「Claude AIの公式サイトと思って入れたら危ないでしゅか?」
「広告から飛んだダウンロードページは安全?」
ボス、Claude AIのインストーラーを偽装した攻撃って、ほんとうに怖いでしゅ……
トレンドマイクロが「InstallFix」と名付けた攻撃キャンペーンの詳細を公開した。Google Adsを使うのが厄介な点だな。
2026年5月、トレンドマイクロが偽のClaude AIインストールページを使ってマルウェアを配布する「InstallFix」キャンペーンを観測したと公表しました。
本記事では、攻撃の流れと標的、検知回避の手口、そして企業・個人で取るべき防御策まで整理して解説します。
- Google Ads経由で偽Claudeダウンロードページに誘導しPowerShellを実行させる手口
- 政府・教育・電子機器・食品など重要産業の組織が世界規模で被害
- mshta.exeとファイルレス攻撃でAMSIバイパス・永続化を実現
このまま読み進めれば、AIブームに便乗した最新の社会工学的攻撃の手口と、組織でできる即効性のある対策が分かります。
目次
InstallFix攻撃キャンペーンの全貌と被害状況
偽Claude AIインストーラーを起点とする攻撃は、検索広告という日常的な動線を悪用しています。
攻撃の起点はGoogle Adsの検索結果
InstallFixキャンペーンは、Anthropic社のClaude AIを検索したユーザーに対し、Google Adsの広告枠から偽インストールページへ誘導する手口で始まります。
偽ページではOS別にもっともらしいインストール手順が用意されており、利用者にPowerShellコマンドの貼り付けと実行を促します。
実行されたPowerShellは、mshta.exeを起動して攻撃者管理サーバーから偽装されたMSIXバンドルを取得します。
このファイルは正規のMicrosoft Bingパッケージに見せかけたポリグロット形式で、ZIPヘッダーの後にHTMLアプリケーションのペイロードが連結されています。
広告から飛んだサイトでコマンドを貼って実行……普通の利用者でも引っかかりそうでしゅ!
標的地域と被害が確認された業種
トレンドマイクロの分析によれば、InstallFixはアメリカ、ヨーロッパ、アジア太平洋、中東、アフリカと地理的に広範囲で観測されています。
具体的な被害組織は米国、オランダ、マレーシア、タイで確認されており、被害業種は以下のとおり重要産業に集中しています。
- 政府機関
- 教育機関
- 電子機器メーカー
- 食品・飲料業界
日本国内での被害確認はまだ限定的ですが、生成AIの社内利用が広がる日本企業も同じ手口で標的になり得ます。
検知回避の仕組みと組織が取るべき対策
InstallFixは古典的な手口に最新の検知回避を組み合わせた、ファイルレス型の高度な攻撃です。
AMSIバイパスと永続化の手口
感染後のマルウェアは、Windowsのアンチマルウェアスキャンインターフェイス(AMSI)を回避し、SSL証明書検証を無効化します。
さらにスケジュールタスクを作成して再起動後も活動を継続できるようにし、最終的にC&Cサーバーから追加ペイロードを受信します。
主な検知回避テクニックは以下のとおりです。
| 手口 | 狙い |
|---|
| mshta.exe経由のスクリプト実行 | 正規Windowsバイナリで検知回避 |
| ポリグロット形式のZIP+HTA | 静的解析で正規ファイルに見せる |
| AMSIバイパス | PowerShellのスクリプト検査を無効化 |
| スケジュールタスク作成 | 再起動後も永続的に動作 |
企業・個人で実施すべき防御策
InstallFixのような社会工学的攻撃は、技術と運用の両面で防ぐ必要があります。AIツールが業務に浸透するほど、ユーザーが「公式サイト」と信じ込みやすい環境ができてしまうためです。
すぐに着手できる対策は以下のとおりです。
- AIツール導入は公式ドメインをブックマークしGoogle Ads経由は利用しない
- PowerShellのスクリプト実行を制限し、ログ記録を強制する
- mshta.exeの利用をEDRで監視し、不審な起動を検知する
- 従業員にAIツール詐取の手口を周知し、コマンド貼付け実行を禁止
ブラウザでコマンド貼り付けって、よく見るパターンでしゅよね……これからは絶対やらないでしゅ。
そうだ。AIブームに乗じた偽インストーラーは今後も増える。「広告経由は信用しない」を社内ルールにしておけ。
まとめ:AIツールの普及が新たな攻撃面を生む
InstallFixは、AIツールへの関心を逆手に取り、Google Adsという信頼性の高い導線を通じて感染を広げる手口です。
政府・教育・製造など重要産業が標的となっている事実は、日本企業も対岸の火事と片付けられない警告です。
公式ドメインのブックマーク徹底、PowerShell実行制限、mshta.exeの監視、従業員教育の4本柱で防御の土台を固めましょう。
参考:Trend Micro「InstallFix and Claude Code: How Fake Install Pages Lead to Real Compromise」