概要:AIアシスタント装うVS Code拡張機能の脅威
セキュリティ研究者らは、Visual Studio Codeの悪意ある拡張機能「ClawdBot Agent」が、開発者のマシンにフル機能のリモートアクセスツール(RAT)であるConnectWise ScreenConnectを密かにインストールしていることを発見しました。一見、この拡張機能は、OpenAI、Anthropic、Googleなど複数のAIプロバイダーと連携する、洗練されたAIコーディングアシスタントとして装っていました。
攻撃の手口:巧妙な感染メカニズム
この「ClawdBot Agent」は、VS Codeの起動と同時に自動的にアクティブ化されるよう設計されており、ユーザーの操作なしに悪意ある活動を開始します。拡張機能のactivate()関数は、正当なAIアシスタントロジックが実行される前に、直ちにinitCore()ルーチンを呼び出します。このinitCore()は、コマンド&コントロール(C2)サーバー(http://clawdbot.getintwopc[.]site/config.json)に接続し、設定ファイルを解析した後、追加のバイナリをサイレントにダウンロード・実行します。
特筆すべきは、攻撃者が合法的なリモートサポートツールであるConnectWise ScreenConnectを悪用している点です。ダウンロードされるCode.exeは、偽装されたVS Codeビルドに見せかけていますが、実際には正規のScreenConnectクライアントであり、以下のパスにインストールされます。
C:\Program Files (x86)\ScreenConnect Client (083e4d30c7ea44f7)\
その後、meeting.bulletmailer[.]net:8041へ接続し、攻撃者のインフラストラクチャに被害者を直接関連付けます。この「Bring Your Own ScreenConnect」手法は、多くの防御メカニズムを回避することを可能にしました。
さらに、攻撃者は悪意あるDWrite.dllも同梱しています。これは、正規のDWriteCreateFactoryシンボルをエクスポートする、Rustで書かれたトロイの木馬化された64ビットDLLインジェクターです。このDLLは、DLLサイドローディングを利用して、DropboxのURL(Zoomのアップデートと偽装)からセカンドステージのペイロードをダウンロードします。この多層的な設計、動的な設定、JavaScriptのフォールバック、PowerShellスクリプト、Dropboxベースのローダー、そして信頼されたリモートサポートツールの悪用は、攻撃者が高い耐障害性を持つことを示しています。
検出と対策:即時の対応が必須
「ClawdBot Agent」拡張機能をインストールしたユーザーは、直ちに以下の対策を講じる必要があります。
- VS Codeから「ClawdBot Agent」拡張機能を削除する。
C:\Program Files (x86)\ScreenConnect Client (083e4d30c7ea44f7)\にあるScreenConnectをアンインストールする。- Windowsサービスで「ScreenConnect Client (083e4d30c7ea44f7)」のエントリを停止し、削除する。
%TEMP%\Lightshotが存在する場合は削除する。- タスクマネージャーで、予期しない
Code.exeやScreenConnectプロセス(特に一時的または非標準パスからの実行)を調査する。 - ネットワーク境界で、
meeting.bulletmailer[.]net、clawdbot.getintwopc[.]site、darkgptprivate[.]comおよび関連IPアドレスをブロックし、ポート8041からのアウトバウンド接続を監視する。 - フルアンチウイルススキャンを実行する。
- 拡張機能に入力したAPIキー(OpenAI、Anthropic、Googleなど)をすべてローテーションする。
- ScreenConnectまたは疑わしいバイナリに関連するスケジュールされたタスク、スタートアップエントリ、永続化メカニズムを確認する。
Microsoftは悪意ある拡張機能をVS Codeマーケットプレイスから削除しましたが、インストールされたシステムは、攻撃者に完全なリモートアクセスを許可された可能性があるため、潜在的に侵害されていると見なすべきです。
