Claude와 ChatGPT 가짜 설치 사이트를 구별하는 방법

검색 설명: Claude·ChatGPT 가짜 설치 사이트가 2026년 3·4월 두 차례 확인됐습니다. PlugX·Amatera 악성코드 사례부터 공식 다운로드 경로, 가짜 사이트 식별 체크리스트, 감염 시 대응 순서까지 정리했습니다.
Claude 사칭 악성코드 주의 — 2026년 3·4월 보안 사고 정리
작성자: Jay (캐나다 공공기관 HR/L&D 컨설턴트 · AI 트레이너)
최초 작성: 2026년 5월 3일  |  최종 업데이트: 2026년 5월 6일
유형: 공개 보안 보고서 + 공식 설치 안내 정리
참고: Malwarebytes (2026.03·04), Push Security, Trend Micro, SecurityWeek, Bitdefender Labs, TechRepublic, Anthropic 공식 문서, OpenAI 도움말

결론부터

2026년 3월과 4월, 두 달 연속으로 Claude를 사칭한 악성 설치 캠페인이 보안 업계에서 공식 보고됐습니다. 수법은 서로 다릅니다.

  • 3월 — InstallFix (복사·붙여넣기형): 가짜 Claude Code 페이지가 "이 명령어 한 줄을 터미널에 붙여넣으세요"라며 악성 명령을 실행시킵니다. Amatera 인포스틸러(Windows), Base64 스크립트 방식 백도어(macOS)를 배포했습니다.
  • 4월 — 트로이목마 설치 파일형: 가짜 Claude Pro 페이지가 Claude-Pro-windows-x64.zip 파일을 내려받게 합니다. 진짜 Claude 앱이 설치되는 동시에 PlugX RAT 백도어가 심어집니다. 이 캠페인은 피싱 이메일을 주 유포 수단으로 사용했습니다.

핵심 방어 원칙은 단순합니다. "검색해서 첫 번째로 나온 결과"가 아니라, "공식 도메인을 직접 주소창에 입력해 들어간 결과"만 믿는다. 이것 하나만 지켜도 두 캠페인을 모두 피할 수 있습니다.

실제로 어떤 일이 벌어졌나요

① 2026년 3월 — 가짜 Claude Code 설치 페이지 (InstallFix)

2026년 3월 9일, Push Security 연구팀이 처음 발견하고 Malwarebytes가 공개 보고했습니다. "Claude Code install" 또는 "Claude Code CLI"를 검색하면, 구글 검색 광고(Sponsored)를 통해 진짜와 구분이 어려운 클론 페이지로 유입되는 방식입니다.

이 수법의 핵심은 "복사해서 엔터" 한 번에 감염된다는 점입니다. 페이지에는 macOS·Windows PowerShell·Windows CMD용 한 줄 설치 명령어가 표시됩니다. 사용자가 그 명령어를 터미널에 붙여넣어 실행하면, 즉시 악성코드가 다운로드·실행됩니다. 보안 업계에서는 이 패턴을 InstallFix라고 부릅니다(기존 ClickFix 기법의 변형).

Windows 사용자에게 내려온 페이로드는 Amatera 인포스틸러였습니다. 브라우저에 저장된 비밀번호·쿠키·세션 토큰·자동완성 데이터·암호화폐 지갑 정보를 노렸고, 탈취한 데이터로 실제 비밀번호 없이도 웹 세션을 가로채거나 클라우드 대시보드에 접근할 수 있습니다. macOS에서는 Base64로 인코딩된 셸 스크립트를 통해 별도 백도어를 설치했습니다.

클론 페이지들은 Cloudflare Pages, Squarespace 같은 합법적인 호스팅 플랫폼에 올라갔기 때문에 도메인 평판만으로는 걸러내기가 어려웠습니다. 가짜 페이지에서 설치 명령어 외의 링크를 클릭하면 진짜 공식 사이트로 조용히 리다이렉트되어, 다른 부분은 전혀 이상해 보이지 않았습니다.

💡 중요 — Claude Code의 현재 공식 설치 방법은 터미널에서 네이티브 인스톨러를 사용하는 방식입니다. 브라우저에서 .exe·.zip·.dmg 파일을 직접 내려받게 하거나, Anthropic 공식 문서 외의 경로에서 한 줄 명령을 실행하게 유도하는 페이지는 가짜로 보는 게 안전합니다. 정확한 설치 명령어는 공식 문서(code.claude.com)에서 직접 확인하세요.

② 2026년 4월 — 가짜 Claude Pro 설치 파일 (PlugX RAT)

2026년 4월 10일, Malwarebytes가 두 번째 캠페인을 공개했습니다. 이번에는 가짜 페이지가 Claude의 "Pro 버전 공식 다운로드"로 위장해 Claude-Pro-windows-x64.zip 파일을 제공했으며, 피싱 이메일을 통해 주로 유포됐습니다(이메일 발송 인프라로 Kingmailer, CampaignLark를 차례로 사용한 흔적이 보안 연구자들에 의해 확인됐습니다).

이 캠페인이 특히 위험한 이유는 실제 Claude 앱이 정상적으로 설치된다는 점입니다. 압축을 풀고 MSI 인스톨러를 실행하면 진짜 Claude가 실행되어 의심을 늦춥니다. 하지만 바탕화면 단축 아이콘으로 Claude를 처음 실행하는 순간, VBScript 드로퍼가 백그라운드에서 동작하면서 Windows 시작 프로그램(Startup) 폴더에 세 개의 파일을 떨어뜨립니다.

  • NOVUpdate.exe — G DATA 백신의 정상 서명된 업데이터 실행 파일 (DLL 사이드로딩에 악용)
  • avk.dll — PlugX 로더 역할의 악성 DLL
  • NOVUpdate.exe.dat — XOR 암호화된 페이로드

설치 직후 PlugX 변종이 외부 서버(Alibaba Cloud 인프라)로 HTTPS 연결을 시도합니다. PlugX는 약 10년간 스파이 활동 캠페인에 사용돼 온 원격 제어 트로이목마(RAT)로, 키로깅과 자격증명 탈취까지 가능합니다. 설치 후에는 스크립트가 자기 자신을 삭제하고, 오류 메시지까지 숨겨 사용자에게는 어떤 이상 신호도 보이지 않습니다.

가장 알아보기 쉬운 단서는 폴더 이름의 오타입니다. 정상 설치라면 C:\Program Files (x86)\Anthropic\Claude\ 형태인데, 이 가짜 인스톨러는 한 단계 더 들어간 C:\Program Files (x86)\Anthropic\Claude\Cluade\ 폴더를 만듭니다. "Claude"가 아닌 "Cluade"로 적혀 있으면 감염 가능성이 매우 높습니다.

가짜 사이트 구별하는 법

공식 설치 경로 (이 외의 경로는 믿지 마세요)

서비스공식 경로
Claude (웹) claude.ai
Claude (데스크톱 앱) claude.com/download
Claude Code (CLI) 공식 문서(code.claude.com)의 설치 명령어 사용 — 네이티브 인스톨러 또는 npm 모두 공식 문서에서 확인
Claude (모바일) App Store(iOS) / Google Play(Android), 개발사 표기 "Anthropic"
ChatGPT (웹) chatgpt.com
ChatGPT (데스크톱·모바일 앱) App Store / Google Play / Microsoft Store, 개발사 "OpenAI"
Gemini (웹) gemini.google.com
Gemini (모바일) App Store / Google Play, 개발사 "Google LLC"

Claude 데스크톱 앱의 공식 다운로드 페이지는 claude.com/download입니다. 오래된 글에서 anthropic.com 경로를 안내하는 경우가 있는데, Anthropic의 제품 도메인은 claude.com으로 정리되어 있으니 발행 시점에 직접 확인하는 것이 가장 정확합니다.

가짜 사이트 식별 체크리스트 7가지

설치 파일을 받기 전, 아래 항목 중 하나라도 해당하면 그 페이지를 닫고 공식 도메인을 주소창에 직접 입력해 다시 접속하세요.

  1. URL이 공식 도메인과 한 글자라도 다른가 — claude-pro.com, claude-ai-download.net, claudeapp.io 같은 변형
  2. 구글 검색 광고(Sponsored)를 통해 들어왔는가 — 광고 영역은 돈만 내면 누구나 노출 가능. 3월 캠페인이 이 경로로 유포됐습니다
  3. "Pro 버전 무료 다운로드", "최신 단독 배포" 같은 문구가 있는가
  4. 웹페이지에서 .zip 또는 .exe를 직접 받게 유도하는가 — 정식 데스크톱 앱은 공식 사이트 또는 OS 앱 스토어를 거칩니다
  5. Claude Code를 공식 문서가 아닌 출처의 한 줄 명령어로 설치하라고 시키는가
  6. Mac App Store / Microsoft Store / Google Play 외의 경로를 안내하는가
  7. 설치 후 폴더 이름에 오타가 있는가 — "Cluade", "Anthropc", "OpenAl(O+L)" 같은 형태
🔍 실용 팁 — 구글 검색에서 "Sponsored" 결과를 광고 차단 확장으로 숨기면 InstallFix 계열 캠페인의 첫 번째 미끼를 통째로 우회할 수 있습니다. AI 개발 도구를 자주 설치하는 분이라면 특히 권장합니다.

감염이 의심된다면 지금 해야 할 것

✍️ 실무 관점에서 본 위험 신호

AI 도구 관련 자료를 자주 다루다 보면 공식 사이트와 가짜 사이트의 차이가 금방 눈에 들어옵니다. 하지만 처음 접하는 사람 입장에서는 다릅니다. 두 캠페인의 가짜 페이지는 공식 페이지와 거의 동일하게 제작됐고, 4월 사건처럼 실제 Claude가 정상 작동하면서 동시에 백도어가 심어지는 경우, 피해자는 어떤 이상 신호도 받기 어렵습니다. 의심이 드는 순간 이미 외부 통신이 수립된 이후일 수 있다는 게, 이런 캠페인이 실제로 위험한 이유입니다.

감염이 의심된다면 순서가 매우 중요합니다. Malwarebytes의 권고를 정리하면 다음과 같습니다.

  1. 인터넷 연결을 즉시 끊습니다 — Wi-Fi OFF, LAN 케이블 분리. PlugX 변종의 외부 서버 통신을 차단하는 것이 첫 단계입니다.
  2. 시작 프로그램 폴더를 확인합니다%AppData%\Microsoft\Windows\Start Menu\Programs\Startup\에 NOVUpdate.exe, avk.dll, NOVUpdate.exe.dat 파일이 있는지 봅니다. 하나라도 있으면 감염을 강하게 의심해야 합니다.
  3. 의심 폴더 확인C:\Program Files (x86)\Anthropic\Claude\Cluade\ (Cluade 오타) 폴더가 보이면 감염 신호입니다.
  4. 전체 백신 검사 — Windows Defender 또는 Malwarebytes 무료 버전으로 전체 시스템 검사를 실행합니다.
  5. 방화벽·라우터 로그 점검 — 알 수 없는 외부 IP로 나가는 HTTPS 트래픽이 있는지 확인합니다.
  6. 최근 설치 프로그램 확인 — 설정 → 앱에서 최근 설치된 모르는 항목을 제거합니다.
  7. 비밀번호 변경 — 반드시 다른 기기에서 — 감염된 PC에서 비밀번호를 바꾸면 PlugX의 키로깅 기능에 그대로 노출될 수 있습니다.
  8. 접속 계정의 비정상 이력 확인 — 해당 PC로 로그인했던 이메일·금융·업무 계정의 최근 접속 이력을 점검합니다.

자주 묻는 질문

앱 스토어에서 받은 Claude·ChatGPT 앱도 위험한가요?

App Store(iOS), Google Play(Android), Microsoft Store(Windows)를 통해 설치한 앱은 각 플랫폼의 검수 과정을 거치기 때문에 위험도가 크게 낮습니다. 이번에 확인된 두 캠페인 모두 공식 스토어 외부에서 .zip·.exe로 직접 내려받거나, 한 줄 명령어를 터미널에 붙여넣게 하는 경우에 발생했습니다. 다만 스토어에서도 유사 이름의 비공식 앱이 등록되는 경우가 드물게 있으니, 개발사가 Anthropic / OpenAI / Google LLC인지 확인하는 습관을 들이는 게 좋습니다.

이미 설치했는데 백신에 아무것도 안 잡히면 괜찮은 건가요?

반드시 그렇지는 않습니다. 4월 PlugX 사례는 G DATA 백신의 정상 서명 업데이터(NOVUpdate.exe)를 이용한 DLL 사이드로딩 방식이라, 행위 기반 탐지가 아니면 초기에 잡히지 않을 수 있습니다. 백신이 클린이라도 ① "Cluade" 오타 폴더 존재, ② 시작 프로그램에 NOVUpdate.exe·avk.dll, ③ 알 수 없는 외부 통신 — 이 세 가지 중 하나라도 보이면 전문가 점검을 받는 게 안전합니다.

피싱 링크를 클릭만 했고 설치는 안 했다면 괜찮을까요?

대부분의 경우 안전합니다. 다만 일부 악성 페이지는 브라우저 취약점을 이용한 드라이브바이 다운로드를 시도하기도 합니다. 방문 직후 ① 모르는 파일이 자동으로 내려받아졌거나, ② 팝업이 비정상적으로 뜨거나, ③ 브라우저가 갑자기 느려졌다면 전체 백신 검사를 한 번 해보는 게 좋습니다. 단순 클릭만으로 끝났고 어떤 다운로드나 명령 실행도 없었다면 위험은 매우 낮습니다.

Claude Code를 npm으로 설치하라는데, 안전한가요?

Anthropic의 공식 Claude Code 패키지는 @anthropic-ai/claude-code이며, npm 공식 레지스트리에서 배포됩니다. 다만 Anthropic은 2026년부터 npm보다 네이티브 인스톨러를 공식 권장 방법으로 안내하고 있습니다. npm 설치 자체는 여전히 유효하지만, 어느 방법이든 반드시 공식 문서(code.claude.com)에서 정확한 명령어와 패키지 스코프(@anthropic-ai/)를 확인한 후 실행하세요. 비슷한 이름의 가짜 패키지(타이포스쿼팅)가 등록되는 사례가 있습니다.

회사 PC가 감염됐다면 어떻게 해야 하나요?

개인 PC와 달리, 회사 PC는 가장 먼저 IT·보안 담당 부서에 알리는 것이 우선입니다. 자체적으로 백신을 돌리거나 파일을 지우면 포렌식 증거가 손상될 수 있고, 사내 네트워크에 연결된 다른 기기에도 영향이 갈 수 있습니다. 회사가 ChatGPT·Claude 사용을 제한하는 이유 중 하나가 바로 이런 시나리오입니다.

ChatGPT도 가짜 사이트가 있나요?

있습니다. ChatGPT 브랜드를 사칭한 피싱 페이지와 가짜 앱은 Claude보다 더 오래전부터 존재해 왔습니다. 공식 경로는 웹 chatgpt.com, 앱은 각 플랫폼 공식 스토어에서 OpenAI가 개발사로 표시된 앱입니다. 검색 결과 상단의 광고 링크는 클릭 전에 URL을 한 번 더 확인하세요.

출처

  • Malwarebytes — "Fake Claude site installs malware that gives attackers access to your computer" (2026.04.10)
  • Malwarebytes — "Fake Claude Code install pages hit Windows and Mac users with infostealers" (2026.03.09)
  • Push Security — "InstallFix: Weaponizing malvertised install guides" (2026.03)
  • Trend Micro — "InstallFix and Claude Code: How Fake Install Pages Lead to Real Compromise" (2026.05)
  • SecurityWeek — "Fake Claude Website Distributes PlugX RAT" (2026.04)
  • Bitdefender Labs — "Windows and macOS Malware Spreads via Fake 'Claude Code' Google Ads" (2026.03)
  • TechRepublic — "Fake Claude Code Spreads Malware to Windows, macOS Users" (2026.03)
  • Anthropic — Claude 공식 다운로드 (claude.com/download)
  • Anthropic — Claude Code 공식 설치 문서 (code.claude.com/docs/en/setup)
  • OpenAI — ChatGPT 공식 (chatgpt.com)