
Claude Code パッケージングエラーを悪用したキャンペーンと防御者が取るべき具体策
冒頭文
Anthropic の Claude Code に関する npm リリースのパッケージングエラーを悪用し、偽の GitHub リポジトリ経由で Vidar、GhostSocks、PureLog といった資格情報窃取型マルウェアが配布されるキャンペーンが確認された。本稿はインシデントの要点を整理し、被害拡大を抑えるための即時対応、検出手法、恒久的な予防策を実務中心で示す。
- 概要と発見経緯
- 観測されたアーティファクト(要旨)
- 被害の仕組みとリスク評価
- 即時対応(初動で必ず行うこと)
- 検出とハンティング手法
- 具体的な検出ルール例(概念)
- 事後対応とフォレンジック
- 防止策とサプライチェーン対策
- ログ保持と共有
- 組織的対応フロー(短期・中期)
- まとめ
概要と発見経緯
2026年3月末から4月初旬にかけて、攻撃者は Claude Code のパッケージング問題をブランド化した「漏洩」リリースを偽装した GitHub リポジトリを立ち上げ、リリースアセット経由で悪性アーカイブを配布した。対象は主に Windows 環境で、配布されたペイロードは資格情報窃取、暗号資産ウォレットの情報抽出、セッション乗っ取り、住宅プロキシとしての悪用を可能にするものである。攻撃者は短期間で複数ファイル名を置き換えつつ配布を続け、発見時点でもダウンロードが確認されている。
観測されたアーティファクト(要旨)
以下の表は、調査で明らかになった攻撃者識別子と配布アーティファクトの要約である。
| 種類 | 値 |
|---|---|
| 攻撃者メール | blactethe1061@outlook.com |
| 攻撃者 GitHub アカウント | idbzoomh1 |
| 現在のダウンロード URL(難読化) | hxxps[:]//github[.]com/leaked-claude-code/leaked-claude-code/releases/download/leaked-claude-code/Claude_code_x64[.]7z |
| 配布ペイロード名(置換履歴) | ClaudeCode_x64.7z(2026-03-31 14:05 PST ~ 2026-04-04 18:00 UTC+8)、Claude-Code_x64.7z(2026-04-04 17:36 PST ~ 2026-04-04 18:00 UTC+8)、Claude_code_x64.7z(2026-04-07 18:00 UTC+8 時点で533ダウンロード) |
被害の仕組みとリスク評価
攻撃者は「話題性のある」ブランド事故をソーシャルエンジニアリングの餌とし、ユーザーの信頼を悪用して実行ファイルやアーカイブをダウンロードさせる。配布物に含まれるステーラーは端末内のブラウザ保存パスワード、拡張機能データ、ローカルウォレット、Cookie、SSH/FTP 設定などを抽出し、C2(コマンド&コントロール)経由で持ち出す。窃取された認証情報は縦横無尽に悪用されるため、迅速な封じ込めと証跡収集が不可欠である。
即時対応(初動で必ず行うこと)
まず疑わしいダウンロード元とアセットを社内ブロックリストへ追加し、関連 URL と GitHub アカウントをネットワークレベルで遮断する。疑わしいファイルを実際に開いた端末は即時ネットワークから隔離し、EDR を用いてプロセス実行履歴、子プロセスの生成、レジストリ変更、サービス登録、外部接続先の IP/ドメインを速やかに収集する。影響を受ける可能性のあるアカウントについてはパスワードリセットと多要素認証(MFA)の即時有効化を実施する。暗号資産ウォレットが関与する場合は、被害拡大を防ぐためホットウォレットの移動やキーの再生成を検討する。
検出とハンティング手法
エンドポイント検出では、アーカイブ展開後に実行される典型的な挙動に注目する。短時間で大量のブラウザデータや証明書ファイルを読み取るプロセス、異常なファイル名(例:Claude_x64.7z から展開された exe)による実行、また既知の C2 ドメイン/IP へのアウトバウンド接続は高い検出優先度を持つ。SIEM 側では GitHub リリースやダウンロード関連のログ(プロキシログ、クラウドストレージアクセスログ)を掘り、特定アカウントやアセット名に紐づくアクセスを相関させる。EDR のファイル整合性監視を活用し、新規作成された実行ファイルやサービス登録イベントを抽出する。
具体的な検出ルール例(概念)
不審な archive → 実行の連鎖、ブラウザデータへの大量アクセス、典型的な窃取対象ファイルへの短時間同時アクセス、ネットワーク先に未知の IP が含まれる場合をアラート化する。ファイル名、User-Agent、ダウンロード元のホスト名を基に相関検索を設定する。これらは組織のログ形式に合わせてクエリ化して運用すること。
事後対応とフォレンジック
隔離した端末のメモリダンプ、ディスクイメージ、イベントログ、ブラウザ履歴、レジストリ、Scheduled Task、サービス一覧などを保存して解析する。取得した IOC(ファイル名、ダウンロード URL、攻撃者メール、GitHub アカウント、接続先 IP/ドメイン)を用いて組織全体の横展開を探索する。侵害の可能性がある認証情報は影響範囲の特定後に順次無効化・再発行し、特に管理者特権アカウントは最優先で処置する。
防止策とサプライチェーン対策
外部ソースからのソフトウェアを導入する際は公式配布チャネルの検証、リリースアセットの署名確認、サードパーティ依存のインベントリ管理を徹底する。GitHub リリースなどで目にする「漏洩」や「未公開」など注目を引く表現に対してはダウンロードの承認プロセスを経る運用にする。組織内でのダウンロード/実行権限の最小化と、ユーザー教育によるソーシャルエンジニアリング耐性の向上も重要である。
ログ保持と共有
インシデント対応のためにプロキシ、DNS、Firewall、EDR、クラウドアクセスログを少なくとも90日以上保持することを推奨する。発見された IOC は信頼できる情報共有コミュニティ(CSIRT、CERT、業界ISAC)へ速やかに共有し、他組織と連携してブロックリスト更新や検出ルールの改善を行う。
組織的対応フロー(短期・中期)
短期的には被害の封じ込め、影響範囲の可視化、認証情報のローテーションを優先する。中期的にはサプライチェーン・リスク評価の実施、CI/CD パイプラインの署名検証導入、依存関係の定期スキャン、自動アラート基盤の整備を進める。継続的なレッドチーム演習と検出ルールのフィードバックループにより、類似キャンペーンへの耐性を高める。
まとめ
Claude Code のパッケージングエラーを題材にした今回のキャンペーンは、公開された事故や漏洩情報が瞬時に悪用される現代の脅威風景を示している。防御者は技術的対策と運用的対策を同時並行で強化し、疑わしい外部配布物に対する「疑いのワンウェイ」を組織文化として定着させる必要がある。適切なログ収集、迅速な隔離、認証情報管理の徹底により被害の拡大を抑え、将来的なサプライチェーン攻撃への耐性を高めることが求められる。