Claude Codeを装うマルウェアが急増
(app-place-tech.com)[ニュース] Anthropic「Claude Code」のソース流出に便乗した高度なマルウェア拡散に警戒
最近、AnthropicのCLIベースAIコーディングツール「Claude Code」のソースコードがビルド設定ミスで流出した事故をきっかけに、これを悪用した巧妙なサプライチェーン攻撃やソーシャルエンジニアリング攻撃が急増しており、開発者には特段の注意が必要です。
1. 事件の発端: Bunランタイム設定ミスによるソース流出
3月31日、Anthropicは公式npmパッケージ(@anthropic-ai/claude-code v2.1.88)の配布過程で、ソースマップファイル(cli.js.map)を誤って含めました。
2. 主な攻撃ベクトル: 「InstallFix」と「GitHub Bait」
攻撃者は流出したコードを分析し、Claude CodeのUXとインストールの仕組みを完全に複製したうえで、次のような経路でマルウェアを拡散しています。
- InstallFixキャンペーン (SEO Poisoning): Google広告の上部に「Claude Code install」というキーワードでフィッシングサイトを表示します。
- GitHub偽リポジトリ: 「unlocked」「enterprise feature」などの文句で誘惑し、流出版の改変版であるかのように見せかけて、Vidar(インフォスティーラー)とGhostSocks(プロキシ型マルウェア)が含まれたバイナリを配布
- VS Code拡張機能の偽装: Anthropic公式アプリを装う拡張機能を通じて、バックグラウンドで
powershellとmshtaを実行し、ファイルレス攻撃を実行
3. サプライチェーンセキュリティの脅威 (npm Typosquatting)
流出コード内の内部依存関係名を確認した攻撃者が、audio-capture-napi、url-handler-napiなどClaude Codeの内部モジュールのように見えるパッケージ名を先取りし、「依存関係の混乱(Dependency Confusion)」攻撃を準備している兆候も確認されています。
4. 対応ガイド
- インストール経路の検証
- コピー&ペーストに注意
- パッケージの固定
- 関連インシデントの検知
一行要約: Claude CodeをインストールするためにGoogleで検索したあと、端末にコマンドをそのまま貼り付けないでください。偽ページを通じたインフォスティーラー感染の危険が非常に高いです。
まだコメントはありません。