Claude Codeのソースをダウンロードしていると思ったら、代わりに厄介なマルウェアを送り込まれていた
VidarスティーラーとGhostSocksが添えられたソースコード
今週、漏えいしたClaude Codeのソースコードを熱心にダウンロードした人は数万人に上り、その中には認証情報を盗むマルウェアが“おまけ”として付いてきたケースもあった。
idbzoomhによって公開された悪意あるGitHubリポジトリは、Claude Codeの露出(リーク)を餌(ルアー)にして、人々をマルウェアのダウンロードへと誘導するために使われていた。そこには、アカウントの認証情報、クレジットカード情報、ブラウザの履歴をかき集める情報窃取型マルウェアVidarや、ネットワーク通信をプロキシするために用いられるGhostSocksなどが含まれていた。
ZscalerのThreatLabzの研究者は、脅威がないかを確認するためにGitHubを監視している際にこのリポジトリを見つけ、これは、AnthropicのClaude Code CLI向けの漏えいしたTypeScriptソースコードとして偽装されていたと述べた。
「READMEファイルには、コードがnpmパッケージ内の.mapファイルを通じて露出(リーク)したと主張され、その後、“アンロックされた”エンタープライズ機能とメッセージ制限なしで動作するフォークに再構築されたとも書かれている」と、セキュリティ調査の関係者が木曜のブログで述べた。
さらに、GitHubのリポジトリへのリンクは、「leaked Claude Code」のような検索でのGoogle検索結果の上位付近に表示されていたという。これは本稿掲載時のThe Registerの時点では当てはまらなくなっていたものの、少なくとも2つの“トロイの木馬化”されたClaude Codeのソース漏えいリポジトリはGitHub上に残っており、そのうちの1つは793件のフォークと564のスターを獲得していた。
-
返却形式: {"translated": "翻訳されたHTML"}
- Anthropic、裸にされる——偶然でClaude Codeのソースコードを公開してしまう
- Claude Codeのソースコード流出が明らかにする——Anthropicがあなたやあなたのシステムについて吸い上げられる情報量
- マルウェア入りのOpenClawインストーラーがBing AI検索の後押しを獲得
- AIエージェントは「お人好し」で、手下にしてしまうのは簡単
リポジトリの「releases」セクションにある悪意のある .7z アーカイブは「Claude Code - Leaked Source Code」という名前で、ClaudeCode_x64.exe というRustベースのドロッパーが含まれています。
一度実行されると、マルウェアはユーザーのマシンに Vidar v18.7 と GhostSocks を投下し、その後、Vidar スティーラーが機密データの収集に取りかかります。GhostSocks は感染したデバイスを、犯罪者が真のオンライン所在地を隠すために利用でき、さらに侵害したコンピューターを通じて追加の活動を行うための プロキシ基盤 に変えます。
3月、セキュリティ企業の Huntress は、すでにリスクの高い AIエージェント基盤である OpenClaw を GitHub の餌にして、同じ2つのペイロードを届ける 同様のマルウェアキャンペーン があったことを警告しました。
これらはいずれも、犯罪者が新しい注目の製品やニュース出来事(OpenClaw や Claude Code の流出など)をいかに迅速に取り込んで、その後オンライン詐欺や金銭的利益のために悪用してしまうかを示しています。Zscaler のチームは「こうした急速な動きは、特にトロイ化されたリポジトリを通じて、日和見的な侵害の可能性を高める」と書いています。
また、そのブログには、侵害の指標(IOC)として、トロイ化された Claude Code の流出がある GitHub リポジトリや、脅威ハンティングに役立つマルウェアのハッシュのリストも含まれています。必ず確認してください。そしていつも通り、ダウンロードするものには十分注意してください。®
より狭い話題
- 2FA
- Advanced persistent threat
- AIOps
- Application Delivery Controller
- 認証
- BEC
- ブラックハット
- BSides
- バグバウンティ
- センター・フォー・インターネット・セキュリティ
- CHERI
- CISO
- 共通脆弱性評価システム
- サイバーセキュリティ
- サイバーセキュリティ・インフラストラクチャ・セキュリティ庁
- サイバーセキュリティ情報共有法
- データ侵害
- データ保護
- データ窃取
- DDoS
- DeepSeek
- DEF CON
- デジタル証明書
- 暗号化
- エンドポイント保護
- エクスプロイト
- ファイアウォール
- Gemini
- Google AI
- Google Project Zero
- GPT-3
- GPT-4
- ハッカー
- ハッキング
- ハクティビズム
- なりすまし(ID窃取)
- インシデント対応
- インフォセック
- インフラストラクチャのセキュリティ
- ケンナ・セキュリティ
- 大規模言語モデル
- 機械学習
- MCubed
- NCSAM
- NCSC
- ニューラルネットワーク
- NLP
- パロアルトネットワークス
- パスワード
- 個人を識別できる情報
- フィッシング
- ユニット鍵配送
- ランサムウェア
- リモートアクセス型トロイの木馬
- リトリーバル拡張生成
- REvil
- RSAカンファレンス
- ソフトウェア部品表
- スパム送信
- スパイウェア
- スター・ウォーズ
- 観測
- テンソル処理装置
- TLS
- TOPS
- トロイの木馬
- トラステッド・プラットフォーム・モジュール
- 脆弱性
- ワナクライ
- ゼロトラスト
さらに詳しく
Narrower topics
- 2FA
- 高度な持続的脅威
- AIOps
- アプリケーション配信コントローラー
- 認証
- BEC
- ブラックハット
- BSides
- バグバウンティ
- Center for Internet Security
- CHERI
- CISO
- 共通脆弱性評価システム
- サイバーセキュリティ
- サイバーセキュリティ・インフラストラクチャセキュリティ庁
- サイバーセキュリティ情報共有法
- データ漏えい
- データ保護
- データ窃取
- DDoS
- DeepSeek
- DEF CON
- デジタル証明書
- 暗号化
- エンドポイント保護
- エクスプロイト
- ファイアウォール
- Gemini
- Google AI
- Google Project Zero
- GPT-3
- GPT-4
- ハッカー
- ハッキング
- ハクティビズム
- なりすまし
- インシデント対応
- インフォセキュリティ
- インフラストラクチャのセキュリティ
- Kenna Security
- 大規模言語モデル
- 機械学習
- MCubed
- NCSAM
- NCSC
- ニューラルネットワーク
- NLP 返却形式: {"translated": "翻訳されたHTML"}
- パロアルトネットワークス
- パスワード
- 個人を特定できる情報
- フィッシング
- 量子鍵配送
- ランサムウェア
- リモートアクセス型トロイの木馬
- 取得拡張生成
- REvil
- RSAカンファレンス
- ソフトウェア部品表
- スパム送信
- スパイウェア
- スター・ウォーズ
- 見張り
- テンソル処理装置
- TLS
- TOPS
- トロイの木馬
- トラステッド・プラットフォーム・モジュール
- 脆弱性
- ワナクライ
- ゼロトラスト




