本記事は セキュリティ速報シリーズ第31回 です。
3行でわかる本記事のまとめ
- 原因は設定ミス: 公開npmパッケージに内部ソースコード(約50万行)が誤同梱された。
- 顧客データは安全: Anthropicは「顧客データや認証情報の流出はない」と公式発表済み。
- 真の脅威は「偽物」: 流出に乗じた「マルウェア付きの偽リポジトリ」による実害が急増中。
インシデント概要:何が起きたのか
2026年3月31日、AnthropicのAI開発ツール「Claude Code」の内部ソースコードが、npmパッケージの設定ミスにより誰でも閲覧可能な状態になりました。
| 項目 | 内容 |
| 対象バージョン | @anthropic-ai/claude-code v2.1.88 |
| 露出した規模 | 約513,000行 / 1,906ファイル(59.8 MB) |
| 原因 | JavaScript source map(cli.js.map)の誤同梱 |
| 拡散規模 | Xでの閲覧数 約1,000万回 / GitHubミラー多数 |
なぜ流出したのか?(技術的背景)
原因は、ビルドツール「Bun」がデフォルトで生成する source map(.mapファイル) が、npm公開時の除外設定(.npmignore等)から漏れていたことです。このファイルには元のTypeScriptソースがそのまま含まれていたため、パッケージをダウンロードするだけで全コードが復元できてしまう状態でした。
タイムライン:緊迫の数日間
- 3月31日 00:21 UTC頃: 脆弱な v2.1.88 がnpmに公開。
- 3月31日 04:23 ET: セキュリティ研究者がXで露出を指摘。瞬く間に拡散。
- 3月31日 午前: Anthropicが当該パッケージを削除。しかし、すでに数万件のミラーが作成される。
- 4月2日以降: 流出コードを装った「マルウェア配布キャンペーン」の発覚(Zscaler報告)。
実務上の最重要リスク:便乗型マルウェアの脅威
今回の件で最も警戒すべきは、Anthropicのミスそのものではなく、「流出ソースを見たい」というエンジニアの心理を突いた攻撃です。
巧妙な攻撃の手口
現在、GoogleやGitHubで「leaked Claude Code」と検索すると、SEO対策された偽のリポジトリが上位に表示されます。
「エンタープライズ機能解放版」などと称するファイルをダウンロード・実行すると、以下のマルウェアに感染します。
- Vidar (v18.7): ブラウザ保存のパスワード、AWSキー、APIキーなどを盗み取る。
- GhostSocks: あなたのマシンを攻撃者の踏み台(プロキシ)として悪用する。
教訓: 「話題の流出コード」を野良リポジトリから拾いに行く行為は、自ら地雷を踏みに行くようなものです。絶対にやめましょう。
【同時発生】axiosサプライチェーン攻撃への警戒
Claude Codeの騒動と同じ 3月31日 00:21〜03:29 (UTC) の間、人気ライブラリ axios の悪意あるバージョン(v1.14.1 / v0.30.4)がnpmに流通していました。
この時間帯に npm install や update を行った環境は、Claude Codeの使用有無に関わらず感染の恐れがあります。
今すぐやるべき!対応チェックリスト
- 最新版への更新: npm経由ではなく、公式のネイティブインストーラーを使用して依存リスクを排除してください。
- Lockファイルの確認:
package-lock.json等でaxiosの v1.14.1 または v0.30.4 が紛れ込んでいないか検索。ヒットした場合は即座に隔離・全キーローテーションが必要です。 - 「野良リポジトリ」の削除: 興味本位でダウンロードした非公式のClaude Code関連ファイルは、実行せずに即削除してください。
- APIキーの再発行: 念のため、AnthropicやAWSのAPIキーに異常な利用がないか確認し、必要に応じて再発行を行ってください。
まとめ
今回の事案は、人為的な設定ミスがいかに瞬時に「サイバー攻撃の武器」へと転用されるかを示す典型例となりました。
※本記事は、当社が2026年4月に社内およびクライアント様へご案内したメール内容を基に、Web読者の皆さまにも有益な情報となるよう加筆・編集のうえ公開しています。
