Claude Codeのnpmパッケージ事故が誘因に — Vidar・GhostSocks・PureLogを狙うマルウェアキャンペーンと実践的防御策
冒頭文
Anthropicの「Claude Code」に関するnpmパッケージのパッケージングエラーを悪用し、攻撃者が偽のGitHubリポジトリ経由でVidar、GhostSocks、PureLogといった情報窃取型マルウェアを配布するキャンペーンが確認されている。本稿は事象の経緯と攻撃手法の技術的特徴を整理し、組織が直ちに取るべき具体的対策と長期的なサプライチェーン強化策を分かりやすく提示する。Trend Micro
- 背景:何が起きたか
- 攻撃者の狙いと分布経路
- 観測された攻撃インディケータ(抜粋)
- 攻撃の技術的特徴
- 緊急対応(インシデント発生時に直ちに行うこと)
- 中長期的な防御策と運用改善
- 検出・ハンティングの実務的ヒント
- まとめ:短期の防御と長期の強靱化を両輪で進める
背景:何が起きたか
2026年3月末、Anthropicが公開したnpmパッケージにソースマップが誤って含まれたことで、Claude Codeの大量のクライアント側ソースコードが一時的に公開された。この「パッケージングエラー」は人為的ミスとして報告され、公開後すぐに複数のミラーやコピーがGitHub上に拡散した。こうした注目度の高いリークは短時間でセキュリティ上の餌食になり得ることが改めて示された。ガーディアン+1
攻撃者の狙いと分布経路
攻撃者は「leaked-claude-code」を冠する偽のGitHubリポジトリを作成し、公式コードの流出を装ってリリース資産(release asset)として実行ファイルや圧縮アーカイブを配置した。被害者は“公式っぽさ”と検索エンジンによる流入を頼りにファイルをダウンロードし、実行することでVidarなどのステーラ(情報窃取)マルウェアやGhostSocksのようなプロキシ化ツールに感染するケースが観測されている。これらのペイロードはウォレット情報、ブラウザセッション、認証情報の窃取やリモートプロキシの設定に悪用される。Trend Micro+1
観測された攻撃インディケータ(抜粋)
下表は攻撃者が使用したと確認されている識別子と配布アーティファクトの要点である。検知・ブロックの優先度を付ける際は、この表を参照して既知アーティファクトとの照合を行うこと。
| 種別 | 値 |
|---|---|
| 攻撃者メールアドレス | blactethe1061@outlook.com |
| 攻撃者GitHubアカウント | idbzoomh1 |
| 現行ダウンロードURL | hxxps[:]//github[.]com/leaked-claude-code/leaked-claude-code/releases/download/leaked-claude-code/Claude_code_x64[.]7z |
| 置き換えられたペイロード例(期間) | ClaudeCode_x64.7z(2026-03-31 14:05 PST 〜 2026-04-04 18:00 UTC+8) |
| 現在確認されるペイロード | Claude_code_x64.7z(533ダウンロード確認, 2026-04-07 18:00 UTC+8時点) |
| Table: 攻撃者識別子と配布アーティファクト(Trend Micro観測に基づく)。Trend Micro |
攻撃の技術的特徴
攻撃はソーシャルエンジニアリングとサプライチェーン信頼を組み合わせたものだ。攻撃者は次のような技術を併用している。まず、公開された「流出」情報を信頼シグナルとして用い、公式ソースに見せかけたページ構成とリリース説明でダウンロードを誘導する。次に、配布された実行ファイルや圧縮アーカイブに多段のローダーを組み込み、最終ペイロード(Vidar等)をダウンロード・展開して常駐・データ窃取を行う。GhostSocksはプロキシ化により感染端末をトラフィック中継に使うため、検出を更に難しくする。TechRadar+1
緊急対応(インシデント発生時に直ちに行うこと)
端末隔離と拡散遮断
疑わしいファイルを実行した端末は即時にネットワークから切り離す。隔離中もログを保持し、プロセスリスト、起動済みサービス、実行中のネットワーク接続情報を収集する。これにより横展開やC2通信の痕跡を迅速に把握する。broadcom.com
IoC照合とブロック
上述のダウンロードURLやファイル名、攻撃者アカウントをもとにセキュリティスタック(SIEM、EDR、プロキシ、WAF)上で即時にブロックルールを展開する。Trend Microが公開したIoCやハンティングクエリは短期的な検出に有効であり、既知のアーティファクトと照合することで被害範囲の特定が容易になる。Trend Micro+1
証拠保全とフォレンジック
感染端末のメモリダンプとディスクイメージを取得し、関連するログ(プロセス起動、DNS、HTTP/S、Windowsイベント)を時系列で保全する。これらは感染経路の再現と攻撃の影響評価、法的対応のために不可欠である。Trend Micro
中長期的な防御策と運用改善
供給連鎖(サプライチェーン)に対する信頼管理
公開ソフトウェアや第三者ライブラリの信頼性評価を強化する。配布物の整合性検証には署名付きリリースを必須とし、ソースマップやデバッグ情報が意図せず出荷されないようにビルドパイプラインでのチェックを自動化する。CI/CDにおけるアーティファクトプロモーションは手作業に頼らず、差分検証とアクセス権限管理でヒューマンエラーを減らす。ガーディアン
エンドポイント防御と検出力の向上
エンドポイントでは実行制御(Application Control)やMDR/EDRを強化し、未知実行ファイルに対するサンドボックス解析と振る舞い検知を組み合わせる。ブラウザやダウンロード経路の監視、アーカイブ展開時の静的・動的解析を運用に組み込むことで、初動で侵入を阻止する確率を高める。broadcom.com
教育と広報対応
Claude Codeのような注目事象が生じた際、従業員が「公式に見える」情報を鵜呑みにしてしまうリスクが明確に表面化する。社内外向けに認証済み配布チャネルの確認方法や、ダウンロード前の検証フロー(署名確認、公式アナウンスのクロスチェック)を徹底する教育を定期的に実施する。
検出・ハンティングの実務的ヒント
接続先ドメイン・IP、圧縮ファイル名、実行ファイルハッシュ、GitHubの特定リポジトリ名をSIEM/EDRに投入してクエリを作成する。疑わしいダウンロードイベントをトリガーにして、プロセスからネットワーク接続・子プロセス・レジストリ変更を自動で取得するルールを構築することで、感染の早期検出と切断が可能となる。既存の脅威インテリジェンス(TI)フィードとトリアージ手順を統合し、優先度に応じた自動対応を設計する。Trend Micro+1
まとめ:短期の防御と長期の強靱化を両輪で進める
注目を集めるソフトウェア流出は短時間で悪用される。今回のように「公式っぽい」リポジトリを餌にした攻撃は、検知の遅れがそのまま被害拡大につながるため、迅速な隔離とIoCブロック、フォレンジックの実施が第一義である。同時に、署名やビルドパイプラインの堅牢化、社員教育、EDR/SIEMにおける検出力強化といった中長期的施策を並行して進めることが、次回以降のリスク低減に直結する。信頼されるソフトウェア流通の確立こそが、こうした社会工学的な誘いに対する最も有効な防御となる。