null4月2日付の報道によると、Anthropicの人為的ミスによって発生したClaude Codeのソースコード漏えい事件はいまもなお拡大し続けています。現在、ハッカーはこのホットトピックを悪用し、GitHub上で偽のリポジトリを通じて「Vidar」という情報窃取型のマルウェアを拡散しています。餌のアップグレード:「エンタープライズ機能の解放」をうたうセキュリティ企業Zscalerの監視レポートによると、idbzoomhというユーザーがGitHub上に複数の偽リポジトリを作成しています。精密なフィッシング:ハッカーはリポジトリの説明内で、「エンタープライズ機能を解放する」リーク版ソースコードを提供すると主張し、試してみたい欲求の強い開発者にダウンロードを促しています。SEO最適化:攻撃者は攻撃力を高めるため、検索エンジンに対してキーワード最適化を行っており、「Claude Code 漏えい」などのキーワードで検索すると、これらの悪意あるリポジトリが上位に表示されることが多い状況です。ウイルスの肖像:Vidarが侵入、「データを移送」ユーザーが信じてしまい、そこにある実行可能ファイルをダウンロードして実行すると、システムはすぐに危険な状態になります。情報窃取:埋め込まれたVidarは、ダークウェブで高度に成熟したマルウェアで、ブラウザのアカウントのIDやパスワード、暗号資産ウォレット、さまざまな機微な個人情報を専門的に収集します。持続的な潜伏:さらにウイルスはGhostSocksのプロキシツールも同時に展開し、後続の遠隔操作やデータ送信のための秘密の通信経路を構築します。リスク警告:「無料の昼食」を非公式チャネルから疑うことセキュリティ研究者によると、これらの偽リポジトリに含まれる悪意ある圧縮パッケージは更新頻度が非常に高く、基本的なセキュリティ検知を回避しやすいとのことです。すでに、少なくとも2つの手法が似通ったリポジトリが見つかっており、同一の攻撃者が異なる拡散戦略を試すために作ったものだと推測されています。業界の観察:AIセキュリティの「連鎖トラップ」Anthropicのソースコードのパッケージングにおけるミスから、ハッカーがそのホットスポットを二次的に悪用してフィッシングに転用するまで、この事件はAI時代におけるセキュリティリスクの複雑さを浮き彫りにしています。開発者コミュニティが攻撃対象になった場合、未知の出所のバイナリを実行しない——という基本的なデジタルリテラシーは、依然として最後の防火壁です。編集部から開発者の皆さまへ:必ずAnthropicの公式チャネルからツールを入手し、好奇心や「機能の解錠」を求める気持ちで、ハッカーが巧妙に仕掛けた罠に落ちないでください。
全ネット警戒!Claude Codeのソースコード流出が「二次災害」を引き起こす:ハッカーがGitHubのフィッシング罠を仕掛ける
null
4月2日付の報道によると、Anthropicの人為的ミスによって発生したClaude Codeのソースコード漏えい事件はいまもなお拡大し続けています。現在、ハッカーはこのホットトピックを悪用し、GitHub上で偽のリポジトリを通じて「Vidar」という情報窃取型のマルウェアを拡散しています。
餌のアップグレード:「エンタープライズ機能の解放」をうたう
セキュリティ企業Zscalerの監視レポートによると、idbzoomhというユーザーがGitHub上に複数の偽リポジトリを作成しています。
精密なフィッシング:ハッカーはリポジトリの説明内で、「エンタープライズ機能を解放する」リーク版ソースコードを提供すると主張し、試してみたい欲求の強い開発者にダウンロードを促しています。
SEO最適化:攻撃者は攻撃力を高めるため、検索エンジンに対してキーワード最適化を行っており、「Claude Code 漏えい」などのキーワードで検索すると、これらの悪意あるリポジトリが上位に表示されることが多い状況です。
ウイルスの肖像:Vidarが侵入、「データを移送」
ユーザーが信じてしまい、そこにある実行可能ファイルをダウンロードして実行すると、システムはすぐに危険な状態になります。
情報窃取:埋め込まれたVidarは、ダークウェブで高度に成熟したマルウェアで、ブラウザのアカウントのIDやパスワード、暗号資産ウォレット、さまざまな機微な個人情報を専門的に収集します。
持続的な潜伏:さらにウイルスはGhostSocksのプロキシツールも同時に展開し、後続の遠隔操作やデータ送信のための秘密の通信経路を構築します。
リスク警告:「無料の昼食」を非公式チャネルから疑うこと
セキュリティ研究者によると、これらの偽リポジトリに含まれる悪意ある圧縮パッケージは更新頻度が非常に高く、基本的なセキュリティ検知を回避しやすいとのことです。すでに、少なくとも2つの手法が似通ったリポジトリが見つかっており、同一の攻撃者が異なる拡散戦略を試すために作ったものだと推測されています。
業界の観察:AIセキュリティの「連鎖トラップ」
Anthropicのソースコードのパッケージングにおけるミスから、ハッカーがそのホットスポットを二次的に悪用してフィッシングに転用するまで、この事件はAI時代におけるセキュリティリスクの複雑さを浮き彫りにしています。開発者コミュニティが攻撃対象になった場合、未知の出所のバイナリを実行しない——という基本的なデジタルリテラシーは、依然として最後の防火壁です。
編集部から開発者の皆さまへ:必ずAnthropicの公式チャネルからツールを入手し、好奇心や「機能の解錠」を求める気持ちで、ハッカーが巧妙に仕掛けた罠に落ちないでください。