Anthropic、Claude Codeの重大なソースコード流出でセキュリティ危機
3月31日のnpm配布エラーにより51.2万行のコードが流出。プロンプトインジェクション攻撃による認証情報窃取の脆弱性も発見され、AI安全性企業として深刻な信頼失墜に

51.2万行のソースコードが完全流出
3月31日、Anthropicは誤って512,000行に及ぶClaude Codeの完全なソースコードをnpmレジストリに公開してしまった。セキュリティ研究者Chaofan Shou氏によって発見され、瞬く間にGitHubで41,500回以上フォークされる事態となった。問題は、npmパッケージに含まれていたデバッグ用のソースマップファイルが、Anthropicのクラウドストレージ上の非難読化TypeScriptコードの完全なアーカイブを指していたことだった。 流出したコードには約2,000ファイル、44の未公開機能フラグが含まれており、これらは完全に構築済みだが未出荷の機能を示している。特に注目されるのは「KAIROS」と呼ばれるバックグラウンドエージェントモードで、Claudeがユーザーの待機中も自律的に動作し続ける機能だ。
併発した深刻な脆弱性の発見
ソースコード流出の直後、Adversa AIによってClaude Codeに重大な脆弱性が発見された。プロンプトインジェクション攻撃により、50以上のコマンドが実行される際に全ての拒否ルールとセキュリティ検証がスキップされる問題だ。この脆弱性により、SSHプライベートキー、AWS認証情報、GitHubトークン、npmトークンなどの窃取が可能になり、大規模な認証情報窃取、サプライチェーン侵害、クラウドインフラ侵入、CI/CDパイプライン汚染につながる危険性がある。 さらに悪いことに、流出と同じ時間帯にaxios npmパッケージへのサプライチェーン攻撃が発生しており、3月31日00:21〜03:29 UTCの間にClaude Codeを更新したユーザーは、リモートアクセス型トロイの木馬(RAT)を含む悪意のあるバージョンを取得した可能性がある。
POINT
「AI安全性第一」を標榜するAnthropicにとって、ソースコード流出と脆弱性発見は知的財産の戦略的損失を超えた深刻な信頼失墜を意味する。競合他社は高品質なAIエージェントシステム構築の完全な設計図を無料で入手したことになる。
Claude Mythosモデル情報も露呈
今回の流出により、Anthropicの内部モデルロードマップと未発表の「Claude Mythos」モデルに関する情報も露呈した。このモデルは、AIが攻撃者により多くの能力向上を提供し、この非対称性が拡大していることを警告している。ソースコードには、Capybara(Claude 4.6)、Fennec(Opus 4.6)、未発表のNumbatなどの内部コードネームも含まれており、Capybara v8では29-30%の虚偽主張率という性能問題も明らかになった。 攻撃者たちは既にこの流出を悪用し、内部npmパッケージ名をタイポスクワッティングで悪用した依存関係混乱攻撃を開始している。さらに、偽のClaude Codeリポジトリを通じて、VidarスティーラーやGhostSocksなどのマルウェアを配布している。
AITAKE編集部の見方
今回の事件は、AI業界の急速な成長に伴うセキュリティ管理の脆弱性を浮き彫りにした。特に「AI安全性第一」を標榜するAnthropicでさえ、基本的なビルドパイプライン管理でミスを犯したことは業界全体への警鐘となる。 企業のAI活用においては、単純なツール導入を超えた包括的なセキュリティ戦略が必要だ。プロンプトインジェクション対策、エージェントアクセス制限、監査ログ維持など、従来のIAM制御をAIエージェント向けに再設計する必要がある。特に日本企業は、この事件を教訓として、AI導入時のセキュリティガバナンス体制を早急に整備すべきだ。
Source: SecurityWeek