「AIツールのソースコードが漏れたら、どんなリスクがあるの?」
「npmパッケージ経由で脆弱性が入り込むって、防げるの?」
ボス!
AnthropicのClaude Codeのソースコードが漏洩して、しかもその直後に重大な脆弱性まで見つかったでしゅ!
AI系のツールでこんなことが起きるんでしゅか!?
npmパッケージのビルド設定ミスでソースマップが公開されてしまった事例だ。
51万行のTypeScriptが丸見えになり、セキュリティ機能のバイパス手法まで発見された。
AI時代のサプライチェーンリスクを象徴する事件だな。
2026年4月、AnthropicのAIコーディングツール「Claude Code」でソースコードの漏洩と重大脆弱性の発見が相次ぎました。
この記事では事件の経緯と、開発者が学ぶべき教訓を解説します。
- npmパッケージのビルド設定ミスで約51万行のソースコードが漏洩した
- 漏洩したコードからセキュリティチェックをバイパスする脆弱性が発見された
- サプライチェーン攻撃との関連も報告され、npmの利用にも注意が必要
AIツールを開発・利用している方は、サプライチェーンリスクの観点からぜひ確認してください。
目次
Claude Codeソース漏洩と脆弱性発見の経緯
この事件は、パッケージ管理システムにおける「うっかりミス」が深刻な結果を招いた典型例です。
ビルド設定のミスが51万行の漏洩につながった
2026年3月31日、Anthropicがnpmに公開したClaude Code(バージョン2.1.88)のパッケージに、59.8MBのソースマップファイルが含まれていました。
ビルドツールBunがデフォルトでソースマップを生成し、.npmignoreに除外設定がなかったことが原因です。
漏洩したのは以下の内容です。
- 約51万3000行のTypeScriptソースコード(1,906ファイル分)
- セキュリティチェック機構の内部ロジック
- コマンド実行の制御フローの詳細
漏洩直後、セキュリティ企業Adversa AIがコードを分析し、50個以上のサブコマンドを組み合わせるとセキュリティ分析がスキップされるバイパス脆弱性を発見しました。
Anthropicは顧客データやAPI鍵の漏洩はなかったと説明していますが、ソースコードの公開はAIツールの内部構造を攻撃者に知らせる結果となりました。
.npmignoreの設定漏れだけで、51万行も漏れちゃうんでしゅか…。
小さなミスが大事故になるでしゅね。
開発者が学ぶべきサプライチェーンセキュリティの教訓
今回の事件は、パッケージ公開プロセスのセキュリティ管理の重要性を示しています。
パッケージ公開前に確認すべきポイント
大手AI企業でも発生したこの事例から、開発チームが取り入れるべき対策を整理します。
- パッケージ公開前に含まれるファイルを確認し、ソースマップや内部ファイルが含まれていないか検証する
- .npmignoreやpackage.jsonのfilesフィールドで不要ファイルを明示的に除外する
- CI/CDパイプラインにパッケージ内容の自動チェックを組み込む
- 依存パッケージの更新時はバージョン固定と整合性チェック(npm audit)を実施する
また、3月31日の特定の時間帯にClaude Codeをインストールしたユーザーに対し、トロイの木馬が混入した可能性も報告されています。
npmパッケージを利用する際は、インストール元の信頼性とバージョンの確認を徹底してください。
AIツールは便利だが、そのサプライチェーンも攻撃対象になる。
「有名企業のパッケージだから安全」という思い込みは捨てろ。
信頼と検証は別物だ。
まとめ
ソースコードの漏洩は、攻撃者に「設計図」を渡すのと同じだ。
公開パッケージに何が含まれているか、リリース前の確認を怠るな。
パッケージ公開前のチェックリスト、さっそく作るでしゅ!
.npmignoreの設定、オイラも見直すでしゅ!
Claude Codeのソース漏洩は、npmパッケージのビルド設定ミスという身近な原因から発生しました。
AIツールの普及が進む中、サプライチェーン全体のセキュリティ管理がますます重要になっています。
詳細はThe Hacker Newsの報道で確認できます。