従業員がうっかり51.2万行のClaude Codeのソースコードを漏えいさせてしまい、業界全体にAI(人工知能)の新鋭巨頭Anthropicの製品内部アーキテクチャが覗き見されることになった。さらに、電子ペットと永続化するAIアシスタントに関する製品展開も前もって露出した。
現地時間3月31日、npmパッケージの梱包(バンドル)ミスにより、Claude Codeのソースコードが漏えいした。数時間のうちに、漏えいコードはGitHub上でスターが1万を超え、バックアップが2万回以上に達するという拡散の勢いを見せた。
これに対し、Anthropicは『日経(毎日)経済新聞』の記者(以下、「毎経記者」)に返信し、「人為的なミス(human error)によるリリース時のパッケージング問題であり、安全上の脆弱性ではない」と述べた。
専門家は、今回の漏えいは中小の開発者に自社の製品能力を高めるための「写経(抄作業)」の機会を与える一方、関連コードの商用利用には法的リスクが伴うと指摘した。
** 51万行のClaude Codeソースコード「オープンソース化」**
現地時間3月31日、Web3セキュリティ企業FuzzLandのインターン研究員Chaofan ShouがソーシャルプラットフォームX上で、Anthropic傘下のAIプログラミングツールClaude Codeのソースコードが意図せず漏えいしたと明かした。
同氏の説明によれば、彼はClaude Codeのnpmパッケージを確認している際、容量57MBのcli.js.mapファイルがストレージバケットのリンクを指しているのを見つけた。そこには1900個のTypeScriptファイルが含まれており、合計で51.2万行を超える、難読化や逆コンパイルがされていない完全なソースコードが存在していた。 これは、開発者がClaude Codeの内部構造を容易にのぞき込み、さらには復元できることを意味する。
問題の根本原因は複雑ではない。生産(本番)ビルドで除外されるはずだったsource mapファイルが、.npmignoreの設定漏れ、またはビルドプロセスの設定不備により、公開プラットフォームであるnpm registryへ一緒にリリースされてしまった。数時間内に、関連コードはGitHubへアップロードされ広く拡散され、さらにはすでに開発者が漏えい内容をもとにClaude Codeを完全に再構築している。
事件が過熱した後、Anthropicは緊急でnpmパッケージを更新し、関連ファイルを削除。さらに旧バージョンも削除した。しかし時すでに遅かった。
毎経記者がこの件についてAnthropicに事実確認を行ったところ、同社は「『本日早い段階で』Claude Codeの1回のリリースにおいて、内部ソースコードの一部が含まれていた。この件は、機密性のある顧客データや認証情報(クレデンシャル)に関係したり、それらを露出したりするものではない。これは人為的なエラーによるリリース時のパッケージング問題であり、安全上の脆弱性ではない。 我々は、同様の事態が再び起きないよう措置を導入している」と回答した。
これはAnthropicにとって1週間内に起きた2回目の重大な漏えい事案だ。3月26日、同社はCMS(コンテンツ管理システム)設定ミスにより、Claude Mythosという名称のモデル情報と約3000件の未公開資産を漏えいさせた。それより前にも、Claude Codeは2025年2月および2024年12月にそれぞれ、ソースコードとシステムプロンプトの漏えい問題が発生している。頻発する「人為的な取り違え(人為ミス)」が、市場の同社セキュリティ能力に対する信頼を継続的に侵食している。
「本番レベルの漏えい」:未リリースの電子ペットと永続化AIアシスタントが先行して露出
開発者が漏えいコードをさらに深く分析するにつれ、外部の予想をはるかに超えるClaude Codeの内部体系が徐々に明確になってきた。これは単なるAPIラッピングツールではなく、完全な本番レベルの開発環境である。
GitHubリポジトリの分析によると、漏えいされたコードベースには40以上の権限制御ツール、4.6万行のコードを持つクエリエンジン、多マルチエージェント協調システム、IDEブリッジ機能、永続化メモリの仕組みなどが含まれていた。コード内ではさらに、35個のコンパイル時機能フラグと、120以上の未公開の環境変数も見つかった。USER_TYPE=antという環境変数を通じて、Anthropicの従業員は内部の全機能を解錠できる。
あるプログラマーは、Claudeの漏えい内容から、それがAIプログラミングアシスタントというより「OS(オペレーティングシステム)」のようだと指摘した。
さらに注目されるのは、まだリリースされていない複数の実験的機能だ。
1つ目は、BUDDYというターミナル電子ペットシステム。
コードによれば、BUDDYは、20世紀90年代に世界中で流行した電子ペット「たまごっち」(Tamagotchi)のような、AIのコンパニオンシステムだ。その中核となる仕組みはユーザーIDと疑似乱数アルゴリズムを組み合わせてユニークなキャラクターを生成し、種、希少度、外見、属性などを含む。システムは「ガチャ」「光る(フラッシュ)変種」といった設定もサポートしており、モデルが自動で「魂の説明」を生成する。特筆すべきは、ペットの重要な属性は保存されるのではなく、ユーザーIDに基づいて動的に計算・生成されるため、安定していて改ざんできない固有性を持つ点だ。
2つ目は、KAIROSという永続化AIアシスタント。
KAIROSはコンパイルフラグの後ろに隠されており、公開版では見えない。いったん有効化されると、このシステムはユーザー行動を継続的に監視し、情報を記録し、タスクを能動的に実行する。同時に、詳細な操作ログを維持する。autoDreamという名称のバックエンド機構と組み合わせることで、システムは稼働が低い時期に自動でメモリを整理し、短期の対話内容を長期の構造化知識へと変換できる。 この設計は、人間が睡眠中に行う記憶の定着プロセスに非常に似ていると考えられている。
あるByte AI Agentの研究者は、最も驚くべき点はKAIROSモードだと述べた。すなわち、GitHub Webhook + Cron + MCP Channel + バックエンドのDream記憶整理で、根本的にはAgentを「ツール」から「デジタルな社員」へと押し上げるものだ。
また、**内部情報の漏えいを防ぐために、Anthropicは「アンダーカバーモード」(Undercover Mode)も設計しており、オープンソースへの貢献において従業員が内部モデルのコード名やツール名に触れることを制限している。さらにAPIには「データ・ポイズニング」機構も組み込まれている:**偽のツール定義(fake_tools)を注入することで、潜在的なデータ収集やモデル蒸留の挙動を妨害し、競合モデルの性能を下げる。
これらの設計は、Anthropicが技術的な防護と競争戦略に多大な精力を投じていることを示している。しかし今回の「人為的なミス」は、プロセス実行レイヤーにおける弱点を露呈させた。
** 開発者の歓喜の裏で:「写経」が法的リスクに直面する可能性 **
OpenAIに対標する重要な製品として、Claude Codeは長らくGitHub Copilotなどのツールと競合してきた。今回の意図せぬ漏えいは公式なオープンソースではないものの、多くの開発者にとっては貴重な学習機会だと見なされている。
上海財経大学の特聘教授胡延平氏は、毎経記者に対し、今回の漏えいがAIエコシステムに与える最初の影響は、他のAgentチームが製品の水準を引き上げるのを助け、開発者が技術ロードマップを把握できるようにすることだと述べた。さらに、いくつかの技術者が実際に徹夜で分析し、復元し、改変し、テストし、さらにはデプロイや再現を試み、漏えいされたファイルを体系的に研究していることを明かした。「もともとAI Agentの領域で能力が一般的な開発者にとっては、これは間違いなく『写経』の機会であり、製品の水準を素早く足並みを揃えられる。 写経の過程で課題を改め、局所的に最適化した後には、Claude Codeのフレームワークの一部面において、より良い可能性さえある」**
胡延平氏によれば、コード漏えいは中小開発者にとって確かに大きな助けになる一方、大手企業にとっては必ずしもそうではない。「大手企業はすでにリバースエンジニアリングを進めているか、より体系的な製品フレームワークを形成する過程にある。Claude Codeのような製品が成功するには、単一点のプロダクト力だけでなく、アプリケーションのエコシステム全体の構築に左右される。すなわちSkillsのスキル・エコシステム、開発者と協業パートナーのエコシステム、さらに全スタックAIサービスによって、数億台のデバイスと数億人のユーザーから成る巨大なエコシステムにどう対応するか、という点だ。」
胡延平氏は、Claude Codeのソースコード漏えいが幅広い注目と議論を呼ぶのは、Anthropicがグローバル規模で、特にTo Bやコード能力の面で、全スタック能力が最も強いAI企業のうちの2社の1つであるためだ。もう1社はOpenAIである。さらに、Anthropicはこの種の製品領域でOpenAIよりも一歩先に進んでおり、製品の力もより強い。「漏えいされたコードを見る限り、Claude Codeは現下の業界で熱心に議論されているPrompt Engineering、Context Engineering、そしてHarness Engineeringを、システム実践と有機的な融合によって取り込んでいる。とりわけ、Harness Engineeringと、アップグレード後にコンピュータを操作できる機能によって、業界はClaude Codeを通じて次の段階の発展方向を見て取れた。 アプリケーションのOSおよび行動エージェントとしてのテイクオーバー型Agentが、万能になりつつあり、将来的には身体性のある汎用知能とは異なるデジタル汎用知能になるだろう」。
しかし、毎経記者の取材に応じた際、国浩法律事務所の呉俊伶弁護士は、今回の事案は、権利者が自ら公開ソースコードを積極的に授権したのではなく、source mapの誤公開によって一部ソースコードが復元可能になったものとしてより適切に区分されると注意した。そのため、ソースコードが外部から取得できることは、直ちに誰もが合法的に複製、改変、統合、商用利用するための許諾を得たことを意味するわけではない。
同氏は分析として、企業や開発者にとって関連コードをダウンロードした後にそれを複製、改変、自社製品への埋め込みに用いる、またはそれをもとに同種の競合する製品を最適化・訓練する場合、通常は著作権、営業秘密、さらには不正競争の領域にまたがる複合リスクを引き起こす可能性が高いと述べた。関連ソースがすでに広範に拡散されている状況では、権利者が事後にソースコード全体について営業秘密として主張することの難易度は明らかに上がるものの、それでもなお、未公開の詳細内容や、早期の不適切な取得・拡散・使用の行為について権利を主張し続けることを当然に排除するものではない。Anthropicの現行ユーザーに関しては、公式の利用規約が、同社のサービスを用いて競合を開発したり、競合AIを訓練したり、逆コンパイル、リバース、または複製サービスを行ったりすることを明確に制限しているため、関連使用には追加で債務不履行(契約違反)リスクが重なる可能性もある。
同氏はまた、対照的に**単に研究や安全分析の目的で関連コードを「閲覧」するだけなら、実際の再利用よりリスクは通常低い。しかし開発、商用などの段階に入れば、法律リスクは大きく上昇する。**と述べた。
現在、漏えいしたソースコードをホストしている複数のGitHubリポジトリは、すでに《デジタルミレニアム著作権法》(DMCA)に基づく削除通知を相次いで受けており、下架されている。これもまた、当該事案をめぐる法的な攻防が進行していることを示している。
(出典:毎日経済新聞)
20.01K 人気度
66.42K 人気度
20.46K 人気度
1.32M 人気度
433K 人気度
アメリカのAI大手企業の51万行のソースコードが漏洩!開発者が直接「丸写し」?弁護士がリスクを指摘
従業員がうっかり51.2万行のClaude Codeのソースコードを漏えいさせてしまい、業界全体にAI(人工知能)の新鋭巨頭Anthropicの製品内部アーキテクチャが覗き見されることになった。さらに、電子ペットと永続化するAIアシスタントに関する製品展開も前もって露出した。
現地時間3月31日、npmパッケージの梱包(バンドル)ミスにより、Claude Codeのソースコードが漏えいした。数時間のうちに、漏えいコードはGitHub上でスターが1万を超え、バックアップが2万回以上に達するという拡散の勢いを見せた。
これに対し、Anthropicは『日経(毎日)経済新聞』の記者(以下、「毎経記者」)に返信し、「人為的なミス(human error)によるリリース時のパッケージング問題であり、安全上の脆弱性ではない」と述べた。
専門家は、今回の漏えいは中小の開発者に自社の製品能力を高めるための「写経(抄作業)」の機会を与える一方、関連コードの商用利用には法的リスクが伴うと指摘した。
** 51万行のClaude Codeソースコード「オープンソース化」**
現地時間3月31日、Web3セキュリティ企業FuzzLandのインターン研究員Chaofan ShouがソーシャルプラットフォームX上で、Anthropic傘下のAIプログラミングツールClaude Codeのソースコードが意図せず漏えいしたと明かした。
同氏の説明によれば、彼はClaude Codeのnpmパッケージを確認している際、容量57MBのcli.js.mapファイルがストレージバケットのリンクを指しているのを見つけた。そこには1900個のTypeScriptファイルが含まれており、合計で51.2万行を超える、難読化や逆コンパイルがされていない完全なソースコードが存在していた。 これは、開発者がClaude Codeの内部構造を容易にのぞき込み、さらには復元できることを意味する。
問題の根本原因は複雑ではない。生産(本番)ビルドで除外されるはずだったsource mapファイルが、.npmignoreの設定漏れ、またはビルドプロセスの設定不備により、公開プラットフォームであるnpm registryへ一緒にリリースされてしまった。数時間内に、関連コードはGitHubへアップロードされ広く拡散され、さらにはすでに開発者が漏えい内容をもとにClaude Codeを完全に再構築している。
事件が過熱した後、Anthropicは緊急でnpmパッケージを更新し、関連ファイルを削除。さらに旧バージョンも削除した。しかし時すでに遅かった。
毎経記者がこの件についてAnthropicに事実確認を行ったところ、同社は「『本日早い段階で』Claude Codeの1回のリリースにおいて、内部ソースコードの一部が含まれていた。この件は、機密性のある顧客データや認証情報(クレデンシャル)に関係したり、それらを露出したりするものではない。これは人為的なエラーによるリリース時のパッケージング問題であり、安全上の脆弱性ではない。 我々は、同様の事態が再び起きないよう措置を導入している」と回答した。
これはAnthropicにとって1週間内に起きた2回目の重大な漏えい事案だ。3月26日、同社はCMS(コンテンツ管理システム)設定ミスにより、Claude Mythosという名称のモデル情報と約3000件の未公開資産を漏えいさせた。それより前にも、Claude Codeは2025年2月および2024年12月にそれぞれ、ソースコードとシステムプロンプトの漏えい問題が発生している。頻発する「人為的な取り違え(人為ミス)」が、市場の同社セキュリティ能力に対する信頼を継続的に侵食している。
「本番レベルの漏えい」:未リリースの電子ペットと永続化AIアシスタントが先行して露出
開発者が漏えいコードをさらに深く分析するにつれ、外部の予想をはるかに超えるClaude Codeの内部体系が徐々に明確になってきた。これは単なるAPIラッピングツールではなく、完全な本番レベルの開発環境である。
GitHubリポジトリの分析によると、漏えいされたコードベースには40以上の権限制御ツール、4.6万行のコードを持つクエリエンジン、多マルチエージェント協調システム、IDEブリッジ機能、永続化メモリの仕組みなどが含まれていた。コード内ではさらに、35個のコンパイル時機能フラグと、120以上の未公開の環境変数も見つかった。USER_TYPE=antという環境変数を通じて、Anthropicの従業員は内部の全機能を解錠できる。
あるプログラマーは、Claudeの漏えい内容から、それがAIプログラミングアシスタントというより「OS(オペレーティングシステム)」のようだと指摘した。
さらに注目されるのは、まだリリースされていない複数の実験的機能だ。
1つ目は、BUDDYというターミナル電子ペットシステム。
コードによれば、BUDDYは、20世紀90年代に世界中で流行した電子ペット「たまごっち」(Tamagotchi)のような、AIのコンパニオンシステムだ。その中核となる仕組みはユーザーIDと疑似乱数アルゴリズムを組み合わせてユニークなキャラクターを生成し、種、希少度、外見、属性などを含む。システムは「ガチャ」「光る(フラッシュ)変種」といった設定もサポートしており、モデルが自動で「魂の説明」を生成する。特筆すべきは、ペットの重要な属性は保存されるのではなく、ユーザーIDに基づいて動的に計算・生成されるため、安定していて改ざんできない固有性を持つ点だ。
2つ目は、KAIROSという永続化AIアシスタント。
KAIROSはコンパイルフラグの後ろに隠されており、公開版では見えない。いったん有効化されると、このシステムはユーザー行動を継続的に監視し、情報を記録し、タスクを能動的に実行する。同時に、詳細な操作ログを維持する。autoDreamという名称のバックエンド機構と組み合わせることで、システムは稼働が低い時期に自動でメモリを整理し、短期の対話内容を長期の構造化知識へと変換できる。 この設計は、人間が睡眠中に行う記憶の定着プロセスに非常に似ていると考えられている。
あるByte AI Agentの研究者は、最も驚くべき点はKAIROSモードだと述べた。すなわち、GitHub Webhook + Cron + MCP Channel + バックエンドのDream記憶整理で、根本的にはAgentを「ツール」から「デジタルな社員」へと押し上げるものだ。
また、**内部情報の漏えいを防ぐために、Anthropicは「アンダーカバーモード」(Undercover Mode)も設計しており、オープンソースへの貢献において従業員が内部モデルのコード名やツール名に触れることを制限している。さらにAPIには「データ・ポイズニング」機構も組み込まれている:**偽のツール定義(fake_tools)を注入することで、潜在的なデータ収集やモデル蒸留の挙動を妨害し、競合モデルの性能を下げる。
これらの設計は、Anthropicが技術的な防護と競争戦略に多大な精力を投じていることを示している。しかし今回の「人為的なミス」は、プロセス実行レイヤーにおける弱点を露呈させた。
** 開発者の歓喜の裏で:「写経」が法的リスクに直面する可能性 **
OpenAIに対標する重要な製品として、Claude Codeは長らくGitHub Copilotなどのツールと競合してきた。今回の意図せぬ漏えいは公式なオープンソースではないものの、多くの開発者にとっては貴重な学習機会だと見なされている。
上海財経大学の特聘教授胡延平氏は、毎経記者に対し、今回の漏えいがAIエコシステムに与える最初の影響は、他のAgentチームが製品の水準を引き上げるのを助け、開発者が技術ロードマップを把握できるようにすることだと述べた。さらに、いくつかの技術者が実際に徹夜で分析し、復元し、改変し、テストし、さらにはデプロイや再現を試み、漏えいされたファイルを体系的に研究していることを明かした。「もともとAI Agentの領域で能力が一般的な開発者にとっては、これは間違いなく『写経』の機会であり、製品の水準を素早く足並みを揃えられる。 写経の過程で課題を改め、局所的に最適化した後には、Claude Codeのフレームワークの一部面において、より良い可能性さえある」**
胡延平氏によれば、コード漏えいは中小開発者にとって確かに大きな助けになる一方、大手企業にとっては必ずしもそうではない。「大手企業はすでにリバースエンジニアリングを進めているか、より体系的な製品フレームワークを形成する過程にある。Claude Codeのような製品が成功するには、単一点のプロダクト力だけでなく、アプリケーションのエコシステム全体の構築に左右される。すなわちSkillsのスキル・エコシステム、開発者と協業パートナーのエコシステム、さらに全スタックAIサービスによって、数億台のデバイスと数億人のユーザーから成る巨大なエコシステムにどう対応するか、という点だ。」
胡延平氏は、Claude Codeのソースコード漏えいが幅広い注目と議論を呼ぶのは、Anthropicがグローバル規模で、特にTo Bやコード能力の面で、全スタック能力が最も強いAI企業のうちの2社の1つであるためだ。もう1社はOpenAIである。さらに、Anthropicはこの種の製品領域でOpenAIよりも一歩先に進んでおり、製品の力もより強い。「漏えいされたコードを見る限り、Claude Codeは現下の業界で熱心に議論されているPrompt Engineering、Context Engineering、そしてHarness Engineeringを、システム実践と有機的な融合によって取り込んでいる。とりわけ、Harness Engineeringと、アップグレード後にコンピュータを操作できる機能によって、業界はClaude Codeを通じて次の段階の発展方向を見て取れた。 アプリケーションのOSおよび行動エージェントとしてのテイクオーバー型Agentが、万能になりつつあり、将来的には身体性のある汎用知能とは異なるデジタル汎用知能になるだろう」。
しかし、毎経記者の取材に応じた際、国浩法律事務所の呉俊伶弁護士は、今回の事案は、権利者が自ら公開ソースコードを積極的に授権したのではなく、source mapの誤公開によって一部ソースコードが復元可能になったものとしてより適切に区分されると注意した。そのため、ソースコードが外部から取得できることは、直ちに誰もが合法的に複製、改変、統合、商用利用するための許諾を得たことを意味するわけではない。
同氏は分析として、企業や開発者にとって関連コードをダウンロードした後にそれを複製、改変、自社製品への埋め込みに用いる、またはそれをもとに同種の競合する製品を最適化・訓練する場合、通常は著作権、営業秘密、さらには不正競争の領域にまたがる複合リスクを引き起こす可能性が高いと述べた。関連ソースがすでに広範に拡散されている状況では、権利者が事後にソースコード全体について営業秘密として主張することの難易度は明らかに上がるものの、それでもなお、未公開の詳細内容や、早期の不適切な取得・拡散・使用の行為について権利を主張し続けることを当然に排除するものではない。Anthropicの現行ユーザーに関しては、公式の利用規約が、同社のサービスを用いて競合を開発したり、競合AIを訓練したり、逆コンパイル、リバース、または複製サービスを行ったりすることを明確に制限しているため、関連使用には追加で債務不履行(契約違反)リスクが重なる可能性もある。
同氏はまた、対照的に**単に研究や安全分析の目的で関連コードを「閲覧」するだけなら、実際の再利用よりリスクは通常低い。しかし開発、商用などの段階に入れば、法律リスクは大きく上昇する。**と述べた。
現在、漏えいしたソースコードをホストしている複数のGitHubリポジトリは、すでに《デジタルミレニアム著作権法》(DMCA)に基づく削除通知を相次いで受けており、下架されている。これもまた、当該事案をめぐる法的な攻防が進行していることを示している。
(出典:毎日経済新聞)