理の奥に潜む時代になった。守り手が「形」を見ている間に、攻め手はとっくに「振る舞いの連鎖」で勝負を決めている。この非対称性が埋まるまで、ユーザー側にできるのはURLを一文字ずつ睨むという、ひどく原始的な防御だけだ。


参照元

関連記事

Read more

RTX 5060 Ti/5060に9GB版の噂、帯域幅は25%削減へ

RTX 5060 Ti/5060に9GB版の噂、帯域幅は25%削減へ

NVIDIAがGeForce RTX 5060 TiとRTX 5060に「9GB GDDR7」の新バリアントを準備していると報じられている。容量は1GB増える。代わりに、メモリ帯域幅は25%削られる。 中途半端な「9GB」という数字の正体 発端は中国のBoard Channelsというフォーラムに投稿された内部情報だ。VideoCardzとWccftechがそれぞれ日本時間の4月14日に報じた。発売時期は5月下旬から6月上旬と見られている。 9GBという端数の容量には、ちゃんと理由がある。GDDR7の3GBチップを3枚搭載する構成だ。これまで主流だった2GBチップを4枚積む「4チップ128-bit」から、3GBチップ3枚の「3チップ96-bit」へと設計が変わる。掛け算の結果、容量は8GBから9GBへとわずかに増える。 3GB×3=9GB。この単純な掛け算が、RTX 50シリーズのメモリ構成を静かに書き換えようとしている。 RTX 5060 Ti / RTX 5060 : 現行版と噂の9GB版 RTX 5060 Ti RTX 5060