Claude LLMの公開アーティファクト悪用し、Mac向けスティーラーを配布する新たなClickFix攻撃
BleepingComputer – February 13, 2026
人気のAI「Claude」が生成した公開コンテンツとGoogle広告を悪用するClickFixキャンペーンで、脅威アクターらがmacOSユーザーにインフォスティーラーマルウェアを配布しようとしているという。ソフトウェア会社MacPawの調査部門であるMoonlock Labと、広告ブロッカー会社AdGuardが注意喚起した。
今回発見されたClickFixキャンペーンには、少なくとも2つのパターンが存在。1つ目はAntropic社のLLMであるClaudeの「アーティファクト」を悪用するもので、2つ目はApple社のサポートチームが著者であるかのように見せかけたブログ記事を悪用したものだという。
Claudeのアーティファクトとは、同LLMが生成したコンテンツで、Claudeユーザーにより共有可能な状態に設定されたものを指す。ユーザーは、Claudeへ指示して以下のようなコンテンツを生成後、これをアーティファクト化することで、「メインの会話から分離された専用ウィンドウで、実質的でスタンドアロンのコンテンツ」として表示できるようになる。
- ドキュメント(Markdownまたはプレーンテキスト)
- コードスニペット
- シングルページHTMLウェブサイト
- SVG画像
- 図とフローチャート
- インタラクティブなReactコンポーネント
アーティファクトは、「公開で共有したり、ウェブサイトに埋め込んだり、他のユーザーが作成したアーティファクトを発見したりする」ことが可能だとされる。
公開されたアーティファクトは、「claude[.]ai」ドメイン上でホストされたリンクから誰もがアクセスできるようになる。今回のClickFixキャンペーンでは、脅威アクターが公開した悪意あるアーティファクトがユーザーを欺き、シェルコマンドを端末のターミナルへコピー・ペーストするよう誘導する役割を担っている。
問題のClaudeのアーティファクトは、「macOS Knowledge Base: Secure Command Execution(macOSナレッジベース:セキュアなコマンド実行)」と題されたテキストコンテンツ。Googleで「Online dns resolver」と検索すると、このアーティファクトへのリンクが「スポンサー広告」欄に表示されるという。
同アーティファクトは、echo “…” | base64 -D | zshというコマンドをコピーし、自身の端末のターミナルへペーストするようユーザーに指示する内容。ユーザーがこれに従うと、システムから機微な情報を盗み取る性能を持つスティーラー「MacSync」のローダーが取得されることになる。このアーティファクトは、AdGuardが発見した際には12,300回、その数日後にMoonlockが観測した際には15,600回閲覧されており、これらのユーザーがClickFix戦術に引っかかってしまった恐れが危惧されているという。
2つ目のパターンは、 Googleで「macos cli disk space analyzer」と検索すると表示されるスポンサー広告から始まる。この広告は、Apple社の「サポートチーム」が著者とされる「apple-mac-disk-space.medium[.]com」上のブログ記事に繋がっており、同じく悪意あるコマンドをコピー・ペーストするようユーザーを誘導する。Claudeアーティファクトを悪用したものとブログ記事を悪用したもの、いずれのパターンにおいても第2段階のペイロードは同一のC2アドレスから取得されることから、同一の脅威アクターが関与していることが示唆されるという。
なお、今回と同様に、ChatGPTやGrokの公開チャットページを悪用してAMOSスティーラーを配布しようとするキャンペーンは2025年12月にも観測されている。今回のClaudeバージョンの存在からは、この種の攻撃がその他のLLMの悪用にまで広がりつつあることが伺える。
ユーザーには、コマンドを十分に理解せぬままターミナル内で実行するのは避けることが推奨される。また、同一AIチャット内で直接コマンドが安全かどうかチャットボットに質問することも、安全性を確かめるための単刀直入な手段であるとカスペルスキーが過去に指摘している。
ブラウザ内でJavaScript実行させる新たなClickFix亜種、Pastebinコメント通じて拡散
BleepingComputer – February 15, 2026
テキスト共有サイトPastebinのコメントを悪用したClickFix風攻撃について、BleepingComputerが報告。OSを標的にしてPowerShellコマンドやシェルスクリプトを実行させる従来のClickFixとは異なり、今回のキャンペーンは、暗号資産取引サービスページを訪問中のユーザーにブラウザ内で直接JavaScriptを実行させるという、新しいタイプのClickFixテクニックを利用したものだという。
BleepingComputerは、Pastebin上の複数の投稿に脅威アクターがフィッシングコメントを残しているのを観測。その内容は、非管理型の即時暗号資産取引所アグリゲーターである「Swapzone」向けの「アービトラージ(裁定取引)用エクスプロイト」を使えば多額の利益を得られると説明するもので、「Swapzone.io – ChangeNOW Profit Method」と題された Googleドキュメントページへのリンクが掲載されている。
Swapzone.io – ChangeNOW Profit Methodは、アービトラージのエクスプロイト方法を説明したガイドとされており、ユーザーに以下の手順に従うよう指示している。
①Swapzoneのページ(https[:]//swapzone[.]io/)へアクセスする
②送金用通貨として「BTC」を選択し、受け取りたいコインを選ぶ
③ノードをロードする
③のステップについて、ガイドは「paste[.]sh」上のURLにアクセスし、そこで提供されている「ノードAPIスクリプト」をコピーするよう指示。その後再びSwapzoneのサイトに戻り、URLバーをクリックして既存のURLをすべて削除したのち、手動で「javascript:」と打ち込んでからコピーしたスクリプトをペーストするという手順が説明されている。
BleepingComputerの分析によると、このスクリプトは「https://rawtext[.]host/raw?btulo3」から第2のペイロードをロード。これがSwapzoneのページに直接注入され、ビットコイン取引の処理に使われる正規のNext.jsスクリプトを上書きすることで、取引インターフェースをハイジャックできるようになっていたという。悪意あるスクリプトにはビットコインアドレスが複数埋め込まれており、いずれかがランダムに選択されて取引プロセスに挿入される。これにより、Swapzoneが生成する正規の入金アドレスが攻撃者のアドレスに置き換えられ、ユーザーは正規のSwapzoneインターフェースにいながらにして自らの資金を攻撃者のアドレスへ送金してしまうことになる。
ブラウザ内のJavaScript利用および暗号資産窃取をピンポイントで狙って設計されたClickFix風攻撃としては、今回のものがおそらく第1号であるとみられるとのこと。


-300x200.png)














とは?.jpg)