無料で診断
ナレッジ事例整理

Claude Codeのソースコード流出と⁠は?原因・影響・危険性を徹底解説

Claude Code のソースコード流出を検索している人の多くは、「本当にハッキングされたのか、それともリリース事故なのか」「何がどこまで流出したのか」「Python でコピーした韓国人という話は何者のことか」「利用者にとって危ないのか」を短時間で整理したいはずです。今回の事案は、一般的な『AIコーディングのコード漏えい』とは少し違います。主役は、2026年3月31日前後に公開レジストリへ出た Claude Code のリリース梱包ミスと、その直後に公開ミラー、解析リポジトリ、Python 再実装が一気に拡散したことです。この記事では、Axios 報道、Anthropic の Claude Code ドキュメントとリリース一覧、公開 GitHub リポジトリを軸に、なぜ流出したのか、何が危ないのか、公開ミラーと Python 再実装をどう読むべきか、企業は何を確認すべきかを事例整理記事として整理します。

公開日 2026年4月1日最終更新 2026年4月1日
1

Anthropic の広報コメントは、この件をセキュリティ侵害ではなく、ヒューマンエラーによるリリース梱包ミスだと説明しています。

2

顧客データや認証情報の流出とは説明されていませんが、内部構成、未公開機能、ツール連携設計が公開に近い形で読まれた意味は重いです。

3

話題の「claw-code」は公開 GitHub アカウント「instructkr」が公開した Python 再実装で、公式配布版ではありません。

無料でASM診断を開始

この記事のポイント

  1. Anthropic の広報コメントは、この件をセキュリティ侵害ではなく、ヒューマンエラーによるリリース梱包ミスだと説明しています。
  2. 顧客データや認証情報の流出とは説明されていませんが、内部構成、未公開機能、ツール連携設計が公開に近い形で読まれた意味は重いです。
  3. 話題の「claw-code」は公開 GitHub アカウント「instructkr」が公開した Python 再実装で、公式配布版ではありません。

まず無料で確認する

無料でASM診断を開始

Claude Code ソースコード流出で触れている論点は、自社ドメインを実際に診断すると優先順位が掴みやすくなります。まずは外部公開資産を無料で可視化してください。

Claude Code のソースコード流出で何が起きたのか

中央の公開パッケージ層から外側へ複数の波が広がり、解析ノードと派生ノードへ分岐する文字なし抽象図

最初に固定したいのは、これは『顧客データ侵害』ではなく『公開配布物の事故』だという点です

今回の Claude Code 事案で最初に押さえるべきなのは、Anthropic の顧客データや API key が大量に抜かれた類型の事案ではないということです。Axios の 2026年3月31日報道では、Claude Code の通常リリースにデバッグ用ファイルが含まれ、その参照先から Anthropic 側のクラウドストレージに置かれた zip アーカイブへ辿れたと説明されています。つまり主役は、一般的な外部侵入より、リリース梱包とソースマップまわりの公開配布物管理です。

同じ Axios 記事で Anthropic の広報コメントは、「内部ソースコードが含まれた」「機微な顧客データや認証情報は含まれていない」「ヒューマンエラーによるリリース梱包ミスであり、セキュリティ侵害ではない」と説明しています。ここを曖昧にすると、「顧客データは大丈夫なのか」と「企業として信頼してよいのか」を同じ軸で話してしまい、事案の意味を見誤ります。検索意図に沿うなら、まず「これは何型の事故か」を分けて書く必要があります。

ただし、これで軽い話になるわけではありません。Axios は、公開されたソース一式から全体構成、未公開機能、内部のモデル性能データが読めたと報じています。つまり危険性の主役は「すぐに顧客アカウントが乗っ取られる」よりも、競合や研究者、攻撃者が本番利用級の AI コーディングエージェントの内側をかなり具体的に学べることにあります。企業利用者にとっては、直接の認証情報漏えいではなくても、ベンダーの運用成熟度とツール選定の前提を見直す十分な理由になります。

『何が流出したのか』は、単なるコード閲覧より広い意味を持ちます

Claude Code は単なるチャット画面ではなく、Anthropic の概要説明が示すようにターミナルでリポジトリとツールをまたぐ AI コーディングツールです。だから、内部ソースの露出は画面の見た目や個別機能の流出に留まりません。報道上は、ツール連携設計、機能フラグ、未公開機能、バックグラウンド実行や遠隔機能に関する構想まで公開に近い状態で読めるようになったことが問題化しました。

これは AI コーディング市場では意味が大きいです。既存のClaude Code の企業利用AIコーディングエージェント比較で見てきたように、各社はターミナル型エージェントをどう安全に・便利に・長時間動かすかで差別化しています。その中で内部ロードマップや機能フラグが読まれることは、製品差分の学習コストを競合へ無料で渡すことに近い意味を持ちます。ここが一般的な OSS と違う重さです。

なぜ流出したのか

この事案を理解するうえで重要なのは、「なぜ起きたのか」が侵入や横展開の話ではなく、リリース梱包とデバッグ用配布物管理の話として説明されている点です。Anthropic の公式ブログや注意喚起ではなく Axios 経由の広報コメントではありますが、現時点で公開されている会社側説明はこの線にあります。

12026-03-31 早朝

通常リリースに混入したデバッグ用ファイルが公開レジストリ経由で注目される

Axios は、Claude Code の通常リリースにデバッグ用のファイルが誤って含まれ、その参照先から Anthropic 側のクラウドストレージに置かれた zip アーカイブへ辿れたと報じています。報道ベースでは、ここが『ハッキング』ではなくリリース梱包ミスと読まれる起点です。

起点: リリース梱包ミスが公開状態になる
22026-03-31 同日

GitHub 上で公開ミラーと解析が広がる

Axios は、数時間のうちに GitHub で公開ミラーと解析が広がったと伝えています。公開 GitHub リポジトリの「leeyeel/claude-code-sourcemap」は、自身を『ソースマップから抽出した元のソースコード』と説明しており、公開リポジトリ化が一気に進みました。

公開ミラー: GitHub リポジトリへ拡散
32026-03-31 同日

公開 GitHub アカウント「instructkr」が「claw-code」を公開し、Python 再実装が話題になる

GitHub の「instructkr/claw-code」は、README で露出したソースを直接保持するより Python でクリーンルーム方式の再実装を進める方針を説明しています。公開プロフィールでは「location: Korea, South」と表示されており、日本語圏では『韓国の開発者が Python で写経した』という文脈で話題化しました。

派生: Python 再実装と「claw-code」が拡散
42026-03-31 午後

Anthropic の広報コメントが『ヒューマンエラーによる梱包ミスで、セキュリティ侵害ではない』と説明

Axios 掲載の Anthropic 広報コメントでは、内部ソースコードが含まれたのはヒューマンエラーによるリリース梱包ミスであり、顧客データや認証情報は露出していないと説明しています。ここで事案の性質が『侵入事故』ではなく『公開配布物の誤梱包事故』として固定されます。

公式説明: 侵害ではなくリリース梱包ミス
52026-04-01

GitHub リリース「v2.1.89」が公開され、通常の更新線へ戻し始める

Anthropic の「anthropics/claude-code」リリース一覧では、2026年4月1日に「v2.1.89」が公開されています。リリースノート自体は通常の更新履歴ですが、今回の事案の直後に公開経路を通常運用へ戻した形として読むことができます。

現況: 通常リリース線へ復帰

報道ベースでは、ソースマップ参照を含む配布物が通常更新に混入したと読めます

Axios は、内部デバッグに使うファイルが Claude Code の通常更新に誤って同梱され、そこから Anthropic のクラウドストレージ上の zip アーカイブへ辿れたと書いています。つまり、ここでの中心語は侵害ではなく誤って同梱されたことです。日本語で言い換えると、配布物に入れてはいけない参照や補助ファイルが本番向けリリース側へ紛れ込んだ、という理解が最も近いです。

この種の事故は、一般の Web アプリの攻撃記事より一見地味に見えます。しかし実務では、ビルド工程、デバッグ用配布物、ソースマップ、オブジェクトストレージ、公開レジストリが一列に並んでいるからこそ起きます。つまり「誰かが強引に破った」のではなく、「出してはいけないものが、出せる経路に残っていた」タイプです。だから再発防止も、perimeter 防御よりリリース経路の棚卸しと梱包確認が中心になります。

『ハッキングされたのか』という問いへの短い答えは、現時点では company explanation 上は no です

少なくとも現時点での公開説明に従うなら、これは外部攻撃者が Anthropic の内部へ侵入してソースコードを持ち出した事案とは説明されていません。Anthropic の広報コメントは Axios に対し、ヒューマンエラーによるリリース梱包ミスであってセキュリティ侵害ではないと述べています。この違いは大きく、利用企業は「侵入されたベンダーだから即停止」と短絡するより、どの統制が抜けた事故なのかを見た方が実務的です。

その一方で、説明が梱包ミスだからといって軽視もできません。AI コーディングツールはターミナルへのアクセス、ツール実行、リポジトリ文脈、遠隔機能を持ち得るため、流出したソース一式とリリース工程の規律そのものが製品信頼の一部だからです。今回の話は顧客の秘密情報漏えいの類型ではないものの、「安全志向の企業が自社リリース経路をどこまで堅く運用できているか」という評価軸では厳しく見られます。

公開ミラーと Python 再実装は何だったのか

「leeyeel/claude-code-sourcemap」は公開ミラー / 抽出ソースとして語られたリポジトリです

公開 GitHub 上で話題になったリポジトリの一つが「leeyeel/claude-code-sourcemap」です。リポジトリ説明欄は「ソースマップ由来の元ソース一式」と説明されており、README でもソースマップから抽出した元のソースと自己説明しています。公開プロフィール「leeyeel」は「li.yao」、所在地は「HangZhou」と表示されています。この記事では、このリポジトリ自体の技術的正当性を独自認定するのではなく、公開ミラーとして広く参照された事実を押さえます。

ここで重要なのは、mirror ができた時点で事案はベンダーとレジストリの間だけで閉じなくなることです。いったん公開リポジトリ化されると、保存用コピー、フォーク、派生解析、ブログ、動画、比較記事へ連鎖し、当初の配布物を削っても「理解された構造」は戻りません。だから今回の意味は、単発のファイル流出よりも、公開ミラー化によって知識が複製され続ける段階へ入ったことにあります。

『Python でコピーした韓国人』として話題化したのは、公開 GitHub アカウント「instructkr」です

日本語圏でよく見かける「Python でコピーした韓国人って誰?」という話は、主に「instructkr/claw-code」を指しています。公開プロフィール「instructkr」には「所在地: Korea, South」と表示されており、README では露出したソースを直接保持するより Python でクリーンルーム方式の再実装を進めると説明しています。

なお、現在の README では Python 再実装を前提にしつつ、Rust 版の移植が進行中で main へ統合予定とも案内されています。つまり話題化の起点は「Python で写経したリポジトリ」として広がりましたが、公開リポジトリ側はすでに Python だけでなく派生実装プロジェクト全体へ移っています。ここでも重要なのは、話題の中心が公式の Claude Code ではなく、事案を起点に生まれた公開フォーク / 再実装の広がりだという点です。

ただし、ここは書き方を慎重にすべきです。記事として安全なのは、「公開 GitHub アカウント『instructkr』が『claw-code』を公開している。プロフィールには Korea, South とある」までです。そこから先の現実世界の身元、国籍、法的立場、実名までは、この記事の source だけでは確認できません。したがって、「誰なのか」という問いには公開アカウントの範囲でしか答えない方が正確です。

公開ミラーと再実装は同じではなく、利用リスクも違います

「leeyeel/claude-code-sourcemap」のような公開ミラー / 抽出ソースと、「instructkr/claw-code」のような再実装を同じものとして扱うと混乱します。前者は「流出したソースを公開リポジトリ化した」という意味が強く、後者は README 上ではPython でのクリーンルーム方式の再実装を目指す派生実装と説明されています。つまり、話題の中心はどちらも Claude Code 由来ですが、法務、保守、供給網の観点では別物です。

企業側の実務はさらに単純で、どちらも公式配布版ではないので業務環境へ入れないのが基本です。公開ミラーは当然として、再実装も保守主体、更新頻度、依存関係、安全性、法的解釈が安定していません。今回の話題化でスターが急増したことは事実ですが、それは本番採用の根拠にはならないという点をはっきり分ける必要があります。

流出したけど危ないのか

短い答えは『即座に顧客認証情報漏えい型の危険ではないが、かなり意味の重い流出』です

この問いには、はい / いいえで雑に答えない方が正確です。Anthropic の広報コメントに従うなら、顧客データや認証情報が漏れた類型の事案ではありません。したがって、「Claude Code を使っていた企業は今すぐ認証情報を全部ローテーションしないと危険だ」とまでは言えません。ここは過剰反応しない方が事実に近いです。

しかし、だから安全だとも言えません。今回の流出で重いのは、本番利用級の AI コーディングエージェントの内側、機能ロードマップ、権限まわりの考え方、ツール連携設計の癖が公開に近い形で読まれたことです。競合には解析材料を与えますし、攻撃者や研究者にはローカルエージェントの挙動を深く理解する材料を与えます。つまり危険性は、顧客アカウント乗っ取りより競合調査、研究利用、なりすましフォーク、運用成熟度への疑義にあります。

利用者が本当に気にすべきなのは『非公式派生物を入れること』と『ベンダー事故を理由に自社確認を止めること』です

今回の事案を見て一番起きやすい誤った反応は 2 つあります。1つは、話題になった公開ミラーや再実装を興味本位で業務環境に入れること。もう1つは、「ベンダー側の問題だから自社では何もできない」と考えてしまうことです。前者は明白に危険で、後者も実は危険です。

なぜなら、AI コーディングの現実的な事故は、今回のようなベンダー側のリリース事故と、自社がコードやログを渡しすぎる問題と、AI IDE 自体の信頼境界が崩れる問題が重なって起きるからです。今回の事案をきっかけに見るべきなのは、「Claude Code を禁止するか」だけではなく、自社が AI コーディングツールへ何を渡し、公開後のどこを確認しているかです。

企業にとっては『ツールの安全性』より『使い方と配布元管理』の方が長く効きます

既存のAIコーディングツールの企業導入Claude Code の企業利用で整理した通り、企業利用では model の賢さだけでなく、権限、監査、リポジトリ境界、管理設定が中心です。今回の流出も、その原則をむしろ補強しています。つまり企業にとって本当に重要なのは、「ベンダーが一度事故を起こしたか」より、そのツールを公式配布経路から管理可能な設定で使い、自社側の境界を決めているかです。

だから現場の答えは「即全面停止」でも「何も問題ない」でもありません。より実務的なのは、非公式派生物を遮断し、社内の送信境界を見直し、権限とログ取得を再確認し、AI で速く作った自社サービスの公開面を点検することです。ここまでやって初めて、今回の事案を教訓として使えます。

流出したコードから読み取れる Claude Code の将来実装予想

ここは、事実と推測を分けて読む必要があります。事実として言えるのは、Axios の 2026年3月31日報道が、今回の流出したコードに未公開の機能フラグが多数含まれていたと書いていることです。報道上は、Anthropic 側の説明として「直近の作業履歴を見返して次回へ学習を引き継ぐ機能」「ユーザーが離席しても動き続けるバックグラウンド動作の常駐アシスタント」「スマートフォンや別ブラウザから操作できる遠隔操作機能」が挙げられています。さらに Axios は、ここからより長い自律タスク、より深い記憶、複数エージェント協調へ向かうロードマップが読み取れると整理しています。

したがって、この記事で安全に書ける線は次の通りです。機能フラグと報道で確認できる方向性は事実、いつ正式公開されるかや具体的な画面 / 料金 / 企業向けプラン構成は推測です。ここを分けて書くと、単なる噂話ではなく、今回の流出が製品戦略のどこまで見せてしまったのかを落ち着いて評価できます。

1. Claude Code は『会話ごとに終わる補助ツール』より、学習を引き継ぐ継続エージェントへ寄っていく可能性があります

Axios が最初に挙げているのは、「直近の作業履歴を見返して、次回の改善に役立て、会話をまたいで学びを移す」方向です。これがそのまま実装されるなら、Claude Code は単発の補完ツールではなく、開発者ごとの癖、リポジトリごとの運用、前回の失敗を引き継ぐ記憶型エージェントに近づきます。既存のClaude Code の企業利用で重要だったリポジトリ境界や送信境界は、この方向に進むほどさらに重くなります。

なぜなら、作業履歴をまたぐ学習は便利である一方、何を記憶し、何を次回へ持ち越し、どこで忘れさせるかが実装の中心テーマになるからです。これは単なる使い勝手の改善ではなく、機密コード、事案対応手順、社内 URL、運用メモのような文脈をエージェントがどこまで保持するか、という企業統制の問題に直結します。したがって今回の流出は、「Claude Code はもっと賢くなるかもしれない」だけでなく、より長い記憶を持つ設計へ向かうなら統制要件も一段上がることを示しています。

2. バックグラウンド動作が本格化すると、『作業中だけ呼ぶ AI』から『裏で動き続ける AI』へ重心が移ります

Axios が次に挙げたのは、ユーザーが離席していても Claude Code が作業を続ける常駐型アシスタントです。これが本格化すると、Claude Code の価値は「その場の説明」より、長く走る調査、修正案の準備、テストの反復、依存関係確認、ログ読みのような非同期処理へ広がります。つまり製品の重心が、チャット相手から裏側で動き続ける作業エンジンに寄る可能性があります。

これは企業にとって意味が大きいです。バックグラウンド動作が成熟すると、開発者が見ていない間もエージェントがリポジトリとツールに触れ続けるため、実行権限、ネットワーク到達性、ログ保持、承認フロー、緊急停止手段が今より重要になります。既存のAIエージェントの過剰権限で整理した通り、長時間動作するエージェントは「そのとき何をしたか」より「何を勝手に続けられるか」がリスクの中心です。今回の流出でその方向性が見えたこと自体が、Claude Code の将来像をかなり具体的に示しています。

3. 遠隔操作機能は、CLI 中心ツールから『複数画面・複数端末で扱う作業環境』へ進む予想材料になります

Axios は、スマートフォンや別ブラウザから Claude を操作できる遠隔操作機能も挙げています。報道ではこれはすでに Claude Code 向けに展開済みとされていますが、流出コードから機能フラグとあわせて読むと、Claude Code は端末に閉じた単一の開発ツールではなく、複数端末から状態を引き継ぐ作業面へ進みたいと推測できます。ここから先に自然に出てくるのは、モバイル承認、遠隔レビュー、別ブラウザからの進捗確認、途中再開といった周辺体験です。

この方向は企業利用には刺さりますが、同時に攻撃対象領域も増やします。端末が増えれば作業履歴の管理、遠隔承認、通知経路、ブラウザ側画面、リンク共有の扱いも増えます。つまり、今回見えたロードマップは便利機能の列挙ではなく、Claude Code が『端末に閉じた開発補助』から『遠隔操作を含む作業基盤』へ広がる可能性を示しているわけです。

4. 長期自律タスク・深い記憶・複数エージェント協調が見えたこと自体が、競合にとって大きな無料ヒントです

Axios はこの流出からより長い自律タスク、より深い記憶、複数エージェント協調への進化が読めると整理しています。ここで重要なのは、個々の機能名より、Anthropic が Claude Code を単発のコーディング補助から、長時間タスクを分解し、記憶を保持し、複数エージェントを協調させる基盤へ伸ばそうとしていると競合が理解できることです。競合にとっては、実装の答え合わせまではできなくても、どこへ投資すべきかの地図を無料で受け取ったに近い状態です。

企業利用者にとっても意味があります。もし製品がこの方向へ進むなら、PoC や導入判断で見るべき点は、モデル品質だけでは足りません。記憶の境界、エージェント間の権限分離、長時間タスクの承認、作業の引き継ぎ、監査証跡の粒度が比較軸へ入ってきます。したがって今回の流出は、単に「秘密が漏れた」ではなく、Claude Code の企業向けロードマップがどこに向いているかを市場全体へ先に見せた事案として読むと密度が上がります。

Claude Code を使う企業は何を確認すべきか

今回の事案から企業が引き取るべき教訓は、「ベンダーで事案があった」ことそのものより、自社が AI コーディングツールをどの統制の上に載せているかです。Claude Code のセキュリティ文書では、権限設定、管理設定、OpenTelemetry メトリクス、設定変更フックなど、チーム向けの統制機能が案内されています。企業利用で見るべきなのは、今回の流出に直接反応して過剰反応することではなく、こうした統制を本当に使っているかです。

非公式ミラーや再実装を社内で導入しない

今回の話題化で公開ミラーと派生実装が一気に増えたため、公式配布チャネル以外を入れると供給網リスクと法務リスクが同時に増えるためです。

Claude Code への投入境界をリポジトリ単位ではなく情報種別で決める

今回の事案はベンダー側のソース流出ですが、利用企業側でもコード、設定、ログ、運用手順を雑に渡すと別の漏えいが起きるためです。

管理設定、権限、監査ログの確認を優先する

ツールをやめるかどうかだけでなく、どこまで読ませ、どこまで実行させるかを制御可能にする方が実務では効くためです。

AI で速く作った自社サービスの公開面を別レーンで確認する

ベンダー側の事案を見て終わると、自社の検証環境、管理画面、API仕様書、古いサブドメインの露出が残るためです。

社内説明では『顧客データ流出』と『ソース流出 / 計画露出』を分けて話す

Anthropic は顧客データや認証情報の流出を否定しており、事案の意味を混ぜると過剰反応と過小評価の両方が起きるためです。

公式配布経路の固定と非公式フォークの遮断を先にやります

まず優先すべきなのは、導入元の固定です。今回のように公開ミラーや再実装が短時間で大量に話題化すると、個人検証を名目に業務環境へ持ち込まれるリスクが上がります。企業としては、公式パッケージ / 公式ドキュメント / 公式リリース一覧 以外を業務利用で許容しない方針を先に引く必要があります。

これはサプライチェーンの話でもあります。開発者が便利さや話題性で非公式ツールを入れると、今回の事案とは別の新しいリスクを自社で増やしてしまいます。したがって、社内周知は「Claude Code が漏れた」より『話題の公開ミラーや再実装を入れない』の方が直ちに取る対応として有効です。

次に、リポジトリ境界・送信境界・権限境界を見直します

次に見るべきは、開発者が Claude Code へ何を読ませ、どこまで実行させ、どのログを残すかです。これは今回の事案の直接原因ではありませんが、利用企業側の被害を左右します。たとえばリポジトリ全体を常に開くのか、特定ディレクトリに絞るのか、事案対応ログや運用手順を生のまま入れていないか、遠隔機能やバックグラウンド実行をどこまで許すのか、といった境界です。

ここはAIエージェントの過剰権限ともつながります。Claude Code の流出を見て「ベンダー側の事故だ」で終わらせるのではなく、自社の管理設定、権限設計、監査証跡が機能しているかを再点検した方が価値があります。事案の教訓を自社統制に変換するなら、この H2 が実務の中心です。

AIコーディング時代に ASM診断 PRO をどうつなげるか

ASM診断 PRO の公式サイトで外部公開資産の洗い出しを案内している画面

ここは誤解しないように明確に書きます。ASM診断 PRO は、Claude Code のソース流出そのものを防ぐ製品ではありません。今回の事案はベンダー側のリリース梱包ミスであり、ASM診断 PRO が Anthropic の配布物管理を直接代替するわけではありません。

ただし、それでも今回の文脈で ASM診断 PRO をつなぐ意味はあります。理由は、AIコーディングで開発速度が上がるほど、自社サービス側では検証環境、管理画面、プレビュー環境、API仕様書、古いサブドメイン、公開ストレージの露出が残りやすいからです。ベンダー側の事案を見て「ツールは危ない」とだけ受け取っても、自社が AI で急いで作った公開面の粗さは減りません。むしろ、ツール側の事案をきっかけに、自社の公開面も外から見直す方が実務に効きます。

とくに、Claude Code や他の AI コーディングエージェントを使っている組織では、コードレビューだけで安全確認を終わらせがちです。しかし外から届くホスト、残ったログイン画面、古いプレビュー環境、放置サブドメイン、証明書切れは、リポジトリレビューだけでは拾えません。ASM診断 PRO を使うと、外部から見える管理画面、サブドメイン、証明書、公開ストレージを無料で確認できるため、AI で速く作ったサービスの公開後確認を別レーンで始めやすくなります。

今回の Claude Code 事案を教訓として使うなら、やるべきことは二段です。第一に、公式配布版と社内利用ルールを見直すこと。第二に、その AI ツールで作った自社サービスが外からどう見えているかを確認することです。前者だけでは公開面の粗さが残り、後者だけでは入力境界の問題が残ります。ASM診断 PRO は後者の入口として使いやすく、社内で AI コーディングを広げているなら、一度外部公開面を無料で洗い、管理画面、API、サブドメイン、ストレージの残り方を点検しておく価値があります。

次のアクション

AIで速く作ったサービスの公開面を無料で確認

Claude Code の流出事案はベンダー側のリリース梱包ミスですが、自社サービス側では検証環境、管理画面、API仕様書、古いサブドメイン、公開ストレージの露出が別に残ります。ASM診断 PRO で外から見える公開面を無料で確認し、AIコーディング後に見落としやすい接点を洗い出してください。

よくある質問(FAQ)

Claude Code はハッキングされたのですか?

現時点の公開説明では、Anthropic の広報コメントはヒューマンエラーによるリリース梱包ミスであり、セキュリティ侵害ではないと説明しています。したがって、外部侵入で顧客データが抜かれた類型の事案と同一視しない方が正確です。

顧客データや API key は流出したのですか?

Axios 掲載の Anthropic 広報コメントでは、機微な顧客データや認証情報は含まれていない、露出していないと説明されています。したがって、直ちに顧客認証情報漏えい型の事故として扱うのは過剰です。

『Pythonでコピーした韓国人』とは誰のことですか?

主に公開 GitHub アカウント「instructkr」を指しています。プロフィールには「Korea, South」と表示され、「claw-code」リポジトリでは Python 再実装を進めると説明しています。ただし、この記事で確認できるのは公開アカウントとプロフィールの範囲までで、現実世界の身元を断定するものではありません。

Claude Code を使っている企業は今すぐやめるべきですか?

即全面停止とまでは言えません。まずは公式配布版以外を業務利用で入れないこと、管理設定や権限設定、監査ログ、送信境界を見直すことが先です。そのうえで、AI で速く作った自社サービスの公開面を別レーンで確認する方が実務的です。

まとめ

vendor側の公開事故を自社の権限見直しと公開面確認へ戻す review loop の抽象図

Claude Code のソースコード流出は、顧客データや認証情報が大量に抜かれた類型の侵害として読むより、リリース梱包とソースマップまわりの統制が崩れ、公開ミラーと派生実装へ知見が一気に拡散した事案として読む方が実態に近いです。Anthropic の広報コメントはヒューマンエラーによる梱包ミスでありセキュリティ侵害ではないと説明しているため、「即座に顧客アカウントが危険」とまでは言えません。一方で、内部構成、未公開機能、ツール連携設計、モデル性能データが公開に近い形で読まれたことの意味は重く、ベンダーの運用セキュリティや製品信頼を評価し直す材料には十分です。

日本語圏で話題になった「claw-code」や「claude-code-sourcemap」は、いずれも公式配布版ではありません。とくに「Python でコピーした韓国人」という言い方で拡散しがちな話は、公開 GitHub アカウント「instructkr」の「claw-code」を指すものとして読むのが安全で、そこから先の個人特定はこの種の記事で断定すべきではありません。企業実務では、公開ミラーと再実装を興味本位で入れないこと、公式配布経路を固定すること、Claude Code へ渡すコード / 設定 / ログ / 運用手順の境界を見直すこと、権限と監査を再確認することが優先です。

そして、この事案をきっかけに本当に見直すべきなのは、ベンダー側の事故そのものだけではありません。AI コーディングで開発速度が上がるほど、自社側では検証環境、管理画面、プレビュー環境、API仕様書、古いサブドメイン、公開ストレージの露出が残りやすくなります。つまり、今回の Claude Code 流出は「ツールの安全性」と「自社サービスの公開面確認」を分けて考える必要があることを改めて示しました。公式配布版 / 権限 / 送信境界を整えたうえで、ASM診断 PRO のような外部から見た公開面の確認も合わせ、AI で速く作ったサービスが外からどう見えているかまでチェックするところまで進めると、この事案を実務改善へ変えやすくなります。

次のアクション

読み終えたら、無料でASM診断を開始

外部公開資産の現状を無料で確認し、管理漏れや優先して見るべきリスクを洗い出してください。記事で読んだ内容を、そのまま自社の判断へつなげやすくなります。