3 ポイント 投稿者 nextvine 25 일 전 | まだコメントはありません。 | WhatsAppで共有

[ニュース] Anthropic「Claude Code」のソース流出に便乗した高度なマルウェア拡散に警戒

最近、AnthropicのCLIベースAIコーディングツール「Claude Code」のソースコードがビルド設定ミスで流出した事故をきっかけに、これを悪用した巧妙なサプライチェーン攻撃やソーシャルエンジニアリング攻撃が急増しており、開発者には特段の注意が必要です。

1. 事件の発端: Bunランタイム設定ミスによるソース流出

3月31日、Anthropicは公式npmパッケージ(@anthropic-ai/claude-code v2.1.88)の配布過程で、ソースマップファイル(cli.js.map)を誤って含めました。

2. 主な攻撃ベクトル: 「InstallFix」と「GitHub Bait」

攻撃者は流出したコードを分析し、Claude CodeのUXとインストールの仕組みを完全に複製したうえで、次のような経路でマルウェアを拡散しています。

  • InstallFixキャンペーン (SEO Poisoning): Google広告の上部に「Claude Code install」というキーワードでフィッシングサイトを表示します。
  • GitHub偽リポジトリ: 「unlocked」「enterprise feature」などの文句で誘惑し、流出版の改変版であるかのように見せかけて、Vidar(インフォスティーラー)とGhostSocks(プロキシ型マルウェア)が含まれたバイナリを配布
  • VS Code拡張機能の偽装: Anthropic公式アプリを装う拡張機能を通じて、バックグラウンドでpowershellmshtaを実行し、ファイルレス攻撃を実行
3. サプライチェーンセキュリティの脅威 (npm Typosquatting)

流出コード内の内部依存関係名を確認した攻撃者が、audio-capture-napiurl-handler-napiなどClaude Codeの内部モジュールのように見えるパッケージ名を先取りし、「依存関係の混乱(Dependency Confusion)」攻撃を準備している兆候も確認されています。

4. 対応ガイド
  • インストール経路の検証
  • コピー&ペーストに注意
  • パッケージの固定
  • 関連インシデントの検知

一行要約: Claude CodeをインストールするためにGoogleで検索したあと、端末にコマンドをそのまま貼り付けないでください。偽ページを通じたインフォスティーラー感染の危険が非常に高いです。

まだコメントはありません。

まだコメントはありません。