Claude Code に潜んでいた3つの脆弱性 — git clone だけで API キーが盗まれる仕組み
Claude Code に潜んでいた3つの脆弱性 — git clone だけで API キーが盗まれる仕組み AIコーディングツール Claude Code に、リポジトリをクローンするだけでリモートコード実行(RCE)や API キー窃取が可能になる深刻な脆弱性が見つかった。発見したのはイスラエルのセキュリティ企業 Check Point Research。2025年7月〜2026年1月にかけて段階的に報告・修正された3件の脆弱性は、AI開発ツール特有の「設定ファイル=実行レイヤー」という新しい攻撃面を浮き彫りにしている。 何が起きたのか — 3行まとめ Hooks コードインジェクション — .claude/settings.json に仕込んだフックで任意コマンドが実行される MCP 同意バイパス — enableAllProjectMcpServers 設定で信頼ダイアログを迂回し、悪意ある MCP サーバーが自動起動する API キー窃取 — ANTHROPIC_BASE_URL を攻撃者サーバーに書き換え、認証ヘッダーごと API キーを平文で盗む いずれも修正済みだが、AI コーディングツールのサプライチェーンリスクを示す重要な事例として記録しておく。 脆弱性の詳細 脆弱性 1: Hooks によるリモートコード実行 項目 内容 修正バージョン v1.0.87(2025年9月) CVSS 8.7 攻撃ベクトル .claude/settings.json の Hooks 設定 Claude Code の Hooks 機能は、セッション開始やツール呼び出しなどのライフサイクルイベントで事前定義されたシェルコマンドを実行する仕組みだ。 攻撃の流れ: 攻撃者がリポジトリに悪意ある .claude/settings.json をコミット ↓ 開発者が git clone してプロジェクトを開く ↓ Claude Code 起動時に信頼ダイアログが表示される ↓ ユーザーが "Yes, proceed" をクリック ↓ Hook コマンドが追加確認なしで即座に実行 ↓ リバースシェルや認証情報ハーベスターが起動 悪意ある設定の例: ...