← 2026-04-04
AI Security Community 2026-04-04 Source →

AnthropicのClaude Codeソースコード51.2万行が流出、北朝鮮系攻撃者がnpmパッケージ乗っ取りでRAT型マルウェアを同時配布

3月31日、AnthropicがClaude Codeのnpmパッケージにデバッグ用ソースマップを誤って同梱したことにより、512,000行に及ぶTypeScriptのソースコードが流出しました。この事故と同時期に、北朝鮮系の攻撃者グループ「UNC1069」がaxiosパッケージを乗っ取り、RAT(遠隔操作型)マルウェア「WAVESHAPER.V2」を配布。さらに流出コードを装った偽GitHubリポジトリを通じた情報窃取マルウェア「Vidar」および「GhostSocks」の拡散も確認されており、単純なパッケージミスが連鎖的なセキュリティ危機へと発展しました。

技術的原因と攻撃の連鎖

Hacker Newsでは400件を超えるコメントが集中し、BunビルドのバグがソースマップをProduction(本番)ビルドに混入させたという技術的原因の詳細分析が上位を占めました。本来は開発時のデバッグ補助ツールであるソースマップが本番パッケージに混入したことで、難読化されていない生のTypeScriptコードが誰でも取得できる状態になっていたとされています。攻撃者はこの事故を素早く悪用。正規のnpmパッケージを侵害してマルウェアを配布するサプライチェーン攻撃の手口は近年増加しており、今回はその典型的なケースとなりました。

流出コードはX(旧Twitter)で2,880万回を超える表示を記録し、セキュリティ研究者のChaofan Shou氏が最初にリンクを投稿したことで瞬く間に拡散しました。Anthropicは著作権侵害申請を行いましたが、X上ではこの対応への批判も広がっています。Redditのコミュニティでは特に、Claudeが公開OSS(オープンソースソフトウェア)に貢献する際にAnthropicの関与を隠す「アンダーカバーモード」と呼ばれる機能の発覚に衝撃を受けており、流出コードはGitHubで84,000スターを超えるリポジトリとしてミラーされ、Anthropicの透明性への疑問が集中しました。

開発者が取るべき対策

現時点でAnthropicは問題のあるバージョンを取り下げ、修正版を公開しています。開発者はnpmパッケージのバージョンを最新の修正済みバージョンに更新し、プロジェクト環境に不審なファイルや通信がないかを確認することが推奨されます。また、今回の事件はAIコーディングツールを含むサプライチェーン全体のセキュリティを見直す契機となっており、依存パッケージの整合性検証(npm auditやSBOM活用)がいっそう重要になっています。Anthropicにとっても、ビルドパイプラインにおけるソースマップの取り扱いルールを根本から見直す必要性が浮き彫りとなりました。

関連リンク