4月2日付の報道によると、Anthropicによる人的ミスによって発生したClaude Codeのソースコード漏洩事件は現在も拡大している。現在、ハッカーがこの話題を狙ってGitHub上で偽のリポジトリを作成し、名前がVidarの情報詐欺マルウェアを配布している。

誘導のアップグレード:「企業向け機能のアンロック」を装う

セキュリティ会社Zscalerのモニタリング報告によると、GitHub上にidbzoomhというユーザーが複数の偽のリポジトリを構築した。

  • 正確なフィッシング: このハッカーはリポジトリの説明文で「企業向け機能のアンロック」を行えるリーク版のソースコードを提供すると主張し、新しい機能を試したい開発者を引きつける。

  • SEO最適化: 情報の拡散を図るため、攻撃者は検索エンジンに合わせたキーワードを最適化し、ユーザーが「Claude Codeのリーク」などのキーワードを検索した際に、これらの悪意のあるリポジトリが上位表示されるようになった。

ウイルスの特徴:Vidarの潜入、データの移動

ユーザーが真実と信じてその実行ファイルをダウンロード・実行すると、システムは迅速に侵害される。

  • 情報窃取: 植え付けられたVidarは暗ネットで非常に成熟したマルウェアであり、ブラウザのアカウントとパスワード、暗号通貨のウォレット、そしてさまざまな機密個人情報を収集する。

  • 長期的な潜伏: ウイルスはさらにGhostSocksプロキシツールを同期して配置し、後のリモートコントロールやデータ送信のために秘密の経路を設置する。

リスクの警告:非公式なチャネルの「無料ランチ」に注意

セキュリティ研究者は、これらの偽のリポジトリの悪意ある圧縮パッケージの更新頻度が高いこと、基礎的なセキュリティ検出を回避しやすいことを指摘した。すでに少なくとも2つの手法が似たリポジトリが確認されており、同一の攻撃者が異なる配信戦略をテストしていると推測されている。

業界観察:AIのセキュリティの「連鎖的な罠」

Anthropicのソースコードの誤ったパッケージングから、ハッカーが二度と利用してフィッシングを行うまで、この出来事はAI時代におけるセキュリティリスクの複雑さを反映している。開発者グループが攻撃の対象になる中、未知のソースからのバイナリファイルを実行しないという基本的なデジタルリテラシーは、最終的な防火壁である。

編集部からの呼びかけ: 皆様には、Anthropicの公式チャネルを通じてツールを取得することをお勧めします。好奇心や「破損機能」を求めているために、ハッカーが丁寧に設計した罠に陥らないようにしてください。