- Claude Code検索に偽サイトへ
- 250超の拡張機能ウォレットを標的
SEOポイズニングで偽サイトに誘導
仮想通貨取引所バイビット(Bybit)のセキュリティオペレーションセンター(SOC)は21日、macOSユーザーを標的とした多段階マルウェアキャンペーンの調査結果を公表した。
攻撃はアンソロピック(Anthropic)のAI開発ツール「Claude Code」を検索するユーザーを対象としており、中央集権型取引所がAIツール探索チャネルを悪用した脅威キャンペーンを特定・公表した初のケースの一つとされる。
関連記事:Kelp DAOハッキングで揺れるDeFi業界、責任の所在から国家レベルの脅威まで議論噴出
Kelp DAOが攻撃を受け446億円相当が不正流出、他のDeFiプロトコルにも問題が波及した。北朝鮮グループの関与が疑われる中、業界でセキュリティをめぐり議論が巻き起こっている。
2026年3月に初めて確認されたこの攻撃では、SEOポイズニング(検索エンジン最適化の悪用)によって悪意のあるドメインがグーグル検索結果の上位に表示される仕組みが使われた。
「Claude Code」を検索したユーザーは本物のドキュメントに見せかけた偽インストールページへ誘導され、認証情報の窃取・仮想通貨資産の標的化・システムへの持続的アクセスを目的とした攻撃が実行された。
攻撃は2段階構成で、第1段階では情報窃取型マルウェアがブラウザの認証情報、macOSキーチェーン、TelegramセッションやVPNプロファイルを含む幅広いデータを収集。仮想通貨ウォレット情報も対象とされ、250超のブラウザ拡張機能ウォレットと複数のデスクトップウォレットアプリが標的となった。
また偽のmacOSパスワード入力画面を使ってユーザーの認証情報を詐取するソーシャルエンジニアリング手法も確認されており、レジャー・ライブ(Ledger Live)やトレザー・スイート(Trezor Suite)といった正規ウォレットアプリを改ざん版に置き換えようとする試みも判明した。
第2段階ではC++製バックドアが導入され、攻撃者がHTTPポーリング経由でデバイスを遠隔操作できる状態となった。
バイビットのSOCはAI支援ワークフローにより、従来6〜8時間を要していたバックドア解析を40分未満で完了。3月12日に悪意あるインフラを検知し、解析・緩和措置・検知ルール整備をすべて同日中に完了した。バイビットが特定したC2(コマンド&コントロール、攻撃者が感染デバイスに指令を送るためのサーバー)ドメインおよび関連エンドポイントは、公開開示にあたり無害化処理済みとしている。
今回の事案は、AIツールの普及に伴い開発者が検索結果の操作を通じて標的にされる傾向が強まっていることを反映している。開発者はコードベース・インフラ・金融システムへのアクセス権を持つため、攻撃者にとって高価値なターゲットとなりやすい。
関連記事:米財務省・FRBが金融界首脳を緊急招集、Claude Mythosのサイバー脅威で金融機関に警告
米財務省のベセント長官とFRB議長パウエルが、アンソロピックのAIモデル「Mythos」のサイバーリスクをめぐり、米大手銀行の最高経営責任者を緊急召集。金融システムへのシステミック・リスクとして対応を促した初の高官レベル会議である。
CoinPostの特集記事New!
📊 Investment Guide SBI経済圏で始める資産運用|仮想通貨・株・NISAを組み合わせた総合ガイド → 📈 Stock Guide 株式投資の始め方|基礎知識、テクニカル分析、仮想通貨関連銘柄 → 🔰 Crypto Guide 仮想通貨とは?始め方・税金・運用|初心者向け完全ガイド → ₿ Bitcoin Guide ビットコインとは?|仕組み・歴史・将来性を徹底解説 → 📚 Ethereum Guide イーサリアムとは?|仕組み・歴史・将来性を徹底解説 → 📝 Ethereum Guide XRPとは?|仕組み・歴史・将来性を徹底解説 → 💰 ステーブルコインとは? 仕組み・種類・リスク・将来性を徹底解説 → 💊 Health & Performance 投資家注目の健康サプリ3選 疲労ストレス・睡眠不足・血糖値ケア → 💡 求人情報 国内最大手の仮想通貨メディアCoinPost、新たな人材を募集 →


はじめての仮想通貨
TOP
新着一覧
チャート
取引所
WebX














































