Claude Codeのソースコード51万行が誤って公開、内部機能が明らかに

リーク発覚の経緯

npm版v2.1.88にソースマップが混入
51万2千行のTypeScriptコードが露出
GitHubリポジトリが5万回以上フォーク
Anthropic人為的ミスと説明

判明した未公開機能

三層構造の自己修復型メモリ設計
常駐型エージェントKAIROS機能
たまごっち風ペットBuddyシステム
内部モデル名Capybara等のロードマップ

業界への影響と対策

競合にエージェント設計の青写真が流出
npm経由のサプライチェーン攻撃リスクも併発
公式はネイティブインストーラへの移行を推奨
詳細を読む

2026年3月31日、Anthropicがnpmレジストリに公開したClaude Codeのバージョン2.1.88に、内部デバッグ用のソースマップファイル(59.8MB)が誤って含まれていたことが発覚しました。セキュリティ研究者のChaofan Shou氏がX上で最初に指摘しました。

流出したコードは約2,000のTypeScriptファイル、51万2千行以上に及びます。GitHubの公開リポジトリにミラーされ、数時間で5万回以上フォークされました。Anthropicは声明で「顧客データや認証情報の漏洩はない」と説明し、人為的なパッケージングミスだと認めています。

開発者らの分析で、Claude Code三層メモリアーキテクチャが明らかになりました。軽量インデックスのMEMORY.mdを常時読み込み、詳細はトピックファイルからオンデマンドで取得する設計です。自身の記憶を「ヒント」として扱い、実際のコードベースで検証する懐疑的メモリの仕組みが確認されました。

未公開機能として、常駐型バックグラウンドエージェントKAIROS」の存在が判明しました。ユーザーのアイドル時にメモリ統合処理を行うautoDream機能を備えています。また内部モデルのコードネームとしてCapybaraClaude 4.6)、Fennec(Opus 4.6)などが確認され、Capybara v8では虚偽主張率が29〜30%に悪化しているとの記述もありました。

Gartnerのアナリストは、ガードレール回避のリスクを指摘しつつも長期的影響は限定的との見方を示しています。一方、同時期にnpmパッケージaxiosへのサプライチェーン攻撃も発生しており、該当期間にインストールしたユーザーにはAPIキーの更新と公式ネイティブインストーラへの移行が推奨されています。