AIコミュニティはもう狂っている!さきほど、「Chaofan Shou」というXアカウントが投稿し、「Claude Codeのソースコードが、そのnpmレジストリ内のマッピングファイルを通じて漏洩した!」と述べた。短時間で、この投稿はすでに数百万回の閲覧を集めた。そして多くのユーザーはすぐに追随し、このプロジェクトを狂ったようにforkし、ソースコードを分析し始めている。リンク:あるユーザーは、「これはClaude Code公式がうっかりv2.1.88のソースコードをそのままnpmパッケージに入れてしまっただけでしょう。全体のコード構造は成熟していて、repoは非常に細かく分割されており、メインの流れにはREPLの起動、QueryEngine、ツール登録、Slashコマンド、権限システム、タスクシステム、そして多層の状態管理が含まれます。非常に典型的なプロダクション級のAIエージェント harness の設計です。さらに、すべてのツールが閲覧可能です。」リンク:他のTwitterユーザーの情報によると、今回の「ハッカーによる攻撃ではなく、Anthropic自身がnpmに公開する際に、source mapを一緒にプロダクション版へ同梱した」という。今回の漏洩は、約57MBのcli.js.mapファイルに由来しており、ファイルには4756個のソースファイルの完全な内容が含まれている。そのうち1906個がClaude Code自身のTypeScript/TSXのソースで、残り2850個はnode_modulesの依存関係から来ている。さらに重要なのは、抽出方法にほとんどハードルがないことだ。cli.js.mapは本質的にJSONファイルであり、主要な内容として2つの配列が含まれている:* sources:ファイルパスのリスト * sourcesContent:対応する完全なソースコード この2つの配列は1対1で対応しており、インデックスで照合される。つまり、逆コンパイルも不要で、デオプスケーション(難読化解除)も不要で、sourcesContentにはすでに元のソースの逐語的な内容がそのまま保存されている。単純なスクリプトだけで一括復元できる。そこから復元されたコードを見ると、Claude Codeの全体アーキテクチャをはっきり確認できる:* CLIのインターフェースはReact + Inkで構築 * 中核は自然言語入力とslashコマンドをサポートするREPLループ * 下層では一式のtool systemを通じて大規模言語モデルAPIとやり取りする アーキテクチャ設計、system prompt、ツール呼び出しのロジックなどの重要な実装詳細は、完全に外部へ露出している。画像ソース:現在、GitHub、Hacker News、Redditなどのコミュニティ上で、人々はこのコードを細かく「鑑賞」しており、Anthropicが公開するつもりのなかった秘密をかなり掘り起こしている。例えば**従業員専用の「潜入モード」(Undercover Mode**)—— システムが、利用者がAnthropicの社内従業員であり、かつ公開GitHubリポジトリを操作していることを検知すると、このモードが自動的に有効化される。目的は、AI生成コードの痕跡と帰属情報をすべて消し去り、さらにシステムプロンプトの中で大規模モデルに「あなたの身元を暴露しないで」と明確に要求することだ。しかもすごいのは、コード内にこの機能を強制的に無効にするスイッチが存在しないことだ。**「イースターエッグ」電子ペット(Buddy System)**—— 開発者がコードの中に、Buddyという名前のシステムを埋め込んだ。そこには18種類の異なる仮想ペット(アヒル、ドラゴン、そしてAnthropicの社内でとても人気のカピバラCapybaraなど)が含まれている。これらのペットには、”1%のドロップ率”という希少度設定、装着できる帽子、そして五次元の属性(デバッグ能力、忍耐力、混沌値、知恵、毒舌)まである。社内の「漏洩検知スキャナー」によって彼らが不真面目であることが見つからないようにするため、開発者はあえてString.fromCharCode()を使ってペット名の文字列を難読化している。**KAIROSバックエンドの監視メカニズム**—— 現時点でClaude Codeは「踏むと動く」タイプのコマンドラインツールだが、漏れたコードはAnthropicの次なる野心を露呈している:エージェントを永遠にオンラインにすること。コードには、Feature Flag(ビルドフラグ)によって隠された機能モジュールが含まれており、コードネームはKAIROSだ。これは自動化されたバックグラウンド常駐プロセス(Daemon mode)。一度有効化されると、Agentはバックグラウンドのセッション能力を持ち、GitHubのWebhookを直接購読できる(例えば、新たなエラーログが出ると、それがバックグラウンドで自分で直し始める)。さらに面白いことに、空き時間に長期記憶を圧縮し、強固にするための「dream」(夢を見る)というメモリ整理メカニズムも含まれている。**神秘的な「カピバラ」(Capybara)モデル**—— 本当にカピバラモデルがある。漏れたコードのコメントには、未発表のモデルコード「Capybara」が複数回登場する(近頃の社内ドキュメント漏洩では、その正式名はClaude Mythosで、Opusの上に位置づけられた新しい世代の強力なモデルであるとされている)。漏れたコードには、capybara-fastバージョンに関する情報が含まれており、開発者が当該モデルで「幻覚(making false claims)」を起こした際の社内デバッグ記録も含まれている。**感情モニタリング**—— コードの下層にあるテレメトリ(Telemetry)システムは、Anthropicが開発者の「挫折感」を非常に気にしていることを示している。システムは、ユーザーがターミナルでClaudeに対して暴言を吐いていないか、そして(モデルの出力が途切れてイライラが生じるなどの理由で)連続入力したcontinueの頻度を、特別に追跡する。事後、Anthropicはすでに問題を認識し、source mapを削除した。同時に、GitHub上でソースコードを抽出するために使われていたリポジトリもDMCAによって削除された。しかし、初期のnpmパッケージはすでにキャッシュされ、ミラーも存在していたため、これらのソースはすでにコミュニティ内に広く拡散しており、完全に回収するのは難しい。さらに、あるユーザーは「これはAnthropicがこの種の初歩的なミスを2回目だ」と述べている。2025年2月にはすでに一度漏洩しており、そのときAnthropicは緊急で下架して修正したが、結果として今回はまた同じ場所でコケてしまったのだ。現在、GitHub上には複数の完全なミラーリポジトリ(leeyeel、dnakov、ghuntleyなど)がすでに出現しており、ソースはきちんと整理されている。誰でもそのまま研究でき、さらにはforkすることさえ可能だ。たった1時間の間に、そのClaude Code「クローン」プロジェクトのGitHubでのスター数がすでに12kを超え、fork数は18kを突破した。プロジェクトのアドレス:今回のClaude Code漏洩について、誰かが「これは史上最高のバースデープレゼントだ」と冗談を言っている。今回のClaude Codeはまさにオープンソース化された。あの有名なAI企業の重要プロダクトが、人々に隅々まで見られてしまったわけだ。業界にとっても、多くのことが少なからず参考になる。今、業界内でも最上級のAI企業の「ベストプラクティス」が、すべての人の目の前にそのまま置かれている。どのようにコンテキスト圧縮を行うのか? どのようにエージェントの長期記憶を管理するのか? どのようにMCPプロトコルを安全にスケジューリングするのか? これらはこれまで少し機密めいたものとして扱われていたが、今は公開された参考書がある。おそらく数日後には、各社のAgentが大バージョン更新を迎えても不思議ではない。
SNSで話題沸騰:fork Claude Codeのソースコード流出、オープンソース化される
AIコミュニティはもう狂っている!
さきほど、「Chaofan Shou」というXアカウントが投稿し、「Claude Codeのソースコードが、そのnpmレジストリ内のマッピングファイルを通じて漏洩した!」と述べた。
短時間で、この投稿はすでに数百万回の閲覧を集めた。そして多くのユーザーはすぐに追随し、このプロジェクトを狂ったようにforkし、ソースコードを分析し始めている。
リンク:
あるユーザーは、「これはClaude Code公式がうっかりv2.1.88のソースコードをそのままnpmパッケージに入れてしまっただけでしょう。全体のコード構造は成熟していて、repoは非常に細かく分割されており、メインの流れにはREPLの起動、QueryEngine、ツール登録、Slashコマンド、権限システム、タスクシステム、そして多層の状態管理が含まれます。非常に典型的なプロダクション級のAIエージェント harness の設計です。さらに、すべてのツールが閲覧可能です。」
リンク:
他のTwitterユーザーの情報によると、今回の「ハッカーによる攻撃ではなく、Anthropic自身がnpmに公開する際に、source mapを一緒にプロダクション版へ同梱した」という。
今回の漏洩は、約57MBのcli.js.mapファイルに由来しており、ファイルには4756個のソースファイルの完全な内容が含まれている。そのうち1906個がClaude Code自身のTypeScript/TSXのソースで、残り2850個はnode_modulesの依存関係から来ている。
さらに重要なのは、抽出方法にほとんどハードルがないことだ。cli.js.mapは本質的にJSONファイルであり、主要な内容として2つの配列が含まれている:
sources:ファイルパスのリスト
sourcesContent:対応する完全なソースコード
この2つの配列は1対1で対応しており、インデックスで照合される。つまり、逆コンパイルも不要で、デオプスケーション(難読化解除)も不要で、sourcesContentにはすでに元のソースの逐語的な内容がそのまま保存されている。単純なスクリプトだけで一括復元できる。
そこから復元されたコードを見ると、Claude Codeの全体アーキテクチャをはっきり確認できる:
CLIのインターフェースはReact + Inkで構築
中核は自然言語入力とslashコマンドをサポートするREPLループ
下層では一式のtool systemを通じて大規模言語モデルAPIとやり取りする
アーキテクチャ設計、system prompt、ツール呼び出しのロジックなどの重要な実装詳細は、完全に外部へ露出している。
画像ソース:
現在、GitHub、Hacker News、Redditなどのコミュニティ上で、人々はこのコードを細かく「鑑賞」しており、Anthropicが公開するつもりのなかった秘密をかなり掘り起こしている。
例えば従業員専用の「潜入モード」(Undercover Mode)—— システムが、利用者がAnthropicの社内従業員であり、かつ公開GitHubリポジトリを操作していることを検知すると、このモードが自動的に有効化される。目的は、AI生成コードの痕跡と帰属情報をすべて消し去り、さらにシステムプロンプトの中で大規模モデルに「あなたの身元を暴露しないで」と明確に要求することだ。しかもすごいのは、コード内にこの機能を強制的に無効にするスイッチが存在しないことだ。
「イースターエッグ」電子ペット(Buddy System)—— 開発者がコードの中に、Buddyという名前のシステムを埋め込んだ。そこには18種類の異なる仮想ペット(アヒル、ドラゴン、そしてAnthropicの社内でとても人気のカピバラCapybaraなど)が含まれている。これらのペットには、”1%のドロップ率”という希少度設定、装着できる帽子、そして五次元の属性(デバッグ能力、忍耐力、混沌値、知恵、毒舌)まである。社内の「漏洩検知スキャナー」によって彼らが不真面目であることが見つからないようにするため、開発者はあえてString.fromCharCode()を使ってペット名の文字列を難読化している。
KAIROSバックエンドの監視メカニズム—— 現時点でClaude Codeは「踏むと動く」タイプのコマンドラインツールだが、漏れたコードはAnthropicの次なる野心を露呈している:エージェントを永遠にオンラインにすること。コードには、Feature Flag(ビルドフラグ)によって隠された機能モジュールが含まれており、コードネームはKAIROSだ。これは自動化されたバックグラウンド常駐プロセス(Daemon mode)。一度有効化されると、Agentはバックグラウンドのセッション能力を持ち、GitHubのWebhookを直接購読できる(例えば、新たなエラーログが出ると、それがバックグラウンドで自分で直し始める)。さらに面白いことに、空き時間に長期記憶を圧縮し、強固にするための「dream」(夢を見る)というメモリ整理メカニズムも含まれている。
神秘的な「カピバラ」(Capybara)モデル—— 本当にカピバラモデルがある。漏れたコードのコメントには、未発表のモデルコード「Capybara」が複数回登場する(近頃の社内ドキュメント漏洩では、その正式名はClaude Mythosで、Opusの上に位置づけられた新しい世代の強力なモデルであるとされている)。漏れたコードには、capybara-fastバージョンに関する情報が含まれており、開発者が当該モデルで「幻覚(making false claims)」を起こした際の社内デバッグ記録も含まれている。
感情モニタリング—— コードの下層にあるテレメトリ(Telemetry)システムは、Anthropicが開発者の「挫折感」を非常に気にしていることを示している。システムは、ユーザーがターミナルでClaudeに対して暴言を吐いていないか、そして(モデルの出力が途切れてイライラが生じるなどの理由で)連続入力したcontinueの頻度を、特別に追跡する。
事後、Anthropicはすでに問題を認識し、source mapを削除した。同時に、GitHub上でソースコードを抽出するために使われていたリポジトリもDMCAによって削除された。しかし、初期のnpmパッケージはすでにキャッシュされ、ミラーも存在していたため、これらのソースはすでにコミュニティ内に広く拡散しており、完全に回収するのは難しい。
さらに、あるユーザーは「これはAnthropicがこの種の初歩的なミスを2回目だ」と述べている。2025年2月にはすでに一度漏洩しており、そのときAnthropicは緊急で下架して修正したが、結果として今回はまた同じ場所でコケてしまったのだ。
現在、GitHub上には複数の完全なミラーリポジトリ(leeyeel、dnakov、ghuntleyなど)がすでに出現しており、ソースはきちんと整理されている。誰でもそのまま研究でき、さらにはforkすることさえ可能だ。
たった1時間の間に、そのClaude Code「クローン」プロジェクトのGitHubでのスター数がすでに12kを超え、fork数は18kを突破した。
プロジェクトのアドレス:
今回のClaude Code漏洩について、誰かが「これは史上最高のバースデープレゼントだ」と冗談を言っている。
今回のClaude Codeはまさにオープンソース化された。あの有名なAI企業の重要プロダクトが、人々に隅々まで見られてしまったわけだ。業界にとっても、多くのことが少なからず参考になる。
今、業界内でも最上級のAI企業の「ベストプラクティス」が、すべての人の目の前にそのまま置かれている。どのようにコンテキスト圧縮を行うのか? どのようにエージェントの長期記憶を管理するのか? どのようにMCPプロトコルを安全にスケジューリングするのか? これらはこれまで少し機密めいたものとして扱われていたが、今は公開された参考書がある。
おそらく数日後には、各社のAgentが大バージョン更新を迎えても不思議ではない。