暗号資産取引所世界第2位のBybit(バイビット)は、Anthropic(アンソロピック)社のAI開発ツール「Claude Code」を検索するmacOSユーザーを標的とした、多段階型のマルウェア攻撃を発見したと発表しました。この攻撃は、検索エンジンの結果を操作して偽のサイトへ誘導する手法を用いており、開発者の認証情報や暗号資産ウォレットの情報を組織的に窃取しようとするものです。AIツールの普及を背景に、開発者を直接的な標的とする新たなサイバー攻撃の形態として、業界内で警戒が強まっています。
検索結果を悪用した巧妙な攻撃プロセス
Bybitのセキュリティオペレーションセンター(SOC)の報告によると、この攻撃は2026年3月に初めて確認されました。攻撃者は「SEOポイズニング(検索エンジン最適化を悪用し、悪意のあるドメインを検索結果の上位に表示させる手法)」を用い、Google検索などで「Claude Code」を探しているユーザーを、正規のドキュメントに酷似した偽のインストールページへ誘導します。
ユーザーがこの偽ページからツールをインストールしようとすると、2段階の攻撃チェーンが実行されます。
第1段階では、ブラウザの認証情報やmacOSのキーチェーン、Telegram(テレグラム)のセッション、VPNプロファイルなどを抽出する情報窃取型マルウェアが送り込まれます。この際、250以上のブラウザベースのウォレット拡張機能や、複数のデスクトップウォレットアプリへの不正アクセスが試みられることが確認されています。
第2段階では、C++ベースのバックドア(システムへ不正に侵入するための裏口)が導入されます。このバックドアは、サンドボックス(プログラムを隔離された環境で実行するセキュリティ機能)の検知を回避する機能を備えており、攻撃者はリモートでのシステム制御を継続的に行えるようになります。
暗号資産ウォレットと開発者への直接的な脅威
今回の攻撃で特に注目されるのは、Web3ユーザーにとって不可欠なツールが直接狙われている点です。報告によれば、Ledger WalletやTrezor Suiteといった正規のハードウェアウォレット用アプリを、悪意のあるコードが含まれた「トロイの木馬」版に置き換える手口が検出されています。これにより、ユーザーは気づかないうちに資産へのアクセス権を奪われるリスクがあります。
Claude Codeは、Anthropic社が提供するAIを活用した開発支援ツールであり、主にエンジニアや開発者が利用します。中央集権型取引所(CEX)が、AIツールの検索経路を悪用した攻撃を公式に報告した例は今回が初めてとされており、開発者が日常的に利用するツールの導入プロセスが、新たなセキュリティ上の脆弱点となっている現状が浮き彫りになりました。
ポイント
- Bybitのセキュリティチームが、AIツール「Claude Code」の検索ユーザーを狙ったmacOSマルウェアを発見しました。
- SEOポイズニングにより、Google検索の結果から偽のインストールページへ誘導する手法が用いられています。
- 250以上のウォレット拡張機能が標的となり、LedgerやTrezorなどの正規アプリを偽物に置き換える手口も確認されています。
- 情報窃取だけでなく、システムを遠隔操作するためのバックドアを仕込む多段階の構造になっています。
- AIツールの普及に伴い、開発者を入り口として暗号資産を狙うサイバー攻撃の増加が懸念されます。