5月6~7日の侵害期間中にJDownloaderのインストーラーをダウンロードした場合は、ファイルの検証をお勧めします。
JDownloaderは人気のあるダウンロード管理アプリケーションであり、特にファイルホスティングサービス、ビデオサイト、プレミアムリンクジェネレーターからの自動ダウンロードに好まれています。
JDownloaderウェブサイトは、2026年5月6~7日に侵害されたことが確認されました。その期間中、Windows「代替インストーラーのダウンロード」リンクとLinuxシェルインストーラーが侵害されました。macOS、JARファイル、Flatpak、Winget、Snapパッケージを含む他のダウンロードオプションは安全なままでした。
その期間中に更新を適用したユーザーは影響を受けませんでした。悪意のあるWindowsインストーラーはPythonベースのリモートアクセストロイの木馬(RAT)を配置しました。
開発者は5月7日に侵害を確認し、調査のためすぐにウェブサイトをオフラインにしました。セキュリティパッチが適用され、サーバー構成が強化された後、ウェブサイトは5月8~9日に検証済みのクリーンインストーラーリンク付きで復元されました。攻撃ベクトルは、攻撃者が認証なしでアクセス制御リストを変更できるようにしたパッチが当たっていないCMSセキュリティバグとして特定されました。
安全を保つ方法
開発者は、ユーザーが侵害されたバージョンに欠けていた「AppWork GmbH」からの適切なデジタル署名をインストーラーが持っていることを確認することをお勧めしました。
信頼できるアンチマルウェアソリューションでの完全なシステムスキャンも行うことをお勧めします。
Malwarebytesはラットによって連絡されたドメインをブロックします。
