Anthropic、Claude Codeのソースコード51万行が流出
npmパッケージのミスにより、AnthropicのAIコーディングツール「Claude Code」の全ソースコードが公開。1週間前のMythosモデル流出に続く2度目の重大セキュリティ事故。

npmパッケージングエラーで51万行のコードが露出
3月31日、AnthropicのAIコーディングツール「Claude Code」のソースコードが、npmパッケージに含まれたマップファイルを通じて意図せず公開された。流出したのは約51万2000行のTypeScriptコード、1906ファイルに及ぶ膨大な内容で、GitHubで4万1500回以上フォークされ、瞬く間に拡散している。 この発見は、Solayer Labsのインターン、Chaofan Shou氏が午前4時23分(東部時間)にX(旧Twitter)で報告したもので、Anthropicは「ヒューマンエラーによるリリースパッケージングの問題であり、セキュリティ侵害ではない」と説明している。顧客データや認証情報は含まれていないとしているが、競合他社が数年かけて構築した機能をリバースエンジニアリングできる状況となった。
技術的詳細と流出の原因
流出の原因は、Claude CodeのnpmパッケージにTypeScriptソースへの参照を含む難読化されていないマップファイルが含まれていたことで、Bunバンドラーはデフォルトでソースマップを生成するが、プロダクションビルドでは明示的に無効化する必要があるという設定ミスが原因だった。 流出したソースコードからは、Anthropicが「コンテキストエントロピー」問題を解決するために開発した、3層メモリアーキテクチャによる「自己修復メモリ」システムなどの独自技術が明らかになった。さらに150回以上言及されている「KAIROS」機能フラグは、常時稼働するバックグラウンドエージェントモードを示唆しており、現在のリアクティブなAIツールからの大きな進化を表している。
POINT
3月31日00:21-03:29 UTCの間にnpm経由でClaude Codeを更新したユーザーは、同時発生したaxios供給チェーン攻撃により悪意あるRAT(リモートアクセストロイの木馬)に感染した可能性がある。該当ユーザーは直ちにバージョン確認と秘密鍵のローテーションが必要。
1週間で2度目の重大インシデント
この流出は、Fortuneが報じた3000件近いファイルの意図しない公開からわずか数日後の出来事で、その際には「前例のないサイバーセキュリティリスク」をもたらすと社内で評価されている強力な次世代モデル「Claude Mythos」(内部コード「Capybara」)に関するドラフトブログ投稿も露出していた。 AI安全性で評判を築いてきた企業にとって、数日間での2度の露出は基本的な運用セキュリティについてより根本的な問題を提起している。最初のMythos流出は、コンテンツ管理システムの設定エラーにより3000の未公開アセットが公開アクセス可能となったもので、LayerX SecurityのRoy Paz氏とケンブリッジ大学のAlexandre Pauwels氏によって発見されていた。
AITAKE編集部の見方
今回のClaude Code流出事件は、AI業界における知的財産保護の脆弱性を浮き彫りにした。特に注目すべきは、Anthropicが自社買収したBunツールチェーンの既知のバグ(issue #28001)が20日間未解決のまま放置され、それが自社製品の露出につながったという皮肉な状況だ。 Mythosモデルの詳細露出と合わせて考えると、これは単純なヒューマンエラーを超えた組織的な問題を示している。AI安全性のリーダーを自任する企業が、基本的な情報セキュリティ管理で連続して失敗したことは、急速に成長するAI企業における技術的負債と管理体制の課題を象徴している。日本企業がAIツール導入を検討する際は、ベンダーの技術力だけでなく、セキュリティガバナンスの成熟度も重要な評価基準とすべきだろう。
Source: Fortune