侵害が発生した期間(5月6日~7日)にJDownloaderのインストーラーをダウンロードした場合は、ファイルの整合性を確認することをお勧めします。
JDownloaderは、ファイルホスティングサービスや動画サイト、有料リンク生成サイトからの自動ダウンロードに特に重宝される、人気のあるダウンロード管理アプリケーションです。
2026年5月6日から7日にかけて、JDownloaderのウェブサイトが侵害されたことが確認されました。この期間中、Windows 代替インストーラーWindows 」リンクおよびLinux用シェルインストーラーが侵害されました。macOS、JARファイル、Flatpak、Winget、Snapパッケージを含むその他のダウンロードオプションは、影響を受けませんでした。
その期間中に更新プログラムを適用したユーザーには影響はありませんでした。悪意のあるWindows 、Pythonベースのリモートアクセス型トロイの木馬(RAT)を展開していました。
開発チームは5月7日にこの侵害を確認し、直ちに調査のためウェブサイトを停止しました。セキュリティパッチの適用とサーバー設定の強化を経て、5月8日から9日にかけて、安全が確認されたインストーラーのリンクと共にウェブサイトが復旧しました。攻撃の経路は、パッチが適用されていないCMSのセキュリティ上の脆弱性であり、これにより攻撃者は認証なしにアクセス制御リストを変更することが可能となっていました。
安全に過ごすには
開発者は、ユーザーに対し、インストーラーに「AppWork GmbH」による適切なデジタル署名が付与されていることを確認するよう勧告しました。改ざんされたバージョンには、この署名が欠けていました。
信頼できるマルウェア対策ソフトを使ってシステム全体のスキャンを行うのも、決して無駄にはなりません。
Malwarebytes 、RATが接続を試みるドメインをMalwarebytes 。
![Malwarebytes [.]comをMalwarebytes](https://www.malwarebytes.com/wp-content/uploads/sites/2/2026/05/blocked_domain.png)
脅威を報告するだけでなく、取り除く
サイバーセキュリティのリスクは、ヘッドラインを超えて広がるべきではありません。今すぐMalwarebytes ダウンロードして、デバイスに脅威を持ち込まないようにしましょう。




