5億人以上が利用するファイル圧縮ツール「WinRAR」に深刻な脆弱性。ファイル展開時にパソコンを乗っ取られる可能性

記事サムネイル
1 : 2025/08/11(月) 09:11:25.79 ID:/TKglmkO0

世界で5億人以上が利用するファイル圧縮の定番ツール「WinRAR」。その信頼性に深刻な亀裂を入れる脆弱性「CVE-2025-8088」が発覚した。この脆弱性は、すでにロシアに関連するとされるサイバー犯罪グループ「RomCom」によって実際の攻撃で悪用されており、ユーザーが意図せずマルウェアを自動的にインストールさせられる危険性がある。WinRARはすでに修正版をリリースしているものの、自動更新機能がないため、ユーザー自身による緊急の手動アップデートが必須となる状況だ。

WinRARに自動起動マルウェアを埋め込む事が可能な脆弱性が見つかる:5億ユーザーに緊急手動更新が求められる | XenoSpectrum
世界で5億人以上が利用するファイル圧縮の定番ツール「WinRAR」。その信頼性に深刻な亀裂を入れる脆弱性「CVE-2025-8088」が発覚した。この脆弱性は、すでにロシアに関連するとされるサイバー犯罪グループ「RomC ... Read more
3 : 2025/08/11(月) 09:12:46.65 ID:RFtnxjhJ0
今時7ZIP使ってないやつなんなの
4 : 2025/08/11(月) 09:12:49.66 ID:9kswnLJM0
昔から割れでらぁらファイル落としてるやつは大体マルウェアに感染してるよね(´・ω・`)
5 : 2025/08/11(月) 09:13:32.79 ID:/TKglmkO0
脆弱性の核心:「ディレクトリトラバーサル」という古典的かつ強力な手口
今回発見されたCVE-2025-8088は、「ディレクトリトラバーサル(またはパストラバーサル)」と呼ばれる種類の脆弱性だ。

通常、WinRARでアーカイブファイルを展開(解凍)する場合、ファイルはユーザーが指定したフォルダ(例えば「デスクトップ」や「ダウンロード」フォルダ)内に作成される。プログラムは、指定された場所以外にファイルを作成してはならない。これはソフトウェアの基本的な約束事だ。

しかし、ディレクトリトラバーサルの脆弱性が存在すると、この約束事が破られる。攻撃者は、アーカイブファイル内のファイルパスに「../」といった特殊な文字列を仕込むことができる。これはコンピュータの世界で「一つ上の階層のディレクトリへ移動する」という意味を持つ命令だ。

これを悪用すると、攻撃者はWinRARを騙して、本来アクセスが許されていないシステム上の任意の場所にファイルを配置できてしまう。例えば、ユーザーが「デスクトップ」にファイルを展開しようとしても、悪意のあるファイルだけは全く別の、システムの重要なフォルダに書き込まれる、といった事態が発生する。

攻撃者が狙う急所「Windowsスタートアップフォルダ」
では、攻撃者は具体的にどこを狙うのか。今回の攻撃でRomComが標的としたのは、Windowsの「スタートアップ」フォルダだった。このフォルダは、PCの起動時やユーザーのログイン時に、中にあるプログラムを自動的に実行するという特殊な機能を持つ。

ユーザー固有のスタートアップフォルダ:
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup
全ユーザー共通のスタートアップフォルダ:
%ProgramData%\Microsoft\Windows\Start Menu\Programs\StartUp
ここに一度マルウェアを設置されてしまえば、ユーザーがPCを再起動するたびに、マルウェアは自動的に起動する。これにより、攻撃者は被害者のPCへの永続的なアクセス権(Persistence)を確保し、情報を盗み出したり、別のマルウェアを送り込んだり、遠隔操作したりと、やりたい放題の状態を作り出せる。

古典的な手法ではあるが、OSの正規機能を悪用するため検知が難しく、極めて効果的だ。この攻撃の巧妙さは、ユーザーの日常的な「ファイル展開」という行為をトリガーに、システムの根深い部分を掌握する点にある。

7 : 2025/08/11(月) 09:14:24.54 ID:3D1AJF6T0
昔もなかったか?タイムマシンか?
8 : 2025/08/11(月) 09:14:56.23 ID:JBNIywzI0
フリーソフト定期
9 : 2025/08/11(月) 09:15:26.84 ID:/TKglmkO0
5億ユーザーに委ねられた「手動更新」という課題
この深刻な事態に対し、WinRARの開発元であるRARLABは迅速に対応した。2025年7月30日にリリースされたWinRAR バージョン 7.13では、CVE-2025-8088の脆弱性が修正されている。このアップデートにより、アーカイブファイルが指定された展開先フォルダの外にコンテンツを配置することはブロックされる。

しかし、ここに大きな落とし穴が存在する。WinRARには、自動更新機能が搭載されていないのだ。

これは、世界中に存在する5億人以上のユーザー一人ひとりが、自らの手で公式サイトから最新版をダウンロードし、インストール作業を行わなければ、脆弱な状態のまま放置されることを意味する。多くのユーザーは、自分が使っているソフトウェアのバージョンを意識していない。ましてや、自ら更新情報を確認しにいくユーザーは少数派だろう。

このソフトウェアの配布モデルそのものが、今回の脆弱性の影響を計り知れない規模に拡大させる要因となっている。攻撃者にとって、これほど好都合な環境はない。パッチが公開されても、大多数のユーザーが適用しないであろうことを見越して、今後もこの脆弱性を狙った攻撃が続くと考えるのが自然だ。

これは単なる一ソフトウェアの問題ではなく、今日のソフトウェアエコシステムが抱える構造的課題の表れと言えるだろう。利便性とセキュリティのトレードオフの中で、自動更新という基本的な安全装置を持たない巨大なユーザーベースが、いかに大きなリスクを内包するか。この事例は、その警鐘を強く鳴らしている。

WinRARに潜む構造的欠陥の可能性
さらに懸念すべきは、これがWinRARにとって単発の事件ではないという事実だ。2025年6月にも、今回と酷似したディレクトリトラバーサルの脆弱性(CVE-2025-6218)が発見され、修正されている。

短期間に同種の脆弱性が複数発見されるという事実は、WinRARのコードベースに、ファイルパスの処理に関する根源的な、あるいは構造的な弱点が存在する可能性を示唆しているのではないだろうか。長年愛されてきたソフトウェアであるがゆえに、レガシーなコードが残り、現代のセキュリティ基準に照らし合わせた見直しが十分に行われてこなかったのかもしれない。

我々ユーザーは、「定番だから」「昔から使っているから」という理由だけでソフトウェアを無条件に信頼することの危うさを、改めて認識する必要がある。

23 : 2025/08/11(月) 09:20:56.66 ID:RdYsmKSB0
>>9
自動更新は自動更新で乗っ取られたときヤバそう
10 : 2025/08/11(月) 09:15:28.78 ID:lo1T7f490
えまって!
あのフリーソフトの?
12 : 2025/08/11(月) 09:16:19.11 ID:M4160gRE0
お前らちゃんと製作者にライセンス料払った上で利用しているか?
14 : 2025/08/11(月) 09:17:06.63 ID:6PhVQ+Uo0
>>12
1ライセンスだけだけどちゃんと買ったぞ
16 : 2025/08/11(月) 09:17:14.62 ID:8Ngk9jxC0
>>12
買ったで
28 : 2025/08/11(月) 09:22:42.32 ID:ghCYqXyV0
>>12
買ったよ
買い切りだからそう高いもんでもないしな
13 : 2025/08/11(月) 09:16:46.07 ID:AuBhtgy00
7zipでよかったは
15 : 2025/08/11(月) 09:17:11.91 ID:ry96amtt0
WinRARって何度も脆弱性起こしてるな
素直に7-ZIP使えばええのに

頑なにWinRAR使ってるキチゲェw

17 : 2025/08/11(月) 09:17:28.76 ID:Ir8+8lTD0
winrarって勝手にアイコン変えるからうざいわ
あのアイコン嫌いなのよね
37 : 2025/08/11(月) 09:29:23.28 ID:FDGJa+yg0
>>17
アイコンなんて好きにいじれるやんけ
18 : 2025/08/11(月) 09:18:11.86 ID:mzr5cWkM0
31ドルって意外に高いな
19 : 2025/08/11(月) 09:18:15.59 ID:hyN/hEYy0
7zipのワイ高みの見物
20 : 2025/08/11(月) 09:18:49.91 ID:ieS8V+sX0
未だにrar使ってる奴にはお似合いだろ
25 : 2025/08/11(月) 09:21:07.25 ID:8Ngk9jxC0
>>20
Windows11で標準サポートされたやろ
21 : 2025/08/11(月) 09:19:23.51 ID:dOzXlvOcM
自動更新にするとそれでバグの被害受けるからな
Windowsに何度ファイル消失のバグがあったことか
24 : 2025/08/11(月) 09:20:57.30 ID:Btcj2euT0
500000000人も利用してるの!?
26 : 2025/08/11(月) 09:21:11.91 ID:eWiuHWVW0
結構大事になりそうなんかね
野生の圧縮ファイルを解凍する機会もあんまないっちゃないが
27 : 2025/08/11(月) 09:21:38.39 ID:dYit7nTB0
会社では7zip、家ではそもそもOS標準のzipだけで十分だな
30 : 2025/08/11(月) 09:23:03.65 ID:6PhVQ+Uo0
>>27
7zipはUIがゴミ過ぎるのがなぁ
31 : 2025/08/11(月) 09:25:09.63 ID:dYit7nTB0
>>30
それはあるな
未だにコマンドプロンプト開いてコマンド打ってたりするわ
それが決められた作業手順だからやってるけど
32 : 2025/08/11(月) 09:25:17.71 ID:ve2JR41h0
>>30
単なる慣れでしょお爺ちゃん
昔から使ってるものから脱却できない馬鹿な老人
29 : 2025/08/11(月) 09:22:56.44 ID:zO+eLyQi0
何を解凍しようとしてるか
その辺のデータを欧州のサーバに
送ってたりしないの?
33 : 2025/08/11(月) 09:25:18.80 ID:niBqo/ww0
>>29
そもそもダウンロードした時点でお前の行動はバレてるぞ
34 : 2025/08/11(月) 09:26:03.94 ID:v+bQCXlq0
MacBookでよかった
36 : 2025/08/11(月) 09:28:03.76 ID:FDGJa+yg0
winrarに自動更新はなくても
インストールされてる全てのアプリの更新チェックアプリあるやん
金かかるけど
38 : 2025/08/11(月) 09:30:07.62 ID:ys/Wre3K0
winrarは使ってないけど一応スタートアップフォルダ見たけど怪しいのはなかった
40 : 2025/08/11(月) 09:31:19.04 ID:TzN8CVyJ0
マルウェアファイル入りの圧縮フォルダを解凍しなきゃ大丈夫ってこと?
41 : 2025/08/11(月) 09:31:53.54 ID:v1d3cF8b0
ケンモメンは7zip派だからセーフ

コメント

タイトルとURLをコピーしました