悪意のあるGoogle広告がClaudeコードのインストールを狙う

Claude Codeインストールに関する悪意のあるGoogle検索結果
セキュリティ研究者が、Claude Codeのインストールに関連する検索結果のトップに表示される悪意のあるGoogle広告を発見しました。この広告は「install claude code」を検索するユーザーを標的にし、システムを危険にさらす可能性のある疑わしいターミナルコマンドを提示します。
何が起きたか
著者は新しいMacBookをセットアップ中に「install claude code」をGoogleで検索し、最初の結果をクリックしました。uBlockがインストールされていなかったため、ターミナルコマンドをコピー&ペーストするよう促す広告に遭遇しました。何かがおかしいと気づいた著者は、コマンドを実行する前にキャンセルしました。
著者は、AIツールに慣れていない多くのユーザーはCLIの経験が限られており、悪意のあるコマンドを認識できない可能性があるため、これは特に危険だと指摘しています。この広告は2026年3月15日12:17(UTC)時点でも有効でした。
セキュリティへの影響
この悪意のあるコードは以下の可能性があります:
- ユーザーのシステムを危険にさらす
- Anthropic APIキーを盗む(著者は、場合によってはビットコイン採掘よりも価値があるかもしれないと示唆)
- コピー&ペーストによるインストール方法に依存する経験の浅いユーザーを標的とする
著者は疑わしいファイルのVirusTotalリンクを提供しました:https://www.virustotal.com/gui/file/853c4b09cc8e4efb90f42f9bc81e1f7adb6fdc1a766e4abaf933b7aaee9657fa
より広い文脈
この事例は、特にAI開発ツールのインストールにおいて、検索エンジンの結果に依存することのリスクを浮き彫りにしています。ユーザーはインストール元を確認し、広告ブロッカーを使用し、不慣れなソースからのターミナルコマンド実行には注意するべきです。
📖 Read the full source: HN AI Agents
👀 See Also

新スキルがリモートサーバーでのOpenClawセキュリティ強化を自動化
コミュニティ開発者が、リモートサーバー上のOpenClawインストールをAIアシスタントが自動的に保護するのに役立つスキルをリリースしました。

ローカルエージェントAPIキーのセキュリティのためのプロキシ層分離
開発者が、ローカルエージェントセットアップ(Claude Code / Cursorスタイルのワークフロー)において、ほとんどのスタックが環境変数や<code>.env</code>ファイルを通じてAPIキーを公開し、任意のツール、プラグイン、またはプロンプトインジェクションされたコードが資格情報を読み取る可能性があるセキュリティリスクを生み出していることに気づきました。

Litellm PyPIパッケージが侵害:悪意あるバージョン1.82.8が認証情報を不正送信
litellm PyPIパッケージは、OpenAI、Anthropic、CohereなどのLLMプロバイダーへの呼び出しを統合するものですが、約1時間にわたり悪意のあるバージョン1.82.8が公開され、SSHキー、クラウド認証情報、APIキーなどの機密データが流出しました。

MCPパッケージセキュリティスキャンが、確認なしで広範な破壊的機能を明らかにする
npm上の2,386のMCPパッケージをセキュリティスキャンした結果、63.5%がファイル削除やデータベース削除などの破壊的操作を人間の確認なしに公開していることが判明しました。研究者は全体の49%にセキュリティ問題があり、402件の重大度クリティカル、240件の重大度高の脆弱性を発見しました。