AI開発ツール「Claude Code」に重大な脆弱性
セキュリティ企業Check Pointは、AI開発支援ツール「Claude Code」に重大な脆弱性を発見したと発表しました。この脆弱性は、悪意のあるリポジトリー設定ファイルを読み込むだけで、遠隔コード実行やAPIキーの窃取が可能となるものでした。
Claude Codeはプロジェクトの設定を自動適用する設計になっており、本来は運用補助情報にすぎない設定ファイルが実行経路として機能し、攻撃の起点となったとのことです。具体的には、「Hooks」機能の悪用により任意のシェルコマンドを実行したり、Model Context Protocol(MCP)連携における同意手続きを回避して外部ツールを不正に初期化したりすることが可能でした。また、APIキーの流出も確認され、AnthropicのAPIがWorkspaces機能で共有するプロジェクト資産へのアクセス権限が奪われる可能性がありました。
両社は公開前に連携し、警告表示の強化や承認前の外部実行遮断などの対策を講じ、修正済みとしています。しかし、この事例はAI活用型開発環境における供給網リスクの変化を示すものであり、設定ファイルも実行機能を持つため、従来型の安全対策では不十分となる可能性があることを示唆しています。
背景
Claude CodeはAnthropicが提供するAI開発支援ツールで、リポジトリー内のプロジェクト設定を自動適用する設計となっている。今回の脆弱性問題は、この自動適用機能が攻撃の起点となり得ることを明らかにした。
重要用語解説
Claude Code: Anthropicが提供するAI開発支援ツール。リポジトリー内のプロジェクト設定を自動適用する設計になっている。
[重要度: 高]。
[具体例: 本件で発見された脆弱性により、遠隔コード実行やAPIキーの窃取が可能になった。]
Hooks: Claude Codeにおいて、セッション開始時に自動実行される仕組み。悪意のある設定ファイルを読み込むことで任意のシェルコマンドを実行できる脆弱性が存在した。
[重要度: 高]。
[具体例: 攻撃者が「Hooks」機能を悪用することで、利用者の端末でひそかにコードを実行できた。]
Model Context Protocol(MCP): 外部ツールとの連携を行うためのプロトコル。Claude Codeにおいて、同意手続きの回避により外部ツールを不正に初期化できる脆弱性が存在した。
[重要度: 中]。
[具体例: MCP連携における承認手続きがリポジトリー側の設定で上書きされ、攻撃者が外部ツールを不正に実行できた。]
APIキー: サービスへのアクセス権限を証明する鍵。Claude Codeにおいて、悪意のある設定ファイルによりAPIキーが流出する脆弱性が存在した。
[重要度: 高]。
[具体例: APIキーの流出により、AnthropicのAPIにアクセスし、共有プロジェクト資産を閲覧・改変できる可能性があった。]
今後の影響
今回の事例は、AI開発環境における供給網リスクの変化を示すものであり、設定ファイルも実行機能を持つため、従来型の安全対策では不十分となる可能性があることを示唆しています。企業でのAI開発支援ツールの導入が進む中、生産性向上と同時に信頼境界の再定義が求められています。