※情報は随時更新しています。最新情報をご確認ください。
平素より EmEditor をご利用いただき、誠にありがとうございます。
すでにお知らせしております「【重要】EmEditor インストーラーのダウンロード導線に関するセキュリティ インシデントのお知らせ」 につきまして、その後の調査で判明した事項、および前回告知の補足を以下にご報告いたします。
本件により、お客様には多大なるご心配とご迷惑をお掛けしておりますことを、重ねて深くお詫び申し上げます。
1. 影響が発生した可能性のある期間(日本時間/UTC)
前回のお知らせでは日本時間(JST)でご案内いたしましたが、補足として世界標準時(UTC)も併記いたします。
- 2025年12月20日 11:39 〜 2025年12月23日 05:50(日本時間)
- 2025-12-20 02:39 – 2025-12-22 20:50(UTC)
上記期間中に、EmEditor ホームページ上のダウンロード導線(例:「今すぐダウンロード」ボタン等)からインストーラーを入手された場合、弊社(Emurasoft, Inc.)が提供する正規ファイルではない別ファイルがダウンロードされた可能性があります。
なお、この期間は安全側に見積もって広めに設定しており、実際にはこれよりも短い、特定の時間帯のみであった可能性もあります。
2. 問題のファイルについて(確認できている差分)
本件で問題となっているファイル emed64_25.4.3.msi について、少なくとも 2つの「問題のあるファイル」 が存在することを確認しています。
また、問題のあるファイルに付与されていた電子署名(デジタル署名)は、いずれも Microsoft から発行された署名でした。署名の有効期間が数日間と非常に短いことから、いわゆる開発者向けに近い形で発行された署名である可能性が高いと考えています。
弊社では、Microsoft に対して問題のファイルを添付して本インシデントを報告し、当該デジタル署名の無効化を要求いたしました。現在では、これら両方のデジタル署名がすでに無効化されていることを確認しており、当該 MSI を実行しようとすると、デジタル署名が無効である旨の警告メッセージが表示され、容易にはインストールできない状態になっています。
正しいファイル(弊社正規 EmEditor インストーラー)
問題のあるファイル その1
問題のあるファイル その2
3. ダウンロードしたファイルを既に削除してしまった場合の対処方法
ダウンロードしたファイル(emed64_25.4.3.msi)が手元に残っている場合は、前回もお知らせしましたとおり、デジタル署名または SHA-256 により確認できます。
一方で、すでにダウンロードしたファイルを削除してしまっている場合でも、Windows の仕様により、インストール時に参照された MSI が C:\Windows\Installer 配下に別名で残っていることがあります。
このフォルダは「隠しフォルダ」であると同時に、OS により保護されたフォルダでもあるため、ファイル エクスプローラー上で通常の操作だけでは見つけにくく、C:\Windows\Installer をパス指定して直接開く必要があります。
フォルダを開いた後は、以下の流れを推奨いたします。なお、この際、MSI ファイルをダブルクリックしたり実行したりしないよう、細心の注意を払ってください。
- 日付順(更新日時など)で並べ替えを行う
- 比較的新しいファイルを中心に確認する
- 対象ファイルの 電子署名(デジタル署名) を確認する(右クリック → プロパティ → デジタル署名)
4. コンピューターがマルウェアに感染したかどうかを判別する方法
問題のファイルを実行したとしても、次のような環境では必ずしも感染するとは限りません。
- 端末がオフラインであった場合
- VPN/プロキシ必須環境であった場合
- Windows の機能/ポリシーにより PowerShell の不審な挙動がブロックされた場合
- PowerShell の起動自体が制限されていた場合
- アンチウイルス/セキュリティ ソフトウェアによりブロックされた場合
次のような条件が 1 つでも当てはまる場合、感染している可能性が非常に高くなります。
C:\ProgramData\tmp_mojo.log というファイルが存在する
Google Drive Caching という名前のタスクがスケジュールされている
%LOCALAPPDATA%\Google Drive Caching\ フォルダ内に background.vbs が存在する
- Chrome、Microsoft Edge など Chromium ベースのブラウザに、
Google Drive Caching という名前のブラウザ拡張機能が存在する(たとえ Google 製を名乗っていても)。特に、「すべてのウェブサイト上のデータの読み取りと変更」が可能で、さらにクリップボードにアクセスできる権限を持つ場合
- ネットワーク ログを調べて、次のいずれかに接続された形跡がある:
cachingdrive[.]com、emeditorde[.]com、emeditorgb[.]com、emeditorjp[.]com、emeditorsb[.]com
以上のすべての項目に当てはまらない場合、リスクは低くなりますが、ゼロではありません。攻撃の一部はファイルに痕跡を残さず、メモリ内で行われるためです。
5. 確認されている挙動(アクセス先ドメイン等)
前回お知らせしたとおり、問題のインストーラーは、実行時に 外部ドメインからファイルを取得して実行する挙動を示すことが分かっています。前回の告知では emeditorjp[.]com へのアクセスを確認していましたが、その後の調査により、emeditorjp[.]com だけでなく emeditorde[.]com、emeditorgb[.]com、emeditorsb[.]com にもアクセスしていることが分かりました。
これら 4 つのドメイン(emeditorjp[.]com、emeditorde[.]com、emeditorgb[.]com、emeditorsb[.]com)は、いずれも弊社(Emurasoft, Inc.)が管理しているドメインではありません。
また、前回お知らせした PowerShell コマンドは外部ドメインからファイルを取得して実行するものであり、これにより、インストーラーを実行したコンピューターがマルウェアに感染し、パスワード等の個人情報が窃取される可能性があることを確認しています。
詳細については、Luca Palermo 氏および Mario Ciccarelli 氏によりまとめられた研究レポートをご参照ください。本レポートは Luca Palermo 氏からご提供いただいたものであり、掲載の許可もいただいております。この場を借りて、ご厚意に感謝申し上げます。
6. 問題の本質(なぜ「見分けにくい」のか)
まず前提として、ドメインや デジタル署名は、一定の条件を満たせば第三者でも取得できてしまう、という現実があります。
- ドメインは、未使用・未更新等で残っていれば、誰でも比較的安価に購入できる可能性があります。
- デジタル署名(コードサイニング証明書)は、今回は発行者が Microsoft でしたが、一般に多くの認証局で取得が可能です。
- 問題が発覚した後にできることは、基本的に「認証局等へ連絡し、当該署名の無効化を依頼する」ことに限られます。
さらに技術的な側面として、MSI インストーラーはカスタム アクション機能を利用することで、任意の PowerShell スクリプト等を含めることができてしまいます。したがって、ある程度の知識があれば、今回のように「流通しているインストーラーに似せたもの」に マルウェア ローダーを混入させることが可能です。
また、MSI ではなく EXE の実行型インストーラーであったとしても、PowerShell スクリプト等を含めること自体は容易であり、同様の攻撃が成立し得ます。
つまり、残念ながら、私どもソフトウェア会社にとって 「正規インストーラーに酷似した悪意のあるインストーラーの作成・流通そのもの」を完全に防ぐことは困難です。
不本意ながら、今後も非常に複雑かつ精巧な多段階型の PowerShell マルウェア ローダーを含むインストーラーが作成され得る、という点は現実として認識せざるを得ません。
その上で、今回の「本質的な問題」は大きく 2 点です。
- 私どもの Web サイトで利用されていた、ダウンロードに便利な リダイレクト(導線) が、気付かないうちに改変されてしまったこと
- 私どもの Web サイトに外部からアクセスされ、マルウェアを含む 問題のファイルが設置されてしまったこと
これらが重なったことで、「公式サイトからダウンロードしたお客様が被害に遭われた」という点に、私どもとして重い責任を感じております。防げなかったのか、という反省も含め、以後の対策に繋げてまいります。
6-1. EmEditor ホームページにマルウェアを含む問題のファイルが置かれていた件
マルウェアを含む問題のファイル emed64_25.4.3.msi 以外に、base64[.]php という別ファイルが、弊社 Web サイトのプラグインのディレクトリに設置されていたことが分かっています。この base64[.]php の内容を解析したところ、典型的なバックドア(遠隔コード実行/RCE)であることが判明しました。
さらに、WordPress テーマ用ディレクトリに以前から含まれていた footer[.]php にスクリプトが追加されていました。このスクリプトは、本来の URL であった https://support.emeditor.com/ja/downloads/latest/installer/64 へのユーザーのクリックを「横取り」し、当時、問題のあるインストーラーが置かれていた https://www.emeditor.com/wp-content/uploads/filebase/emeditor-core/emed64_25.4.3.msi に遷移させるものでした。
結果として、ホームページ上の「今すぐダウンロード」ボタンを押すと、問題のファイルがダウンロードされる状態になっていたことが分かりました。
さらに悪質な点として、このスクリプトは 未ログインの一般訪問者にのみ動作するようになっており、管理者側で確認しても気付きにくい(再現しにくい)状態になっていました。そのため、私自身が確認した際にも、リダイレクトが改変されていたことにすぐ気付けませんでした。
7. 問題の原因(現時点の見立て)
原因については現在も調査中であり、結論には至っていません。しかし、可能性としては次の点が考えられます。
WordPress は、本体、プラグイン、テーマ等の複数のパーツから成り立っており、多くの開発者が提供しています。これらのパーツには脆弱性が発見されることも多く、その都度、更新が提供されます。
私どもは平素よりプラグインやテーマの更新を行っていますが、脆弱性が発見されてから長期間にわたり、開発者による更新が提供されないこともあり、脆弱性が残存してしまう場合があります。今回の攻撃は、そのような脆弱性が狙われた可能性が否定できません。
さらに、使用していた SFTP アカウントが攻撃対象となった可能性も否定できません。
8. 弊社の対応(実施済み/今後)
弊社ではまず、問題のファイル emed64_25.4.3.msi を削除いたしました。加えてファイルの変更ログを調査し、base64[.]php の追加および footer[.]php の改変を確認しました。base64[.]php が典型的なバックドアであることを確認したため、全サイトのスキャンを実施しました。
その後、サイトを再構築し、すべてのプラグインを再インストールするとともに、不要なプラグインは使用しない方針といたしました。さらに、社内で使用しているコンピューターのスキャン、および全 WordPress サイトならびに関連サイトのログイン パスワード変更も実施しました。
また、従来「今すぐダウンロード」ボタン等で利用していたリンクについては、リダイレクトの使用を中止し、すべて安全なファイルへの直接リンクに置き換えました。ダウンロード ページでは MSI の SHA-256 を明記するとともに、デジタル署名を確認するよう説明を追加しています。
そして、EmEditor ホームページのダウンロード導線をより強固にするため、近い将来、EmEditor のホームページを WordPress とは異なる別のカスタム/静的ホームページへ移行することも検討しております。
9. 最後に
以上のとおり、マルウェアにより改変されたインストーラーは、実行されると非常に危険な挙動を取り得ます。しかしながら、私どもには「悪意あるインストーラーの作成・配布」そのものを根本的に阻止する手段がないのが実情です。
そのため、私どもができる最大のことは、第1配布先として、弊社 Web サイトからマルウェアが入手されないよう防御し続けることであると考えています。
また、Xoops や WordPress などの人気の高い CMS(コンテンツ・マネジメント・システム)は使い勝手が良い反面、拡張性が高いがゆえに脆弱性が見つかることも多く、単にプラグインやテーマの更新だけでは脆弱性を完全に拭い切れない、と今回あらためて感じました。
不幸中の幸いにも、エムソフト カスタマー センターは攻撃を受けておらず、当社のデータベースも安全でした。お客様データベースがアクセスされた証拠は確認されていません。
本インシデントによる経験が、少しでも他のソフトウェア会社の皆様のお役に立てばという思いから、単なるご報告に留まらず、可能な限りの詳細と考察を記載いたしました。
このたびは、皆様に多大なるご迷惑とご心配をお掛けしましたことを、重ねてお詫び申し上げます。特に、感染の被害に遭われた方々にはご迷惑をお掛けしましたことを深くお詫び申し上げます。
今後とも EmEditor をよろしくお願い申し上げます。
【重要】EmEditor インストーラーのダウンロード導線に関するセキュリティ インシデントのお知らせ(続報)
/カテゴリ: 一般/作成者: Yutaka Emura※情報は随時更新しています。最新情報をご確認ください。
平素より EmEditor をご利用いただき、誠にありがとうございます。
すでにお知らせしております「【重要】EmEditor インストーラーのダウンロード導線に関するセキュリティ インシデントのお知らせ」 につきまして、その後の調査で判明した事項、および前回告知の補足を以下にご報告いたします。
本件により、お客様には多大なるご心配とご迷惑をお掛けしておりますことを、重ねて深くお詫び申し上げます。
1. 影響が発生した可能性のある期間(日本時間/UTC)
前回のお知らせでは日本時間(JST)でご案内いたしましたが、補足として世界標準時(UTC)も併記いたします。
上記期間中に、EmEditor ホームページ上のダウンロード導線(例:「今すぐダウンロード」ボタン等)からインストーラーを入手された場合、弊社(Emurasoft, Inc.)が提供する正規ファイルではない別ファイルがダウンロードされた可能性があります。
なお、この期間は安全側に見積もって広めに設定しており、実際にはこれよりも短い、特定の時間帯のみであった可能性もあります。
2. 問題のファイルについて(確認できている差分)
本件で問題となっているファイル
emed64_25.4.3.msiについて、少なくとも 2つの「問題のあるファイル」 が存在することを確認しています。また、問題のあるファイルに付与されていた電子署名(デジタル署名)は、いずれも Microsoft から発行された署名でした。署名の有効期間が数日間と非常に短いことから、いわゆる開発者向けに近い形で発行された署名である可能性が高いと考えています。
弊社では、Microsoft に対して問題のファイルを添付して本インシデントを報告し、当該デジタル署名の無効化を要求いたしました。現在では、これら両方のデジタル署名がすでに無効化されていることを確認しており、当該 MSI を実行しようとすると、デジタル署名が無効である旨の警告メッセージが表示され、容易にはインストールできない状態になっています。
正しいファイル(弊社正規 EmEditor インストーラー)
emed64_25.4.3.msie5f9c1e9b586b59712cefa834b67f829ccbed183c6855040e6d42f0c0c3fcb3ehttps://www.virustotal.com/gui/file/e5f9c1e9b586b59712cefa834b67f829ccbed183c6855040e6d42f0c0c3fcb3e
問題のあるファイル その1
emed64_25.4.3.msi4bea333d3d2f2a32018cd6afe742c3b25bfcc6bfe8963179dad3940305b13c98https://www.virustotal.com/gui/file/4bea333d3d2f2a32018cd6afe742c3b25bfcc6bfe8963179dad3940305b13c98
問題のあるファイル その2
emed64_25.4.3.msi3d1763b037e66bbde222125a21b23fc24abd76ebab40589748ac69e2f37c27fchttps://www.virustotal.com/gui/file/3d1763b037e66bbde222125a21b23fc24abd76ebab40589748ac69e2f37c27fc
3. ダウンロードしたファイルを既に削除してしまった場合の対処方法
ダウンロードしたファイル(
emed64_25.4.3.msi)が手元に残っている場合は、前回もお知らせしましたとおり、デジタル署名または SHA-256 により確認できます。一方で、すでにダウンロードしたファイルを削除してしまっている場合でも、Windows の仕様により、インストール時に参照された MSI が
C:\Windows\Installer配下に別名で残っていることがあります。このフォルダは「隠しフォルダ」であると同時に、OS により保護されたフォルダでもあるため、ファイル エクスプローラー上で通常の操作だけでは見つけにくく、
C:\Windows\Installerをパス指定して直接開く必要があります。フォルダを開いた後は、以下の流れを推奨いたします。なお、この際、MSI ファイルをダブルクリックしたり実行したりしないよう、細心の注意を払ってください。
4. コンピューターがマルウェアに感染したかどうかを判別する方法
問題のファイルを実行したとしても、次のような環境では必ずしも感染するとは限りません。
次のような条件が 1 つでも当てはまる場合、感染している可能性が非常に高くなります。
C:\ProgramData\tmp_mojo.logというファイルが存在するGoogle Drive Cachingという名前のタスクがスケジュールされている%LOCALAPPDATA%\Google Drive Caching\フォルダ内にbackground.vbsが存在するGoogle Drive Cachingという名前のブラウザ拡張機能が存在する(たとえ Google 製を名乗っていても)。特に、「すべてのウェブサイト上のデータの読み取りと変更」が可能で、さらにクリップボードにアクセスできる権限を持つ場合cachingdrive[.]com、emeditorde[.]com、emeditorgb[.]com、emeditorjp[.]com、emeditorsb[.]com以上のすべての項目に当てはまらない場合、リスクは低くなりますが、ゼロではありません。攻撃の一部はファイルに痕跡を残さず、メモリ内で行われるためです。
5. 確認されている挙動(アクセス先ドメイン等)
前回お知らせしたとおり、問題のインストーラーは、実行時に 外部ドメインからファイルを取得して実行する挙動を示すことが分かっています。前回の告知では
emeditorjp[.]comへのアクセスを確認していましたが、その後の調査により、emeditorjp[.]comだけでなくemeditorde[.]com、emeditorgb[.]com、emeditorsb[.]comにもアクセスしていることが分かりました。これら 4 つのドメイン(
emeditorjp[.]com、emeditorde[.]com、emeditorgb[.]com、emeditorsb[.]com)は、いずれも弊社(Emurasoft, Inc.)が管理しているドメインではありません。また、前回お知らせした PowerShell コマンドは外部ドメインからファイルを取得して実行するものであり、これにより、インストーラーを実行したコンピューターがマルウェアに感染し、パスワード等の個人情報が窃取される可能性があることを確認しています。
詳細については、Luca Palermo 氏および Mario Ciccarelli 氏によりまとめられた研究レポートをご参照ください。本レポートは Luca Palermo 氏からご提供いただいたものであり、掲載の許可もいただいております。この場を借りて、ご厚意に感謝申し上げます。
6. 問題の本質(なぜ「見分けにくい」のか)
まず前提として、ドメインや デジタル署名は、一定の条件を満たせば第三者でも取得できてしまう、という現実があります。
さらに技術的な側面として、MSI インストーラーはカスタム アクション機能を利用することで、任意の PowerShell スクリプト等を含めることができてしまいます。したがって、ある程度の知識があれば、今回のように「流通しているインストーラーに似せたもの」に マルウェア ローダーを混入させることが可能です。
また、MSI ではなく EXE の実行型インストーラーであったとしても、PowerShell スクリプト等を含めること自体は容易であり、同様の攻撃が成立し得ます。
つまり、残念ながら、私どもソフトウェア会社にとって 「正規インストーラーに酷似した悪意のあるインストーラーの作成・流通そのもの」を完全に防ぐことは困難です。
不本意ながら、今後も非常に複雑かつ精巧な多段階型の PowerShell マルウェア ローダーを含むインストーラーが作成され得る、という点は現実として認識せざるを得ません。
その上で、今回の「本質的な問題」は大きく 2 点です。
これらが重なったことで、「公式サイトからダウンロードしたお客様が被害に遭われた」という点に、私どもとして重い責任を感じております。防げなかったのか、という反省も含め、以後の対策に繋げてまいります。
6-1. EmEditor ホームページにマルウェアを含む問題のファイルが置かれていた件
マルウェアを含む問題のファイル
emed64_25.4.3.msi以外に、base64[.]phpという別ファイルが、弊社 Web サイトのプラグインのディレクトリに設置されていたことが分かっています。このbase64[.]phpの内容を解析したところ、典型的なバックドア(遠隔コード実行/RCE)であることが判明しました。さらに、WordPress テーマ用ディレクトリに以前から含まれていた
footer[.]phpにスクリプトが追加されていました。このスクリプトは、本来の URL であったhttps://support.emeditor.com/ja/downloads/latest/installer/64へのユーザーのクリックを「横取り」し、当時、問題のあるインストーラーが置かれていたhttps://www.emeditor.com/wp-content/uploads/filebase/emeditor-core/emed64_25.4.3.msiに遷移させるものでした。結果として、ホームページ上の「今すぐダウンロード」ボタンを押すと、問題のファイルがダウンロードされる状態になっていたことが分かりました。
さらに悪質な点として、このスクリプトは 未ログインの一般訪問者にのみ動作するようになっており、管理者側で確認しても気付きにくい(再現しにくい)状態になっていました。そのため、私自身が確認した際にも、リダイレクトが改変されていたことにすぐ気付けませんでした。
7. 問題の原因(現時点の見立て)
原因については現在も調査中であり、結論には至っていません。しかし、可能性としては次の点が考えられます。
WordPress は、本体、プラグイン、テーマ等の複数のパーツから成り立っており、多くの開発者が提供しています。これらのパーツには脆弱性が発見されることも多く、その都度、更新が提供されます。
私どもは平素よりプラグインやテーマの更新を行っていますが、脆弱性が発見されてから長期間にわたり、開発者による更新が提供されないこともあり、脆弱性が残存してしまう場合があります。今回の攻撃は、そのような脆弱性が狙われた可能性が否定できません。
さらに、使用していた SFTP アカウントが攻撃対象となった可能性も否定できません。
8. 弊社の対応(実施済み/今後)
弊社ではまず、問題のファイル
emed64_25.4.3.msiを削除いたしました。加えてファイルの変更ログを調査し、base64[.]phpの追加およびfooter[.]phpの改変を確認しました。base64[.]phpが典型的なバックドアであることを確認したため、全サイトのスキャンを実施しました。その後、サイトを再構築し、すべてのプラグインを再インストールするとともに、不要なプラグインは使用しない方針といたしました。さらに、社内で使用しているコンピューターのスキャン、および全 WordPress サイトならびに関連サイトのログイン パスワード変更も実施しました。
また、従来「今すぐダウンロード」ボタン等で利用していたリンクについては、リダイレクトの使用を中止し、すべて安全なファイルへの直接リンクに置き換えました。ダウンロード ページでは MSI の SHA-256 を明記するとともに、デジタル署名を確認するよう説明を追加しています。
そして、EmEditor ホームページのダウンロード導線をより強固にするため、近い将来、EmEditor のホームページを WordPress とは異なる別のカスタム/静的ホームページへ移行することも検討しております。
9. 最後に
以上のとおり、マルウェアにより改変されたインストーラーは、実行されると非常に危険な挙動を取り得ます。しかしながら、私どもには「悪意あるインストーラーの作成・配布」そのものを根本的に阻止する手段がないのが実情です。
そのため、私どもができる最大のことは、第1配布先として、弊社 Web サイトからマルウェアが入手されないよう防御し続けることであると考えています。
また、Xoops や WordPress などの人気の高い CMS(コンテンツ・マネジメント・システム)は使い勝手が良い反面、拡張性が高いがゆえに脆弱性が見つかることも多く、単にプラグインやテーマの更新だけでは脆弱性を完全に拭い切れない、と今回あらためて感じました。
不幸中の幸いにも、エムソフト カスタマー センターは攻撃を受けておらず、当社のデータベースも安全でした。お客様データベースがアクセスされた証拠は確認されていません。
本インシデントによる経験が、少しでも他のソフトウェア会社の皆様のお役に立てばという思いから、単なるご報告に留まらず、可能な限りの詳細と考察を記載いたしました。
このたびは、皆様に多大なるご迷惑とご心配をお掛けしましたことを、重ねてお詫び申し上げます。特に、感染の被害に遭われた方々にはご迷惑をお掛けしましたことを深くお詫び申し上げます。
今後とも EmEditor をよろしくお願い申し上げます。
【重要】EmEditor インストーラーのダウンロード導線に関するセキュリティ インシデントのお知らせ
/カテゴリ: 一般/作成者: Yutaka Emura※情報は随時更新しています。最新情報をご確認ください。
平素より EmEditor をご利用いただき、誠にありがとうございます。
誠に遺憾ながら、EmEditor 公式サイトにおけるダウンロード導線(ホームページ上の [今すぐダウンロード] ボタン)に関し、第三者による改変が疑われる事象を確認いたしました。
該当期間中に当該ボタンからダウンロードされたインストーラーが、弊社(Emurasoft, Inc.)が提供する正規ファイルではない可能性があります。
お客様には多大なるご心配とご迷惑をお掛けしておりますことを、深くお詫び申し上げます。以下の内容をご確認ください。
1. 影響が発生した可能性のある期間
上記期間中に、EmEditor ホームページ上の [今すぐダウンロード] ボタンからインストーラーをダウンロードされた場合、弊社のデジタル署名が付与されていない別ファイルがダウンロードされた可能性があります。これは広めに見積もっており、実際には、これよりも狭い特定の期間であった可能性があります。
2. 事象の概要(原因の概要)
ホームページの [今すぐダウンロード] ボタンのリンク先は通常、次の URL です。
この URL はリダイレクト(転送)設定になっていますが、当該期間中、リダイレクト設定が第三者により改変された疑いがあり、本来とは異なる URL である下記からファイルがダウンロードされる状態となっていました。
当該ファイルは弊社が作成したものではなく、現在は削除済みです。
その結果、ダウンロードされたファイルには弊社の署名ではなく、WALSHAM INVESTMENTS LIMITED という別組織のデジタル署名が付与されていることを確認しています。
※本件は日本語ページに限らず、以下のような他言語ページの同種 URL も影響を受ける可能性があります。
3. 影響が確認されているファイル
現時点で影響が確認されているのは、次のファイルのみです。
正しいファイル(弊社正規)
e5f9c1e9b586b59712cefa834b67f829ccbed183c6855040e6d42f0c0c3fcb3e問題のあるファイル(改ざんの可能性)
4. 影響を受けないケース
以下の場合は、本件の影響を受けません。
download.emeditor.infoから直接ダウンロードされた場合例: https://download.emeditor.info/emed64_25.4.3.msi
5. 該当する可能性がある場合の確認方法とお願い
上記期間中に [今すぐダウンロード] からインストーラーを入手された可能性がある場合は、ダウンロードした
emed64_25.4.3.msiの デジタル署名および SHA-256 をご確認ください。(可能であれば、インストール/実行の有無もあわせてご確認ください。)
5-1. デジタル署名の確認手順(Windows)
emed64_25.4.3.msi)を右クリックし、[プロパティ] を開きます。※「デジタル署名」タブが表示されない場合、署名が付与されていない、または正しく認識できない可能性があります。その場合も、当該ファイルは実行せず削除し、後述の対応をご検討ください。
5-2. SHA-256 の確認手順(Windows / PowerShell)
PowerShell を開き、次を実行してください。
出力された SHA-256 が次と一致することをご確認ください。
e5f9c1e9b586b59712cefa834b67f829ccbed183c6855040e6d42f0c0c3fcb3e署名または SHA-256 が一致しない場合(推奨対応)
デジタル署名が Emurasoft, Inc. ではなく WALSHAM INVESTMENTS LIMITED となっている場合、または SHA-256 が一致しない場合、改ざんされたファイル(マルウェアを含む可能性のあるファイル)を入手された恐れがあります。
※企業・組織でご利用の場合は、可能な範囲で 社内のセキュリティ担当部門(CSIRT 等)への連絡も推奨いたします。
6. 現時点で確認されている挙動について
本件で問題となる可能性のあるインストーラーは、実行時に powershell で、
emeditorjp[.]comからファイルを取得して実行しようとします。emeditorjp[.]com は弊社が管理するドメインではありません。
また、当該インストーラーは EmEditor 本体のインストール自体は正常に進み、正規の EmEditor ファイルがインストールされるため、問題に気付きにくい可能性があります。
7. 現在の対応状況と今後のご報告
現在、事実関係の確認および影響範囲の調査を継続しております。進展があり次第、本ページ等にて速やかにご報告いたします。
弊社では本事象を厳粛に受け止め、原因究明と再発防止に向けて必要な対策を講じてまいります。
このたびは、皆様に多大なるご迷惑とご心配をお掛けしましたことを、重ねて深くお詫び申し上げます。
今後とも EmEditor をよろしくお願い申し上げます。
EmEditor v25.4.3 を公開しました
/カテゴリ: EmEditor 本体/作成者: Yutaka Emura本日、EmEditor v25.4.3 を公開しました。v25.4.3 には、以下の不具合修正が含まれています。安定した動作のため、常に最新版に更新してご利用ください。
デスクトップ インストーラー版をご使用の場合は、[ヘルプ] メニューの [更新のチェック] を選択して更新できます。この方法で更新できない場合は、最新版をダウンロードし、そのダウンロードしたインストーラーを実行してください。デスクトップ ポータブル版の場合は、こちらよりダウンロードして更新できます。ストアアプリ版の場合は、数日後、Microsoft ストアからダウンロードまたは更新できます。
EmEditor v25.4.2 を公開しました
/カテゴリ: EmEditor 本体/作成者: Yutaka Emura本日、EmEditor v25.4.2 を公開しました。
v25.4.2 には、以下の不具合修正が含まれています。安定した動作のため、常に最新版に更新してご利用ください。
デスクトップ インストーラー版をご使用の場合は、[ヘルプ] メニューの [更新のチェック] を選択して更新できます。この方法で更新できない場合は、最新版をダウンロードし、そのダウンロードしたインストーラーを実行してください。デスクトップ ポータブル版の場合は、こちらよりダウンロードして更新できます。ストアアプリ版の場合は、数日後、Microsoft ストアからダウンロードまたは更新できます。
EmEditor v25.4.1 を公開しました
/カテゴリ: EmEditor 本体/作成者: Yutaka Emura本日、EmEditor v25.4.1 を公開しました。
v25.4.1 は、次の不具合修正を含みます。安定した動作のため、常に最新版に更新してお使いください。
デスクトップ インストーラー版をご使用の場合は、[ヘルプ] メニューの [更新のチェック] を選択して更新できます。この方法で更新できない場合は、最新版をダウンロードし、そのダウンロードしたインストーラーを実行してください。デスクトップ ポータブル版の場合は、こちらよりダウンロードして更新できます。ストアアプリ版の場合は、数日後、Microsoft ストアからダウンロードまたは更新できます。
EmEditor v25.4.0 を公開 — 高速化、安定化、スニペット、AIとチャット
/カテゴリ: EmEditor 本体/作成者: Yutaka Emura本日、EmEditor v25.4.0 を公開しました。
本バージョンでは、何よりも最適化による高速化に注力しました。EmEditor の AI とチャット機能を活用してコードの各所を最適化し、多くの操作で動作速度が向上しています。とくに AVX-512 対応 CPU では効果が顕著です。今回の開発では、まるで隣に優秀なプログラマーがもう一人いるかのように感じるほど、AI が大きな助けになったと実感しました。
もちろん、AI に頼らない従来の手法による最適化も行いました。検索/置換や「ファイルから検索/置換」のアルゴリズムを見直し、UTF-8 のファイルは可能な限り UTF-16 に変換せず処理することで大幅に高速化しています。従来、UTF-8 のファイルで「ファイルから置換」を行う際は、一度 UTF-16 に変換してから置換し、再び UTF-8 に戻して保存していましたが、本バージョンでは UTF-8 のまま置換できるため、変換コストが不要になりました。
「ファイルから検索」の [出力オプション] には、[ファイル名、行、一致した行を表示 (長い行を切り詰め)] を追加し、既定にしました。これにより、バイナリなど非常に長い行を含むファイルが検索対象に含まれていても、行全体を出力せず切り詰めて表示するため、安定して高速に動作します。以上のさまざまな最適化を組み合わせたことにより、検索、置換、ファイルから検索、ファイルから置換を含む動作が、弊社のテストで、約2倍から6.5倍にまで高速化しました。
安定性の向上にも取り組みました。「ファイルから検索」はマルチスレッドで動作しますが、多数の巨大ファイルを同時に検索する場合、メモリを大量に消費してクラッシュの恐れがありました。本バージョンでは、巨大ファイルを開くスレッド数を制御してメモリ使用量を抑制しました。さらに、メモリ割り当てに失敗した場合は、より少ないメモリで動作するシングルスレッドに自動的に切り替えて再試行するようにし、クラッシュの可能性を低減しました。
v25.3 で HTMLBar プラグインを廃止した際、特定のタグを挿入するボタンなどの機能を惜しむ声をいただきました。そこで本バージョンでは、EmEditor 本体でスニペットを定義できるようにし、定義したスニペットをメニュー、ツール バー、キーボード ショートカットから呼び出せるようにしました。実行は従来どおりスニペット プラグインが担います。
新しいスニペット ツール バーは、[表示] メニューの [ツール バー] – [スニペット] で表示できます。任意のテキストをスニペット ツール バーへドラッグするだけで新しいスニペットを作成できます。あるいは、[カスタマイズ] ダイアログの [スニペット] ページから定義することもできます。スニペットの構文や詳細は、ヘルプの [スニペット] プラグインの使い方をご覧いただくか、AI に「EmEditor スニペット構文」と質問してみてください。
Makoto Emura による [AIとチャット] 機能も改良しました。まず [Web 検索] オプションを追加し、GPT-5 など一部のモデルでインターネット検索を利用可能にしました。たとえば旅行の行程作成では、列車の時刻表といった最新情報を踏まえた提案ができます。次に、[テキスト冗長] オプションを追加し、レスポンスの長さを調整できるようにしました。さらに、OPENAI_API_KEY などの環境変数を使用するオプションを追加し、バックエンドの最適化によってパフォーマンスも向上しています。なお、AI とチャットを含む AI 機能をご利用いただくには、EmEditor 本体とは別途、ChatAI プラグインのインストールが必要です。
また、プレビュー版の開発過程で見つかった不具合も修正しました。
Pro 版、Free 版ともにご満足いただければ幸いです。ご質問、機能のリクエスト、アイデアなどがございましたら、ご連絡いただくか、フォーラムにご投稿ください。
今後とも EmEditor をご愛顧賜りますよう、よろしくお願い申し上げます。
— 江村豊
主な変更点や画面図など、詳しくは「Version 25.4 の新機能」をご覧ください。
デスクトップ インストーラー版をご利用の場合は、[ヘルプ] メニューの [更新のチェック] から更新できます。うまくいかない場合は、最新版をダウンロードして、インストーラーを実行してください。デスクトップ ポータブル版は、こちらからダウンロードして更新できます。ストア アプリ版は、数日後に Microsoft ストアからダウンロードまたは更新できます。
EmEditor v25.3.2 を公開しました
/カテゴリ: EmEditor 本体/作成者: Yutaka Emura本日、EmEditor v25.3.2 を公開しました。
v25.3.2 は、次の不具合修正を含みます。安定した動作のため、常に最新版に更新してお使いください。
デスクトップ インストーラー版をご使用の場合は、[ヘルプ] メニューの [更新のチェック] を選択して更新できます。この方法で更新できない場合は、最新版をダウンロードし、そのダウンロードしたインストーラーを実行してください。デスクトップ ポータブル版の場合は、こちらよりダウンロードして更新できます。ストアアプリ版の場合は、数日後、Microsoft ストアからダウンロードまたは更新できます。
メディア掲載:レバテックLABにて、EmEditorの歩み・モダン化・これからを語りました
/カテゴリ: メディア紹介記事/作成者: Yutaka Emura1997年のリリース以来、EmEditorは「超大容量でも軽快」「CSVに強い」を柱に進化してきました。レバテックLABの特集記事では、巨大ファイル処理や検索最適化へのこだわり、CSV編集の実用性、そして近年のCI/CD導入やAI・Git連携など、開発の裏側と現在地を丁寧に取り上げていただいています。
記事では、約16TB(1.09兆行)規模のファイルでも軽快に扱うための設計思想や、高速検索を支えるエンジン最適化に加え、現場で求められるCSV編集機能のポイントが紹介されています。開発体制では、私(江村)がC/C++のコアエンジンを、長男の誠がDevOpsや周辺機能(AIアシスタント、Git連携、プラグインなど)を担う“自然な役割分担”についても触れています。誠の主導によるCI/CD導入で、ビルドから公開までを自動化し、人的ミスの削減とリリースの安定化・高速化を実現しました。
また、親子という関係性がもたらす心理的安全性や、互いの視点を尊重しながら最終的に「製品品質を最優先」に意思決定する姿勢、そして「EmEditorが最高のテキストエディタであり続けるように」という目標についても言及されています。
EmEditor v25.3.1 を公開しました
/カテゴリ: EmEditor 本体/作成者: Yutaka Emura本日、EmEditor v25.3.1 を公開しました。
v25.3.1 は、次の不具合修正を含みます。安定した動作のため、常に最新版に更新してお使いください。
デスクトップ インストーラー版をご使用の場合は、[ヘルプ] メニューの [更新のチェック] を選択して更新できます。この方法で更新できない場合は、最新版をダウンロードし、そのダウンロードしたインストーラーを実行してください。デスクトップ ポータブル版の場合は、こちらよりダウンロードして更新できます。ストアアプリ版の場合は、数日後、Microsoft ストアからダウンロードまたは更新できます。
EmEditor v25.3.0 を公開 — AI 機能の拡張、類似度による並べ替え、Markdown/HTML ツールバー、高速化
/カテゴリ: EmEditor 本体/作成者: Yutaka Emura本日、EmEditor v25.3.0 を公開しました。
生成 AI 機能の拡張(ChatAI プラグインが必要)
v25.3 の主な新機能の一つとして、Makoto Emura による生成 AI 機能を強化しました。本バージョンでは、Google プロバイダーに対応し、OpenAI の GPT-5にも対応しました。さらに、EmEditor が AI に公開するツール呼び出しにも対応しました。これは AI エージェントに近い概念ですが、EmEditor が提供する限られたツールのみを呼び出すため、ここではツール呼び出しと表記します。ツール呼び出しを使うと、EmEditor で開いている文書に対して、「AI とチャット」の UI を通じて自然言語でコマンドを実行できます。たとえば、メールアドレスを含むファイルを開いた状態で、「AI とチャット」カスタム バーに「この文書からメールアドレスを抽出して」と入力すると、文書からメールアドレスを抽出し、新規文書を作成します。
なお、ツール呼び出しを使用するには、「ツール」ボタンをクリックし、ボタンが青くハイライトされていることをご確認ください。さらに、AI とチャットの設定内にある「ツール呼び出し」ページでは、有効化するツールの種類を選択できます。
AI とチャットの設定およびカスタマイズ ダイアログの AI オプション ページでは、最大トークン数や温度 (ランダム性)を指定できます。従来は最大トークン数の既定値が 4096 でしたが、推論を要する GPT-5 などのモデルを選ぶと、出力が途中で途切れる可能性がありました。そこで本バージョンでは、最大トークン数をオン/オフで切り替えられるようになり、オフの場合はプロバイダー側の既定値に任せられるようになりました。
AI とチャットの設定では、推論に対応している場合に推論の労力を調整できます。推論の労力がオフのときは、プロバイダーのモデルの既定値が使われます。推論を強めると AI のレスポンスはより確かになりますが、処理は遅くなります。できるだけ高速にレスポンスを得たい場合は、推論の労力をオンにして Minimal (最小) を選択してください。
類似度で並べ替え
EmEditor では多様な並べ替えコマンドを提供していますが、本バージョンではこれに加えて、現在行またはセルのテキストとの類似度で並べ替えできるようになりました。類似度の算出には、v22.0.0 で紹介したレーベンシュタイン距離(編集距離)を使用しており、大文字小文字を区別しないオプションも用意しています。例えば、名前や住所を含む名簿の CSV ファイルがあり、
Michaelを検索したとします。カーソルをMichaelに置いた状態で類似度で並べ替えを実行すると、MichealやMikeなど、近い名前から順に並べ替えられます。この機能により、従来なら見落としがちな類似名の検索が容易になります。Markdown/HTML ツールバー
v24.4 で導入した Markdown ツール バーに HTML 機能を追加し、Markdown/HTML ツールバーに統合しました。Markdown モードと HTML モードは自動的に切り替わります。例えば、Markdown ファイルを開いて Markdown の設定を選択する、または Markdown デザイン モードをオンにすると Markdown モードに、HTML ファイルを開いて HTML の設定を選択すると HTML モードに切り替わります。これに伴い、従来の HTMLBar プラグインは廃止しました。Markdown/HTML ツールバーの HTML モードは、従来の HTMLBar より賢くなっています。例えば、ツールバーの [段落]、[見出し1]、[見出し2] などのドロップダウン リストは現在のスタイルを自動検出して表示し、[太字]、[斜体]、[コード] などのボタンも現在のフォント状態を反映します。何も選択していない状態で [太字] をクリックすると、カーソル位置の単語全体が太字になります。「テキスト」を選択した状態で、 [太字] コマンドの既定の Ctrl+B のショートカットを押すと Markdown モードでは
**テキスト**、HTML モードでは<strong>テキスト</strong>に変換します。高速化、その他
本バージョンでも最適化を進め、EmEditor の起動を高速化しました。さらに、「頻出文字列を抽出」コマンドも大幅に高速化しています。当社のテストでは、起動は v25.0 比で 1.90 倍、「頻出文字列を抽出」は v25.2 比で 1.42~4.44 倍の高速化を確認しています。
そのほか、次のような改善も行いました。
(?#_text_c!=17)のような追加条件を指定できるようにし、より柔軟な強調表示が可能になりました。なお、プレビュー版の開発過程で見つかった不具合も修正しています。また、本バージョンより、製品登録前の試用期間は 30日間から 7日間に変更となります。
Pro 版、Free 版ともにご満足いただければ幸いです。ご質問、機能のリクエスト、アイデアなどがございましたら、ご連絡いただくか、フォーラムにご投稿ください。
今後も EmEditor を引き続きご愛顧賜りますよう、よろしくお願い申し上げます。
— 江村豊
主な変更点や画面図など、詳しくは「Version 25.3 の新機能」をご覧ください。
デスクトップ インストーラー版をご利用の場合は、[ヘルプ] メニューの [更新のチェック] から更新できます。うまくいかない場合は、最新版をダウンロードして、インストーラーを実行してください。デスクトップ ポータブル版は、こちらからダウンロードして更新できます。ストア アプリ版は、数日後に Microsoft ストアからダウンロードまたは更新できます。