가짜 클로드 코드 사이트, 트로이 목마 유포 — 윈도우 디펜더가 Trojan:Win32/Kepavll!rfn으로 탐지

Ad
r/ClaudeAI의 한 Reddit 사용자가 보고한 바에 따르면, "Claude Code"에 대한 첫 번째 Google 검색 결과는 공식 Anthropic 사이트와 완전히 동일한 디자인 언어를 가진 가짜 웹사이트였습니다. PowerShell 설치 명령어를 다운로드하여 실행한 후, Windows Defender가 해당 페이로드를 Trojan:Win32/Kepavll!rfn으로 탐지했습니다.
발생 상황
- 1996년부터 온라인 활동을 해온 해당 사용자는 주로 macOS에서 작업하며, 거의 사용하지 않는 Windows PC에서 Claude Code를 사용해야 했습니다.
- "Claude Code"에 대한 첫 번째 Google 검색 결과를 클릭했고, 사이트는 공식 사이트와 동일해 보였습니다.
- URL을 확인하지 않고 PowerShell 설치 명령어(합법적인
iex (irm <url>)패턴과 유사)를 실행했습니다. - Windows Defender가 즉시 해당 다운로드를
Trojan:Win32/Kepavll!rfn으로 플래그 처리했습니다.
예방 방법
- 항상 도메인을 확인하세요. 공식 Claude Code 다운로드는
docs.anthropic.com또는 공식 GitHub 저장소에 있으며, 유사 사이트가 아닙니다. - Windows의 경우
winget install ClaudeCode를 사용하거나 공식 소스에서 MSI를 직접 다운로드하세요. - 검색 결과에서
iex (irm ...)를 실행하지 마세요. PowerShell에 붙여넣기 전에 수동으로 URL을 확인하세요.
📖 전체 출처 읽기: r/ClaudeAI
Ad
👀 See Also

Security
에이전트-드리프트: AI 에이전트를 위한 보안 모니터링 도구
없음
u/sysinternalssuite

Security
보안 스캔 결과 AI 에이전트 find-skills 도구에서 심각도 높은 취약점 발견
AI 에이전트 설정에 보안 스캔을 실행한 개발자가 추가 스킬을 설치하는 데 사용한 find-skills 도구에서 높은 심각도의 취약점을 발견하여 생태계 안전에 대한 우려를 불러일으켰습니다.
OpenClawRadar

Security
Claude Code --dangerously-skip-permissions 취약점 및 오픈소스 방어 도구
Lasso Security는 Claude Code에서 --dangerously-skip-permissions 플래그 사용 시 간접 프롬프트 주입 취약점을 발견했다고 발표했습니다. 공격 경로로는 악성 README 파일, 유해 웹 콘텐츠, MCP 서버 출력 등이 포함되며, 50개 이상의 탐지 패턴으로 도구 출력을 스캔하는 오픈소스 PostToolUse 훅을 공개했습니다.
OpenClawRadar

Security
AI 에이전트 프로덕션 삭제 사고: 패턴과 해결 방법
PocketOS, Replit, Cursor의 프로덕션 삭제 사고는 공통적인 접근 패턴을 공유합니다. 해결책: 에이전트는 프로덕션 자격 증명을 받지 않으며, 모든 변경 사항은 정책 점수 게이트가 있는 CI/CD를 통해 흐릅니다.
OpenClawRadar