ゲーミング周辺機器メーカーのEndgame Gearは、公式ウェブサイトにて2025年6月26日から7月9日までの間、OP1w 4k v2マウス用設定ツールにマルウェアが仕込まれていたことを警告しています。
感染したファイルは’endgamegear.com/gaming-mice/op1w-4k-v2’にホストされていたため、この期間中にそのページからツールをダウンロードしたユーザーが感染しました。
Endgame Gearは、XMシリーズやOP1シリーズマウスなど、プロゲーミング向けギアで知られるドイツのPCゲーミング周辺機器メーカーであり、これらはレビュアーや競技プレイヤーの間で高く評価されています。
Logitech、Razer、HyperXのような大手ブランドほど大きくはありませんが、この分野では信頼されており、超軽量ゲーミングマウス分野で注目される新興企業の一つです。
先週、同社はウェブサイト上の「Endgame_Gear_OP1w_4k_v2_Configuration_Tool_v1_00.exe」ツールがマルウェアにより侵害されたことを発表しましたが、侵害がどのように発生したかについての詳細は明かしていません。
「2025年6月26日から7月9日までの期間、OP1w 4k v2ワイヤレスマウス用の設定ツールのバージョンが、OP1w 4k v2製品ページでダウンロード可能な状態でマルウェアを含んでいたことが判明しました」と発表文に記載されています。
Endgame Gearによると、マルウェアはすでに削除されており、メインのダウンロードページ(endgamegear.com/downloads)、GitHub、Discordからツールをダウンロードしたユーザーは影響を受けていません。これらのチャネルではクリーンなバージョンが配布されていました。
OP1の設定ツールに関するマルウェアの報告は、約2週間前にRedditで浮上し、ユーザーがベンダーのサイトにトロイの木馬化されたインストーラーがホストされていることを示唆するいくつかの重要な違いを指摘していました。
主な違いは、ファイルサイズが2.3MB(クリーンバージョン)から2.8MBに膨らんでいることと、ファイルのプロパティに「Synaptics Pointing Device Driver」と表示されていること(正規の「Endgame Gear OP1w 4k v2 Configuration Tool」ではない)です。

出典: Admirable-Raccoon597 | Reddit
マルウェアファミリーは、XRedバックドアであることがユーザースキャンで特定されましたが、Endgame Gearは現在もペイロードを分析中で、種類はまだ確認されていません。
XRedは、サイバーセキュリティ企業eSentireによって2024年2月にSynaptics Pointing Device Driverを装う形で発見されています。また、このマルウェアはAmazonで販売されていたUSB-Cハブに同梱されたトロイの木馬化されたソフトウェアを通じても配布されていました。
Endgame Gearは、トロイの木馬化されたインストーラーをダウンロードした人は「C:\ProgramData\Synaptics」内のすべてを削除し、このページからクリーンなバージョンのツールを再ダウンロードすることを推奨しています。
このマルウェアにはキーロギング機能、リモートシェルの起動、データ流出の機能が含まれているため、感染したユーザーは最新のウイルス対策ソフトでシステム全体のスキャンを実行し、すべてのマルウェアの痕跡を削除する必要があります。
さらに、金融機関、メールプロバイダー、職場アカウントなどの重要なアカウントのパスワードも変更してください。
今後、Endgame Gearは個別のダウンロードページを廃止し、すべてのホストファイルにSHAハッシュ検証とデジタル署名を追加して、ファイルの完全性と発行元の正当性を確認できるようにします。
CISOが実際に使うボードレポートデッキ
CISOは、クラウドセキュリティがビジネス価値をどのように高めるかを明確かつ戦略的に示すことが、経営陣の理解を得る第一歩であることを知っています。
この無料で編集可能なボードレポートデッキは、セキュリティリーダーがリスク、影響、優先事項を明確なビジネス用語で提示するのに役立ちます。セキュリティアップデートを有意義な会話と迅速な意思決定につなげましょう。