🧠 AI開発ナレッジ2026年3月1日5分で読める

Claude Code に重大な脆弱性、Check Point Research が発見・修正済み

Anthropicの Claude Code で RCE(リモートコード実行)と API キー流出を可能にする脆弱性が発見された。プロジェクト設定ファイルを悪用した攻撃手法で、すでに修正パッチが適用済み。

概要

Check Point Research は、Anthropic の AI コーディングツール Claude Code に複数の重大な脆弱性を発見し、報告した。これらの脆弱性は、悪意あるプロジェクト設定ファイル(.claude/settings.json)を通じて、リモートコード実行(RCE)や API キーの流出を可能にするものだった。

出典: CyberSecurityNews — 2026年2月27日

詳細

脆弱性 1: Hooks 機能を悪用した RCE(CVE-2025-59536)

Claude Code の「Hooks」機能は、特定のライフサイクルポイントでコマンドを自動実行する。攻撃者は、悪意ある Hooks 設定を含むリポジトリを用意し、クローン時に任意のシェルコマンドを実行させることができた。

脆弱性 2: MCP 同意バイパスによる RCE(CVE-2025-59536)

.mcp.json で設定される Model Context Protocol(MCP)サーバーの自動承認設定を悪用し、ユーザーの同意なくコマンドを実行させることが可能だった。

脆弱性 3: API キー流出(CVE-2026-21852)

ANTHROPIC_BASE_URL 環境変数を悪意あるサーバーに向けることで、Claude Code の初期 API リクエストから平文の API キーを傍受できた。

ポイント

  • すべての脆弱性は公開前に Anthropic が修正済み
  • 設定ファイル(.claude/settings.json)を信頼できるコードと同様に扱う必要がある
  • 信頼できないリポジトリのクローン時は特に注意が必要

個人開発者への示唆

Claude Code を利用している場合は、最新バージョンへのアップデートを強く推奨。また、第三者のリポジトリをクローンする際は、.claude/ ディレクトリや .mcp.json の内容を事前に確認する習慣をつけよう。サプライチェーン攻撃のリスクは AI 開発ツールにも及んでいる。