Kasperskyの脅威リサーチチームは2026年3月、AI開発ツールのインストール手順を探す開発者を標的としたマルバタイジング(悪意ある広告)キャンペーンを報告した。
攻撃の手口
「Claude Code download」などで検索すると、検索結果の上部にスポンサード広告が表示される。これらの広告は一見正規のダウンロードページに見えるが、偽サイトにリダイレクトされ、infostealerマルウェアがインストールされる。
標的となっているAI開発ツール:
- Claude Code(Anthropic)
- OpenClaw
- その他の人気AI開発ツール
なぜ開発者が狙われるのか
AI開発ツールの急速な普及により、新しいツールをインストールしようとする開発者の数が爆発的に増えている。攻撃者はこのトレンドに便乗し、検索エンジンの広告枠を購入 して正規サイトより上位に偽サイトを表示させている。
開発者のマシンには、APIキー、SSH鍵、環境変数に格納された認証情報など、価値の高いデータが集中している。infostealerはこれらを一括で窃取する。
個人開発者が今すぐ取るべき対策
- 検索広告をクリックしない — 公式サイトのURLを直接入力するか、ブックマークからアクセスする
- 公式インストール手順を参照 — Claude Codeは
npm install -g @anthropic-ai/claude-code、OpenClawは公式GitHubリポジトリから - ダウンロード前にドメインを確認 — 正規ドメインかどうか必ずチェック
- 環境変数・APIキーの管理を見直す —
.envファイルを暗号化する、定期的にキーをローテーションする
背景: AI開発者を狙う攻撃の増加
この攻撃は孤立した事例ではない。2026年に入ってから、AI開発ツールを装うマルウェアが複数報告されている。検索エンジン経由の攻撃(SEOポイズニング・マルバタイジング)は、正規の広告枠を使うため従来のセキュリティソフトでは検知しにくい。
一次ソース: Kaspersky / Global Security Mag、TechRadar
💡 エキスパートコメント
AI Solo Craft 編集部のエキスパートが、今日のニュースを専門視点で読み解きます。
偽サイトの品質が上がっている点が怖い。AI生成でランディングページを瞬時に作れるので、正規サイトとの見分けがますます困難になる。ブラウザの「信頼済みサイト」機能やパスワードマネージャーのURL照合を活用するなど、UXレベルの防衛策も重要。
AI開発者が攻撃者にとって「高価値ターゲット」になったことを示す象徴的なニュース。APIキーが漏れれば数千ドルの不正利用もあり得る。個人開発者は技術力があるからこそ油断しがち。チーム開発でなくても、セキュリティ予算(パスワードマネージャー、2FA)への投資は必須。
📋 デスクコメント
「AI開発者=高価値ターゲット」という構図は今後も続く。エンジニアの言う通りパッケージマネージャー経由のインストールを徹底し、マネージャーの指摘するAPIキー管理を今日見直すこと。公式ドキュメントのURLをブックマークに登録する5分の作業が、最も費用対効果の高いセキュリティ対策だ。
正直、npmやpipで公式パッケージをインストールするのが当たり前の開発者にとって、「検索で出たサイトからバイナリを落とす」行為自体がリスク。だがAI開発ツールは更新が速く、公式手順が分散しがちなのも事実。
.envファイルの暗号化は最低限やっておくべき。direnvのようなツールで環境変数を管理するのもおすすめ。