Claude Codeが技術監査中にGitHubリポジトリのマルウェアバックドアを特定

✍️ OpenClawRadar📅 公開日: March 10, 2026🔗 Source
Claude Codeが技術監査中にGitHubリポジトリのマルウェアバックドアを特定
Ad

Claude Codeは、実行前にGitHubリポジトリに対してセキュリティ監査を実施し、潜在的なマルウェアによる侵害を防ぎました。開発者は、AIを活用したFintechスタートアップからの契約案件についてLinkedIn経由で連絡を受け、通話前に彼らのMVPをGitHubでレビューするよう招待されました。

監査プロンプトとプロセス

開発者はVS Codeでリポジトリを開き、Claude Codeで以下のプロンプトを使用しました:

「あなたはこのコードベースの技術的デューデリジェンス監査を行っています。率直な評価を教えてください。プロジェクトの完全性、AI/MLレイヤー、データベース、認証、バックエンドサービス、フロントエンド、コード品質、および工数見積もりをチェックしてください。具体的に。実際のファイル名を参照してください。甘く見積もらないでください。」

重大な発見

Claude Codeは、いくつかのセキュリティと整合性の問題を特定しました:

  • リモートコード実行バックドア: src/server/routes/auth.js で発見されました。npm run dev が実行されるたびに、リモートURLを静かに取得し、返されたコードをフルシステムアクセス(ファイルシステム、ネットワーク、プロセス)で実行します。実行は失敗抑制付きで静かに行われます。
  • 偽のデータベース実装: ユーザーは実際のデータベースではなく、再起動のたびにリセットされるプレーンな配列に保存されていました。
  • AI/ML機能なし: READMEでは機械学習、NLP、予測分析を謳っていましたが、リポジトリには基本的なルールベースのロジックとハードコードされたモックデータのみが含まれていました。
  • フロントエンドの欺瞞: フロントエンドは、すべてのAPI失敗時に静かに偽のデータにフォールバックし、実際の機能に関係なくデモが洗練されているように見せていました。
Ad

ソーシャルエンジニアリングの背景

この攻撃は、採用や契約プロセスの一環としてリポジトリのレビューや貢献を依頼された開発者、フリーランサー、エージェンシーを対象としていました。ソーシャルエンジニアリングは、プロフェッショナルなLinkedInメッセージ、説得力のあるREADMEドキュメント、魅力的な単価(時給60〜100ドルのリモート契約)で洗練されていました。リポジトリは正当に見え、即時実行を促すように設計されていました。

推奨されるセキュリティ対策

  • 監査せずに未知のリポジトリを実行しない
  • 実行前にClaude Codeを使用してリポジトリをスキャンする(監査は1つのプロンプトで完了)
  • npm run dev を実行する前に難読化された実行パターンを探す
  • インストール時に自動スクリプトがトリガーされるリポジトリを疑う

開発者は、Claude Codeが現在、すべての新規クライアントリポジトリのオンボーディングプロセスの標準ステップになったと報告しています。LinkedInの連絡先に発見内容を伝えた後、その人物はすぐに開発者をブロックしました。

📖 Read the full source: r/ClaudeAI

Ad

👀 See Also

OpenClaw Slackセキュリティ:APIキー漏洩のリスクと対策
Security

OpenClaw Slackセキュリティ:APIキー漏洩のリスクと対策

OpenClaw Slackのデプロイメントでは、チャンネル内のエラーメッセージを通じてAPIキーが公開される可能性があり、Bitsightレポートでは8,000以上のインスタンスが公開されていることが判明しました。ソースでは3つの具体的な脆弱性を詳細に説明し、システムプロンプトの修正やSlackClawへの移行を含む実用的な修正方法を提供しています。

OpenClawRadar
セキュリティ監査により、AnthropicのMCP参照サーバーに脆弱性が発見され、幻覚ベースの脆弱性が導入される可能性が判明
Security

セキュリティ監査により、AnthropicのMCP参照サーバーに脆弱性が発見され、幻覚ベースの脆弱性が導入される可能性が判明

100のMCPサーバーパッケージに対するセキュリティ監査では、71%がF評価を獲得し、Anthropicの公式GitHubおよびファイルシステムリファレンス実装も含まれていました。監査では、推論ループを通じてセキュリティホールを作り出し、トークンを浪費する「幻覚ベースの脆弱性」が特定されました。

OpenClawRadar
OpenClawユーザーがエージェントの自律性とウェブセキュリティのバランスを取る戦略を共有
Security

OpenClawユーザーがエージェントの自律性とウェブセキュリティのバランスを取る戦略を共有

OpenClawのユーザーが現在直面している課題について説明しています:エージェントの自律性とセキュリティのバランス、特にウェブアクセスとプロンプトインジェクションのリスクに関してです。彼らは「低信頼」と「高信頼」のエージェントセグメントを人間の承認ゲートと共に使用する解決策を提案しています。

OpenClawRadar
ClawVault Security Enhancement Adds Sensitive Data Detection for OpenClaw
Security

ClawVault Security Enhancement Adds Sensitive Data Detection for OpenClaw

A new enhancement to ClawVault adds real-time sensitive data detection and automatic sanitization for OpenClaw API traffic, intercepting plaintext passwords, API keys, and tokens before they reach LLM providers.

OpenClawRadar