メインコンテンツまでスキップ

今回 Claude Code から実際に何が漏れたのか

· 約7分
Claude Dev
Claude Dev

"Claude Code のソースコードが漏れた" という表現は、最初は大げさに聞こえました。

しかしコミュニティの証拠をよく見ると、その懐疑は更新する必要があります。

今回は単なる prompt 抽出や曖昧な噂ではありません。より信頼できる主張は、Claude Code の npm パッケージに含まれていた source map が内部ソースファイルへの経路を露出し、それを使ってコミュニティが公開リポジトリよりはるかに大きいコードベースを再構築したというものです。

それは、よくある SNS の誇張よりも、実際のソース漏えいにかなり近い話です。

中核となる主張

コミュニティの主張は単純です。

  1. 公開された Claude Code の npm パッケージに JavaScript source map が含まれていた。
  2. その source map は内部 TypeScript ソースの位置を指していた。
  3. そのソースを取得し、再構築できた。
  4. その結果が decompiled または rebuilt された形で GitHub に再公開された。

もしこの連鎖が正しいなら、これは単なる "prompt leakage" や "system prompt を推測された" という話ではありません。

ソースレベルの結果を伴う packaging ミスです。

なぜコミュニティは本物だと見ているのか

ここでは 3 つの公開アーティファクトが重要です。

1. Reddit スレッド

2026年3月30日r/ClaudeAI の投稿で Claude Code のソースが "NPM 上の .map ファイル経由で漏れた" と主張されました。

このメカニズムが重要なのは、source map がよく知られた failure mode だからです。

  • 元のファイル構造を露出しうる
  • 難読化されていない識別子を露出しうる
  • build / host のされ方次第では元ソース payload への手がかりになる

これは単なる "内部コードが漏れたらしい" という噂より、ずっと具体的です。

2. Fried Rice の X 投稿

コミュニティが参照している X スレッドでは、より詳細な主張が出ています。

  • Claude Code の npm パッケージが source map を含んでいた
  • その map は Anthropic 管理ストレージ上の zip archive を参照していた
  • その archive には、以前 public に見えていたよりはるかに大きい内部ソースツリーが入っていた

細部はまだコミュニティ側で詰められているとしても、このメカニズム自体は筋が通っています。

3. instructkr/claude-code リポジトリ

最も強い公開アーティファクトは GitHub リポジトリです。

  • https://github.com/instructkr/claude-code

この repo は、自身を leaked source maps からの Claude Code 再構築と明示し、次のように述べています。

  • 元の npm パッケージはごく小さな packaged files しか見せていなかった
  • 回収できた source tree はそれよりずっと大きい
  • 数千ファイルが再構築された
  • 実装詳細、prompts、機能開発情報まで露出した

もちろん、それだけで repo の全行が完全・正確と証明されるわけではありません。それでも、単なる噂の段階は明らかに超えています。

以前の prompt 漏えい話と何が違うのか

以前の Claude Code を巡る論争は、多くが次のようなものでした。

  • system prompts の抽出
  • tool schemas の露出
  • behavior instructions の可視化
  • agent logic の public reverse engineering

これらは重要でしたが、source を失うのとは違います。

今回は failure mode が違います。

  • 単なる prompt extraction ではない
  • 単なる public repo inspection ではない
  • 単なる CMS draft exposure でもない
  • 公開された build artifact が code reconstruction を可能にしたように見える

これが核心です。

もしコミュニティの reconstruction が概ね正しいなら、これは "Claude Code の振る舞いがより理解された" という話ではなく、"Claude Code がどう作られているかがより多く取得された" という話になります。

何が起きた可能性が高いか

公開されたコミュニティ証拠から見ると、最も plausibly な流れはこうです。

  1. Anthropic が Claude Code パッケージを npm に公開した。
  2. そのパッケージに、あの形では露出すべきでない source map が含まれていた。
  3. その map が元ソース情報を露出、または参照していた。
  4. コミュニティ研究者がその手掛かりをたどって内部コードを再構築した。
  5. 再構築されたコードが GitHub と SNS に広がった。

つまりこれは、単なる "prompt が投稿された" ではなく、packaging / release pipeline の失敗です。

開発者にとってなぜ重要か

実務上の教訓は厳しく、しかし極めて馴染みのあるものです。

source maps は release surface の一部である。

多くのチームは source map を無害な debug residue とみなします。しかし次のような場合、それは無害ではありません。

  • 元パスの metadata を保持する
  • 読みやすい symbol names を保持する
  • private artifact storage を参照する
  • 内部ソース再構築に十分な構造を露出する

AI 製品では、このリスクはさらに大きくなります。1 回の漏えいで次が同時に見える可能性があるからです。

  • code
  • prompts
  • tool contracts
  • feature flags
  • safety controls
  • unreleased product work

だからこそ、この話は普通の "assistant prompt leaked" より重要です。

これは何を意味しないか

仮に source leak の主張が概ね真実でも、過剰に広げるべきではありません。

これは自動的には次を意味しません。

  • Anthropic の model weights が漏れた
  • 全 internal service が漏れた
  • 全 Claude 製品が漏れた
  • 再構築 repo が完全な canonical source tree である

しかし、かなり深刻なことは示しているように見えます。

  • production-distributed artifact が、外部者に Claude Code の大部分を再構築させるのに十分な情報を露出した

通常のソフトウェアセキュリティ基準でも、これはかなり重大です。

より良いセキュリティ上の教訓

本当の教訓は "AI 企業は特別に脆い" ではありません。

もっと平凡です。

  1. Build pipelines は漏れる。
  2. 出荷した debug artifacts は production artifacts になる。
  3. パッケージ metadata が内部ストレージ参照を露出すれば、それは public になる。
  4. AI ツールでは prompts と code が近すぎるため、1 つの packaging ミスで実装ロジックと挙動ロジックの両方が漏れうる。

だから release engineering は model safety branding と同じくらい重要です。

結論

Reddit スレッド、X の議論、GitHub 上の reconstruction repo を見ると、より強い結論はこうです。

今回の Claude Code "source leak" ストーリーはかなり実在性が高く、その中心にあるのが source-map 問題です。

これは単に prompts が推測されたとか、public code が読み込まれすぎたという話ではありません。

より重要なのは、Anthropic が npm 経由で source-level 情報を十分含む build artifact を配布してしまい、コミュニティが Claude Code の大きな部分を再構築できたように見える、という点です。

もしそれが真の連鎖なら、これは単なる AI ドラマではありません。

とても普通の原因から始まり、とても普通ではない結果を生んだ release-engineering failure です。

Sources (checked March 31, 2026)