メインコンテンツまでスキップ

2026年3月31日、npmで何が起きたのか——Claude Codeソースコード流出とaxios乗っ取りを読み解く

· 約12分
Rintaro Nakahodo
NLP Researcher · Engineer · Creator

2026年3月31日、npmまわりで2つのセキュリティ事件が同時に起きた。

ひとつは「Anthropicが設定ファイルの一行を書き忘れて、Claude Codeのソースコードを丸ごと公開してしまった」話。もうひとつは「週に1億ダウンロードされるaxiosのnpmアカウントが乗っ取られ、マルウェアが配布された」話。性質はまったく異なるが、どちらも「npmというインフラへの信頼」を揺るがす事件だった。

2026.03.31 npmで何が起きたのか


【事件①】Claude Codeのソースコードが全部漏れた——原因は.mapファイル1つ

発端:セキュリティ研究者の1ツイート

2026年3月31日、セキュリティ研究者のChaofan Shou(@Fried_rice)がこうツイートした。

"Claude code source code has been leaked via a map file in their npm registry!"

Claude Codeのnpmパッケージ(v2.1.88)に59.8 MBのソースマップファイルが同梱されており、そこからAnthropicのCloudflare R2バケット上にホストされたソースコードのZIPにアクセスできる——という内容だった。

タイミングが3月31日だったこともあり、「April Foolsでは?」という反応も多かった。Xのリプライでは「Claude CodeのリポジトリはすでにGitHubに公開されている」「コードが不完全で動かない」という指摘もあった。

ただし実際に流出したZIPを確認したところ、TypeScriptファイル1,902個、合計512,000行超が含まれており、内容は本物だった。

ソースマップとは何か

JavaScriptのビルドツールはコードを圧縮・難読化する。ソースマップはそれを逆引きするためのファイルで、sourcesContent フィールドにオリジナルのソースコードが文字列としてすべて格納されている。

{
"version": 3,
"sources": ["../src/main.tsx", "../src/tools/BashTool.ts"],
"sourcesContent": ["// 元のコードが全部ここに入っている"],
"mappings": "AAAA..."
}

開発中はデバッグに欠かせないが、npmに公開するときに含めると、コードが筒抜けになる。

なぜ漏れたか

Claude CodeはBunでビルドされている。Bunはデフォルトでソースマップを生成する。Anthropicの誰かが以下のどちらかを忘れた。

  • bunfig.tomlbun.build.tssourcemap: "none" を設定する
  • .npmignore*.map を追加する

たった一行の書き忘れで、npm publish 時にソースコードが世界に公開された。

実際に何が流出していたか

流出したコードを実際に確認した。主な内容は以下のとおりだ。

流出した内容詳細
システムプロンプト全文Claudeの挙動を制御するすべての指示。プロンプトキャッシュ戦略やモジュール構成も含む
セキュリティモデルツール操作のリスク分類(LOW/MEDIUM/HIGH)、保護ファイルリスト、自動承認AI「YOLOクラシファイア」の仕組み
内部ツール・コマンドBashToolFileEditTool など公開ツールに加え、社内限定ツールも。スラッシュコマンドは50種超
未公開機能の実装後述——これが一番痛い
内部コードネームプロジェクト名「Tengu」(全フィーチャーフラグに tengu_ プレフィックス)、高速モード = 「Penguin Mode」など

未公開機能:コードで確認できたもの

「流出した」と噂された機能の多くはフェイクや誇張だとも言われた。実際のコードで確認できたものだけを記す。

KAIROS(プロアクティブアシスタントモード)

// commands.ts より
feature('PROACTIVE') || feature('KAIROS')
feature('KAIROS') || feature('KAIROS_BRIEF')
feature('KAIROS_GITHUB_WEBHOOKS') // GitHub WebhookをKAIROSに連携

kairosActive というステートが存在し、GrowthBook(フィーチャーフラグ管理)で tengu_kairos_cron というゲートが制御している。「頼まなくても自律的に動くアシスタント」として設計されており、GitHubのWebhookとの連携も視野に入れていることがわかる。

ULTRAPLAN

// ultraplan.tsx より(抜粋)
const ULTRAPLAN_TIMEOUT_MS = 30 * 60 * 1000; // 30分タイムアウト

function getUltraplanModel(): string {
return getFeatureValue_CACHED_MAY_BE_STALE(
'tengu_ultraplan_model',
ALL_MODEL_CONFIGS.opus46.firstParty // デフォルトはOpus 4.6
);
}

リモートのクラウド環境(CCR)でOpus 4.6を走らせ、最大30分かけて深い計画を立てるモード。すでにかなり作り込まれた実装になっている。

Dream System(自動メモリ統合)

// autoDream/config.ts より
export function isAutoDreamEnabled(): boolean {
const setting = getInitialSettings().autoDreamEnabled
if (setting !== undefined) return setting
// GrowthBookゲート: tengu_onyx_plover
return gb?.enabled === true
}

DreamTaskのコメントには「4段階構造(orient/gather/consolidate/prune)」と明記されており、バックグラウンドでサブエージェントがメモリを整理する仕組みが実装済み。フィーチャーゲート名は tengu_onyx_plover

Coordinator Mode(マルチエージェント)

環境変数 CLAUDE_CODE_COORDINATOR_MODE で制御するコーディネーター・ワーカー型のマルチエージェント機能。TeamCreateToolTeamDeleteToolSendMessageTool などのツールがすでに存在する。

BUDDY(コンパニオンペット)

/buddy コマンドのソースが丸ごと存在した。types.ts を見ると18種のキャラクター、5段階レアリティ、帽子やステータスまで細かく定義されている。

export const RARITIES = ['common', 'uncommon', 'rare', 'epic', 'legendary']
export const SPECIES = [duck, goose, blob, cat, dragon, octopus, owl,
penguin, turtle, snail, ghost, axolotl, capybara, cactus,
robot, rabbit, mushroom, chonk]
export const STAT_NAMES = ['DEBUGGING', 'PATIENCE', 'CHAOS', 'WISDOM', 'SNARK']
export const HATS = ['none', 'crown', 'tophat', 'propeller',
'halo', 'wizard', 'beanie', 'tinyduck']

キャラクターは hash(userId) から決定論的に生成される(ユーザーが自分でレアリティを操作できないようにするため)。

笑えない皮肉その①:内部情報漏洩防止コードが漏洩した

流出したコードには「Undercover Mode」というシステムがあった。目的は「AnthropicのロードマップやSlackチャンネル名などをClaudeが誤って外部に話さないようにする」ため。内部情報の流出を防ぐためのコードが、.mapファイルに乗って流出した。

笑えない皮肉その②:Capybaraを隠すためにCapybaraを難読化した

buddy/types.ts にこんなコメントがある。

// One species name collides with a model-codename canary in excluded-strings.txt.
// The check greps build output (not source), so runtime-constructing the value keeps
// the literal out of the bundle while the check stays armed for the actual codename.
const c = String.fromCharCode
export const capybara = c(0x63,0x61,0x70,0x79,0x62,0x61,0x72,0x61) as 'capybara'

Buddyのキャラクター種族「capybara」が、内部モデルのコードネームキャナリー(excluded-strings.txt)と衝突するため、文字列リテラルをバンドル出力から消すために String.fromCharCode でわざわざ16進数エンコードしている。つまり**「capybara」は次世代モデルの内部コードネームである可能性が高い**。そのコードネームを隠すために難読化したコードごと、.mapファイルで丸見えになった。

どれくらい深刻か

戦略的ダメージは中〜大。ただし致命的ではない。

Claude Codeの本当の強みはCLIのコードではなく、①Claudeモデル自体の性能、②サーバー側のAPIインフラ、③開発・改善のスピード——このいずれも今回の流出には含まれていない。

ただし、Dream systemやULTRAPLANのアーキテクチャは「モデルに依存しない移転可能なアイデア」なので、競合各社がそこを学ぶ機会になった点は痛い。


【事件②】axiosが乗っ取られた——念入りに準備された18時間の攻撃

何が起きたか

axiosのメインメンテナー(jasonsaayman)のnpmアカウントが乗っ取られた。攻撃者はアカウントのメールアドレスを [email protected](Proton Mail)に変更し、悪意ある2バージョンを公開した。

注目すべきは、これがアドホックな攻撃ではなかったという点だ。攻撃の18時間前から準備が進められていた。

攻撃タイムライン(UTC)

時刻出来事
3/30 05:57[email protected] を公開(無害なデコイ)
3/30 23:59[email protected] を公開(悪意あるペイロード)
3/31 00:21[email protected] を公開
3/31 01:00[email protected] を公開
3/31 ~03:15npmが悪意ある両axiosバージョンを削除
3/31 03:25npmが plain-crypto-js をセキュリティホールド
3/31 04:26セキュリティスタブ [email protected] を公開

まず無害なデコイパッケージで plain-crypto-js というパッケージ名を確保し、翌日に悪意あるバージョンを上書きするという2段階の手口だった。

攻撃の仕組み

両バージョンに追加された plain-crypto-js@^4.2.1 は、axiosのソースコードのどこにも import されていないファントム依存だ。56個のソースファイルが正規の [email protected] と同一内容になっており、一見して本物に見えるよう偽装されていた。

インストール時に postinstall フックが node setup.js を実行する。この4.2 KBのドロッパーは2層のXOR暗号でC2アドレスやモジュール名を難読化しており、実行後はOSを検出してプラットフォーム別のRATをダウンロード・実行する。

プラットフォーム別のペイロード

OS動作
macOSAppleScriptを /tmp/6202033 に書き込み、バイナリを /Library/Caches/com.apple.act.mond に設置
WindowsPowerShellを %PROGRAMDATA%\wt.exe にコピー(永続化)、VBScriptで隠し実行
Linux/tmp/ld.py にPythonドロッパーをダウンロードし、nohup でPID 1の孤立プロセスとして起動(プロセスツリー追跡を回避)

証拠隠滅が巧妙

ドロッパーは実行後に3段階の自己消去を行う。

  1. setup.js を自己削除
  2. 悪意ある package.json(バージョン4.2.1)を削除
  3. あらかじめ用意していた package.md(バージョン4.2.0 と記載)を package.json にリネーム

この結果、感染後に npm list を実行すると [email protected] と表示される。実際に実行されたのは 4.2.1 だが、表示上は無害なバージョンに見える「バージョン偽装」が成立する。

自分の環境は大丈夫か——確認手順

① axiosのバージョンと痕跡を確認する

# 悪意あるaxiosバージョンが残っていないか
npm list axios 2>/dev/null | grep -E "1\.14\.1|0\.30\.4"

# plain-crypto-jsが存在するだけで感染の可能性あり(バージョン偽装があるため)
ls node_modules/plain-crypto-js 2>/dev/null && echo "POTENTIALLY AFFECTED"

# macOS: RATバイナリの痕跡
ls -la /Library/Caches/com.apple.act.mond 2>/dev/null

# Linux: Pythonドロッパーの痕跡
ls -la /tmp/ld.py 2>/dev/null

危険なバージョンは 1.14.10.30.4 のみ。ただし plain-crypto-jsnode_modules に残っている場合は、バージョン表示が偽装されている可能性があるため要注意。

② 該当した場合の対処

# 安全なバージョンに固定(overridesで推移的解決もブロック)
npm install [email protected]
rm -rf node_modules/plain-crypto-js

package.jsonoverrides を追加して推移的な解決も防ぐ。

{
"dependencies": { "axios": "1.14.0" },
"overrides": { "axios": "1.14.0" }
}

RATバイナリの痕跡が見つかった場合は、システム全体が侵害されたものとみなす。npmトークン・AWSキー・SSHキー・CIシークレット等をすべてローテーションすること。

③ 今後の再インストール(pnpm移行など)

悪意あるバージョンはすでにnpmから削除されているため、今から pnpm install を実行しても感染しない。ただしロックファイルに ^1.14.1 が残っている場合は明示的にバージョンを指定してから実行すること。

また、CI/CDでは npm ci --ignore-scripts を使うことで postinstall フックの実行自体を防げる。今回の攻撃はこのフックが唯一の侵入経路だった。

ネットワークレベルのIOC

C2サーバーへの通信をブロックしたい場合:

  • C2ドメイン: sfrclak.com
  • C2 IP: 142.11.206.73

2つの事件が教えてくれること

性質はまったく異なる2つの事件だが、共通点がある。npmというサプライチェーンが失敗の経路になったという点だ。

Claude Code流出axios乗っ取り
原因ビルド設定の書き忘れ1行メンテナーアカウントの乗っ取り
被害内部情報・未公開ロードマップの流出マルウェアの配布
修復該当バージョンの削除・再公開悪意あるバージョンの削除
教訓.npmignore / sourcemap: "none" の徹底npmアカウントへのMFA必須化

npm publish はボタン一発でコードを1億台のマシンに届けられる。その強力さは、設定ミスやアカウント侵害があったときの爆発半径の大きさと表裏一体だ。

同じ日に2件。偶然の一致だが、npmへの信頼を問い直す一日になった。


Live with a Smile!