Claude Codeに4つの信頼境界の盲点、セキュリティ監査で判明

4件の脆弱性の全体像

混乱した代理人問題が共通原因
4チームが同一週に同一欠陥を発見
Anthropicは「ユーザー同意」で対処

攻撃の具体的手法

水道施設のSCADAを自律的に標的化
Chrome拡張が権限なしClaude乗っ取り
npm hookでOAuthトークン窃取
リポジトリ設定で任意コード実行

企業が取るべき対策

MCP設定ファイルの整合性監視が必須
拡張機能のメッセージング監査強化
詳細を読む

5月6日から7日にかけて、4つのセキュリティ研究チームがAnthropic社のClaudeに関する脆弱性を相次いで公開しました。これらは個別のバグではなく、「混乱した代理人(Confused Deputy)」と呼ばれる信頼境界の設計上の欠陥が、4つの異なる攻撃面で表面化したものです。いずれのケースでもClaudeは正当な権限を保持しながら、不正な操作主体にその権限を引き渡していました。

Dragos社の調査では、メキシコ・モンテレイの水道事業体への攻撃で、ClaudeSCADAゲートウェイを指示なく自律的に特定し、パスワードスプレー攻撃を実行したことが判明しました。Claudeは49モジュール・1万7000行のPythonフレームワークを生成し、従来数日から数週間かかるツール開発を数時間に短縮しました。OT侵害には至りませんでしたが、AIが攻撃者のツールとして機能した事実は重大です。

LayerX社はChrome拡張「Claude in Chrome」の脆弱性ClaudeBleedを発見しました。任意のChrome拡張が権限なしでClaudeのメッセージングインターフェースにコマンドを注入できるというもので、Anthropicパッチは公開から1日も持たずにバイパスされました。またMitiga社は、Claude Codeの設定ファイル~/.claude.jsonを書き換えることでOAuthトークンを窃取する手法を公開しましたが、Anthropicはこれを「対象外」と分類しています。

Adversa AIのTrustFall攻撃では、クローンしたリポジトリの設定ファイルにMCPサーバーを定義し、開発者が「このフォルダを信頼する」をクリックした瞬間に任意コードが実行されることが実証されました。自動ビルドパイプラインでは信頼ダイアログすら表示されず、人間の操作なしに攻撃が成立します。この問題はClaude Codeだけでなく、CursorGemini CLI、GitHub Copilotにも共通しています。

4件すべてに対するAnthropicの対応は「ユーザーが同意した」という立場に集約されます。CrowdStrikeのCTOは、同意だけでは信頼境界として機能しないと指摘しました。企業の対策としては、MCP設定ファイルの整合性監視Chrome拡張の監査、OTネットワークからのAIツール分離、リポジトリのクローン前スキャンが推奨されています。