偽Claudeインストーラーを使うClickFixキャンペーン:Rapid7がEU・米国のMDR顧客環境で検出、多段階PowerShellチェーンの全容

この記事は約9分で読めます。

2026年4月16日、Rapid7は自社のMDR(Managed Detection and Response)顧客環境で検出したClickFixフィッシングキャンペーンの技術分析を公開しました。このキャンペーンはAnthropicのAIツール「Claude」のインストーラーを偽装しており、EUおよび米国の顧客で観測されています。Rapid7によると、発見時点ではVirusTotalやセキュリティコミュニティでの認知度が極めて低く、既存のインテリジェンスでは捕捉しにくい段階にありました。

本記事では、Rapid7が公開した攻撃チェーンの技術詳細を整理するとともに、2026年初頭から拡大している「AIツールの偽インストーラーを悪用するClickFix / InstallFix攻撃」というトレンドの中に本件を位置づけます。

キャンペーンの概要

項目 内容
発見者 Rapid7 MDRチーム
検出日 2026年4月9日
公開日 2026年4月16日
攻撃手法 ClickFix(ソーシャルエンジニアリング)
偽装対象 Claude(Anthropic社のAIツール)のインストーラー
観測地域 EU、米国
初期ペイロード MSIXを装ったZIPアーカイブ(claude.msixbundle)内にHTAを格納
最終ペイロード インフォスティーラー系とみられるPEファイル(プロセスインジェクション経由)
検出ルール Rapid7 InsightIDR「Attacker Technique – Remote Payload Execution via Run Utility (shell32.dll)」

攻撃チェーンの技術分析

Rapid7の分析によると、このキャンペーンは以下の多段階で構成されています。

1. 初期アクセス:偽MSIXバンドルの配信

攻撃者はドメイン download-version[.]1-5-8[.]com で「claude.msixbundle」という名前のファイルをホストしていました。このファイルはWindowsのMSIXアプリパッケージ(通常Microsoft Store経由で配布される形式)を装っていますが、実際にはZIPアーカイブ内にHTA(HTML Application)ファイルが埋め込まれています。

被害者のマシン上では mshta がWindowsの「ファイル名を指定して実行」ユーティリティ経由で起動され、このURLが引数として渡されていました。Rapid7のInsightIDRは、RunMRUレジストリキー(「ファイル名を指定して実行」で過去に実行されたコマンドの履歴を保持)への mshta の書き込みを検出ルールで捕捉しています。

2. VBScriptによるデコードとPowerShell起動

HTA内のVBScriptには難読化された文字列群が含まれており、デコード関数を通じて復元されます。復元された文字列から、以下のコマンドが組み立てられ ShellExec で実行されます。

c:\Windows\System32\cmd.exe" /v:on /c "set x=pow&&set y=ershell&&call %windir%\SysWOW64\WindowsPowershell\v1.0\!x!!y! -E [ENCODED COMMAND]

環境変数の分割・結合で「powershell」という文字列を動的に生成する手法は、文字列ベースの検出を回避する典型的な難読化テクニックです。

3. ステージングPowerShell:AMSI バイパス

エンコードされたPowerShellスクリプト(ステージングペイロード)は、まず端末の COMPUTERNAMEUSERNAME 環境変数からMD5ハッシュを生成し、その先頭16文字を使ってC2のURLを構築します。端末ごとに異なるURLが生成されるため、サンドボックス環境やURLスキャナでの検出を困難にしています。

さらに、このスクリプトは .NETの Marshal.WriteInt32 を呼び出し、System.Management.Automation.AmsiUtilsamsiContext フィールドを 0x41414141 で上書きします。これはAMSI(Antimalware Scan Interface)のバイパス手法であり、以降のPowerShell実行がWindowsのマルウェアスキャンを回避するようになります。

4. 多層難読化とプロセスインジェクション

AMSIバイパス後、C2から取得される追加のPowerShellスクリプトには、高度に難読化された文字列と大きなバイト配列が含まれます。Rapid7の分析では、ここからさらに複数段階のScriptBlockデコードが行われ、最終的に .NETの相互運用ライブラリを使用したプロセスインジェクションルーチンに至ります。

プロセスインジェクションでは、XOR復号されたシェルコードに対して以下のWindows APIが順次呼び出されます。

  • NtAllocateVirtualMemory(メモリ確保)
  • Copy(シェルコード配置)
  • NtProtectVirtualMemory(メモリ保護属性の変更)
  • NtCreateThreadEx(リモートスレッド作成)
  • NtWaitForSingleObject(スレッド完了待機)
  • NtFreeVirtualMemory / NtClose(クリーンアップ)

最終段階では、インフォスティーラー系とみられるPEファイルの実行が試みられ、感染端末上の認証情報やブラウザ関連データが窃取の対象となった可能性があります。

検出と対策

Rapid7は以下の対策を推奨しています。

  • レジストリキーの監視HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU を監視し、ClickFix攻撃の痕跡(mshta等の不審なプロセスの実行履歴)を検出する
  • 封じ込め:想定外の活動が確認された場合、即座に端末を隔離し、ブラウザ履歴からコマンドのソース(無料ダウンロードサイト等)を特定する
  • 認証情報のリセット:感染が確認された場合、感染端末に保存されていたすべての認証情報(ブラウザのパスワード保存等)をリセットする

MITRE ATT&CK マッピング

手法 ID
System Binary Proxy Execution: Mshta T1218.005
Obfuscated Files or Information: Encrypted/Encoded File T1027.013
Obfuscated Files or Information: Command Obfuscation T1027.010
Command and Scripting Interpreter: PowerShell T1059.001
Process Injection T1055

IoC(侵害指標)

種別
ファイル(SHA-256) claude.msixbundle: 2b99ade9224add2ce86eb836dcf70040315f6dc95e772ea98f24a30cdf4fdb97
ドメイン Oakenfjrod[.]ru
ドメイン download-version[.]1-5-8[.]com
ドメイン download[.]get-version[.]com

広がるAIツール偽装ClickFixの波

今回のRapid7レポートは、2026年初頭から加速している「AIツールの偽インストーラーを使うClickFix / InstallFix攻撃」という大きなトレンドの一部として位置づけられます。

2026年2月には、MacPawのMoonlock Labが、Claudeの公開アーティファクト(claude.ai上でユーザーが生成・公開したコンテンツ)とGoogle広告を組み合わせたmacOS向けClickFixキャンペーンを報告しています(広告ブロッカーのAdGuardも独立して同種の攻撃を報告したとBleepingComputer等が報じています)。この攻撃では偽のトラブルシューティングガイドがmacOSユーザーにターミナルコマンドの実行を促し、MacSync(別名AMOS)インフォスティーラーをインストールさせる手法が使われました。Moonlock Labの報告では、悪意あるアーティファクトの1つが15,600回以上閲覧されたとされています。

2026年3月には、Push Securityが「InstallFix」と呼ばれる亜種を報告しました。こちらはClaude Codeの公式インストール手順ページをほぼ完全にクローンした偽サイトをGoogle広告で配信し、ユーザーにターミナルで悪意あるワンライナーを実行させるものです。Claude Code以外にも、Grok、n8n、NotebookLM、Gemini CLI、Cursorなど複数のAI開発ツールが同じ手法で標的にされています。

関連するmacOS側キャンペーンについて、ANY.RUNはAMOS Stealerがブラウザ認証情報、macOSキーチェーン、暗号資産ウォレットを窃取する挙動を確認しています。

これらの攻撃に共通する構造的な特徴は、以下の3点です。

  • AIツールの正当なインストールフローを模倣する:Claude Codeをはじめ多くのAI開発ツールは、ターミナルにワンライナーを貼り付けて実行するインストール手順を公式に推奨しています。攻撃者はこの「ターミナルにコマンドを貼り付ける」という開発者の日常的な行動を悪用しています
  • メール経由ではなく検索エンジン経由で被害者に到達する:Google広告やSEOポイズニングで偽サイトを上位表示させるため、メールフィルタリングや受信トレイベースの防御を完全にバイパスします。Push Securityの報告では、同社が検出するClickFix攻撃の5件中4件が検索エンジン経由です
  • ユーザー自身の操作で感染が成立する:ユーザーが意図的にコマンドを実行するため、多くのエンドポイント防御が「正当なユーザー操作」として処理してしまいます

実務への含意

今回のRapid7レポートがWindowsのmshta + PowerShellチェーンを詳述しているのに対し、Moonlock LabやPush Security、ANY.RUNの報告はmacOSのターミナル + シェルスクリプトを対象としています。つまり、AIツール偽装ClickFixはOSを問わずクロスプラットフォームで展開されている状況です。

開発者やIT管理者が特に注意すべき点は、「公式ドキュメントと見分けがつかない偽インストールページが、検索結果やGoogle広告の上位に表示される」ということです。対策として以下を推奨します。

  • AIツールのインストールコマンドは、必ず公式サイトのURLを直接入力してアクセスした上で取得する。検索結果やスポンサードリンクからはアクセスしない
  • ターミナルに貼り付ける前に、コマンドの内容を確認する。特にbase64エンコードされた文字列やパイプで外部URLにアクセスする構造が含まれる場合は、デコードして内容を検証する
  • MDMポリシーで未署名スクリプトのターミナル実行を制限する(macOS環境)
  • Windows環境では RunMRU レジストリキーの監視を有効にし、mshtapowershell -E の実行を検出する
  • 感染が疑われる場合は、端末に保存されているすべての認証情報をリセットする。ブラウザのパスワード保存、SSHキー、APIトークン等を含む

ソース

一次ソース

  • Rapid7「ClickFix Phishing Campaign Masquerading as a Claude Installer」(2026-04-16公開)
  • Push Security「InstallFix: Weaponizing malvertised install guides」(2026-03-06公開)
  • Moonlock Lab(MacPaw)— Claude Artifacts ClickFix macOS インフォスティーラーキャンペーン報告(2026年2月)
  • ANY.RUN「ClickFix Hits macOS via AI Tools: Real Attack Analyzed」(2026年4月)
  • Microsoft Security Blog「Think before you Click(Fix)」(2025年8月、ClickFix手法全般の分析)

参考情報

  • Cyber Daily(2026-04-17)
  • Malwarebytes(2026-03-09)
  • Dark Reading(2026-03-10)
  • Hackread / 7AI Threat Research Team(2026年3月)

コメント

タイトルとURLをコピーしました