人工智慧新創企業 Anthropic 傘下の製品 Claude Code で、ソースコードの流出事件が伝えられている。原因は、開発者が npm パッケージを公開する際に、社内のデバッグ用原コードのマッピングファイル(.map)を誤って含めてしまったことにあり、その結果、50万行を超える TypeScript コードが一般にダウンロードされ、分析された。今回の Claude Code のソースコード流出事件は、偶然にも Claude の技術アーキテクチャを明らかにした。Anthropic のスポークスマンは Venture Beat に対し流出を確認し、「機密性の高い機密データは公開されていない」と述べた。
Claude Code は何を流出させたのか?
59.8 MB の JavaScript ソースマッピングファイル(.map)が流出した。これは本来社内のデバッグに用いられていたが、先に公開されていたパブリック npm レジストリ上の @anthropic-ai/claude-code ソフトウェアパッケージの 2.1.88 バージョンに、意図せず含まれていた。Solayer Labs のインターン「Chaofan Shou(チャオファン・ショウ)」が X 上で投稿を公開し、投稿にはホストされたアーカイブへの直接ダウンロードリンクが含まれていた。数時間のうちに、この約 51.2 万行の TypeScript コードベースは GitHub にミラーリングされ、数千人の開発者が分析した。
流出したソースコードの分析によると、Anthropic は、AI Agent が長時間稼働することで生じる Context Entropy「コンテキストのエントロピー」や幻覚の問題に対処するため、複雑な三層のメモリアーキテクチャを採用している。同システムは、従来の全量保存型の検索方式を捨て、核は MEMORY.md という軽量なインデックスで構成されている。各行は約 150 文字に過ぎず、内容そのものではなく情報の位置を記録する。プロジェクトの具体的な知識は「トピックファイル」に分散されており、システムは特定の指示によって識別子を検索するだけで、元のテキストをコンテキストへ丸ごと読み込まない。さらにシステムは「書き込みルール」を厳格に適用しており、エージェントはファイルに正常に書き込めた後にのみインデックスを更新できる。この設計では、メモリを検証待ちの「プロンプト」として扱い、実行前にモデルが実際のコードベースと突き合わせて事実を確認することで、複雑な対話における論理の明晰さを維持している。
今回のデータ流出で明らかになったのは、「KAIROS」という名称の重要機能だ。この機能は、Claude Code が自律的にプログラムを守る(Autonomous Daemon)モードで動作することを支援する。このモードでは、エージェントはもはや単に指示に受動的に応答するだけでなく、ユーザーが手を離れている間に autoDream というプロセスを実行し、「メモリ統合」作業を行う。このプロセスは、観測結果を統合し、論理的な矛盾を解消し、曖昧な情報を確定した事実の基準へと変換する。技術的に Anthropic は派生子エージェントを介してこれらのバックグラウンドタスクを実行し、主エージェントの処理ロジックが保守プロセスの干渉を受けないようにしている。この仕組みにより、ユーザーがタスクを再起動した時点で、エージェントは高い関連性を持ち精煉されたコンテキスト情報をすでに備えており、自律的な開発ツールの実用性が大幅に高まる。
Claude の隠しモードが露出
今回最も注目を集めた露出された技術的詳細は「隠しモード」で、この機能は Claude Code が「秘匿」された形でパブリックのオープンソースコードベースに貢献していることを示している。漏れた情報の中で、システムがモデルに対し明確に警告する文面が見つかった。「あなたは隠密で運用しています。あなたの情報には、いかなる Anthropic の内部情報も含めてはいけません」。身元を暴露しないでください。Anthropic がこのモードを社内のテストに利用する可能性はあるが、これは、情報を漏らさずに AI エージェントを用いた対外向けの業務に取り組むあらゆる組織に対して技術的な枠組みを提供するものだ。
このロジックにより、いかなるモデル名(たとえば Tengu や Capybara)も公開 Git のログに漏れないことが保証される。企業の競合相手は、この機能を、自社の AI 支援の開発における匿名性を重視する企業顧客に必須の機能とみなす可能性がある。
Anthropic は「機密データの漏えいはない」と述べた
Anthropic 企業のスポークスマンは電子メールで VentureBeat に対し、今回の漏えい事件を確認し、声明として「先の時点では、Claude Code のバージョンに一部の社内ソースコードが含まれていたが、機密性の高い顧客データや資格情報の関与または漏えいはない。これは人為的なミスによるバージョンのパッケージング問題であり、安全性の脆弱性ではない。この種の事案が再発しないよう対策を講じている」と述べた。
専門家は、開発者に公式が指定するネイティブインストーラーの使用を勧める
Anthropic の公式発表ではクラウド上のデータ安全性に問題はないとしているが、ソースコードの漏えいと同時に発生した npm のサプライチェーン攻撃によって、ローカル環境には顕著なリスクが生じている。ユーザーが 2026 年 3 月 31 日の特定の時間帯に claude-code パッケージを更新した場合、リモートアクセス型トロイの木馬を含む悪意のある依存パッケージを誤って取り込む可能性がある。こうしたリスクに対し、Venture Beat の専門家は、開発者は npm に基づくインストール方式をやめ、公式が指定するネイティブインストーラー(Native Installer)を使用して、独立しており検証済みのバイナリファイルを取得すべきだと提案する。あわせて、ユーザーはゼロトラストの原則を取り入れ、ローカル設定ファイルを確認し、API キーをローテーションする必要がある。中核となるオーケストレーションロジックと検証ロジックが公開されることで、開発者コミュニティは現在、より低い研究開発コストで、その層構造のメモリアーキテクチャを模倣できるようになる。年間 25 億ドルの売上計上に相当する製品の、今回の漏えい事件は、統合知能エージェント技術の競争的な普及を加速させるだろう。
この記事は Anthropic のソースコードが意図せず流出し、Claude Code の技術アーキテクチャが露出した件についてであり、最初に出現したのは 鏈新聞 ABMedia。