Claude Code に潜んでいた3つの脆弱性 — git clone だけで API キーが盗まれる仕組み

Claude Code に潜んでいた3つの脆弱性 — git clone だけで API キーが盗まれる仕組み AIコーディングツール Claude Code に、リポジトリをクローンするだけでリモートコード実行(RCE)や API キー窃取が可能になる深刻な脆弱性が見つかった。発見したのはイスラエルのセキュリティ企業 Check Point Research。2025年7月〜2026年1月にかけて段階的に報告・修正された3件の脆弱性は、AI開発ツール特有の「設定ファイル=実行レイヤー」という新しい攻撃面を浮き彫りにしている。 何が起きたのか — 3行まとめ Hooks コードインジェクション — .claude/settings.json に仕込んだフックで任意コマンドが実行される MCP 同意バイパス — enableAllProjectMcpServers 設定で信頼ダイアログを迂回し、悪意ある MCP サーバーが自動起動する API キー窃取 — ANTHROPIC_BASE_URL を攻撃者サーバーに書き換え、認証ヘッダーごと API キーを平文で盗む いずれも修正済みだが、AI コーディングツールのサプライチェーンリスクを示す重要な事例として記録しておく。 脆弱性の詳細 脆弱性 1: Hooks によるリモートコード実行 項目 内容 修正バージョン v1.0.87(2025年9月) CVSS 8.7 攻撃ベクトル .claude/settings.json の Hooks 設定 Claude Code の Hooks 機能は、セッション開始やツール呼び出しなどのライフサイクルイベントで事前定義されたシェルコマンドを実行する仕組みだ。 攻撃の流れ: 攻撃者がリポジトリに悪意ある .claude/settings.json をコミット ↓ 開発者が git clone してプロジェクトを開く ↓ Claude Code 起動時に信頼ダイアログが表示される ↓ ユーザーが "Yes, proceed" をクリック ↓ Hook コマンドが追加確認なしで即座に実行 ↓ リバースシェルや認証情報ハーベスターが起動 悪意ある設定の例: ...

2026年3月5日 · 3 分

Claude-Native Designer — デザイナーが「作る人」になるFigma MCP × Claude Codeワークフロー

Claude-Native Designer — デザイナーが「作る人」になる Figma MCP × Claude Code ワークフロー @felixleezd(Felix Lee)氏のポストが注目を集めています。ADPList の共同創業者であり、1,500 人以上のデザイナーに Vibe Coding を教えてきた Felix Lee 氏が、4 ヶ月の実践から導いた「Claude-Native Designer」のワークフローを公開しました。 If you want to ship products you designed, stop using Figma only. Do it on Claude Code instead. Autonomous AI = memory + planning + tools + safety + collaboration. It’s a system, not a prompt. 「デザインの未来はコードを学ぶことではない。ビルドすることを学ぶことだ」— この記事の核心は、デザイナーが抱えてきた「アイデアはあるが実装できない」という壁が、Claude Code によって構造的に消滅したという主張です。 デザイナーの天井 — 7 年間の経験が語る構造的問題 Felix Lee 氏は Gotrade(YC S19)と ADPList で 7 年間デザインに携わってきました。その間、デザイナーが直面する共通の天井を目撃しています。 ...

2026年3月5日 · 4 分

Everything Claude Code — Anthropic ハッカソン優勝者が作った「Claude Code 設定バイブル」の全貌

Everything Claude Code — Anthropic ハッカソン優勝者が作った「Claude Code 設定バイブル」の全貌 Ihtesham Ali さん(@ihtesham2005)が、Anthropic ハッカソン優勝者のリポジトリを「Claude Code 設定バイブル」として紹介し、大きな反響を呼んでいます。 Stop building agents from scratch. Anthropic hackathon winner just dropped the complete Claude Code config bible. It got Agents, skills, hooks, commands, rules, MCPs battle-tested over 10+ months. And now has PM2 + multi-agent orchestration with 6 new commands. This single repo replaces 10 different setups. https://x.com/ihtesham2005/status/2029246676339474841 457 いいね・865 ブックマーク・33,579 ビューを集めたこのポストが指すのは、everything-claude-code — GitHub 60,700 スターを獲得した、Claude Code のエージェント・スキル・フック・コマンド・ルール・MCP 設定を一括提供するオープンソースプラグインです。 ...

2026年3月5日 · 5 分

GitNexus × ゼロサーバーコード知能 --- ナレッジグラフで影響範囲を可視化する新しいコードリーディング

GitNexus × ゼロサーバーコード知能 — ナレッジグラフで「影響範囲」を可視化する新しいコードリーディング @sukh_saroy 氏が X で紹介した、コードベース全体を知識グラフに変換するツールが注目を集めています。 GitNexus: A zero-server code intelligence engine that transforms your codebase into a navigable knowledge graph. GitNexus は、コードベースをナレッジグラフに変換し、関数の呼び出し関係・継承・インポートの依存を構造的に把握できるコード知能エンジンです。サーバー不要で完全にローカル実行でき、Claude Code や Cursor などの AI コーディングツールと MCP(Model Context Protocol)で連携します。 本記事では、GitNexus の仕組み、従来のコード検索との違い、そして AI エージェント時代に「コードの影響範囲を知る」ことがなぜ重要かを解説します。 従来のコード検索の限界 grep/ripgrep では見えないもの エンジニアがコードベースを理解する方法は、長い間「テキスト検索」が中心でした。 従来のコード理解の方法: grep / ripgrep: ├── 文字列の一致を検索 ├── ファイル横断で高速 └── 限界: 「この関数を変更したら何が壊れるか」は分からない IDE の「参照を検索」: ├── シンボルの参照箇所を表示 ├── 型情報を活用 └── 限界: 間接的な依存(A→B→C)は追いきれない 手動でコードを読む: ├── 最も確実だが最も遅い └── 限界: 大規模コードベースでは現実的でない これらの方法に共通する問題は、コードの「関係性」が見えないことです。「この関数を呼んでいる場所」は分かっても、「この関数を変更したときの影響が最終的にどこまで波及するか」は分かりません。 AI コーディングツールの盲点 Claude Code や Cursor などの AI コーディングツールは、コードベースを理解する能力が飛躍的に向上しました。しかし、根本的な制約があります。 ...

2026年3月5日 · 4 分

Google Workspace CLI(gws)— Drive・Gmail・Calendarを1コマンドで操作するAIエージェント対応ツール

Google Workspace CLI(gws)— Drive・Gmail・Calendar を 1 コマンドで操作する AI エージェント対応ツール @dify_base のポストが話題になっています。 Google がついに「Workspace を操作できる CLI」を公開。名前は「gws」。Drive、Gmail、Calendar、Sheets、Docs / Chat / Admin 対応。AI エージェント対応で 100 以上の Skill 付き。 Google が公式にリリースした gws(Google Workspace CLI)は、Google Workspace の全サービスを 1 つのコマンドラインツールから操作できるツールです。最大の特徴は Discovery Service による動的 API 構築と、100 以上の AI エージェントスキルの同梱です。Claude Code や Gemini CLI から MCP 経由で Google Workspace を操作する未来が、公式ツールとして実現しました。 gws とは何か — Discovery Service で動的に構築される CLI 従来の CLI ツールはコマンドをハードコードして出荷します。API が追加されればツールのアップデートが必要です。gws はこのアプローチを根本から変えています。 従来の CLI: 開発者がコマンドを定義 → ビルド → リリース → ユーザーがアップデート gws: 起動時に Discovery Service を読み取り → コマンドツリーを動的構築 → Google が API を追加すれば gws が自動的に対応 Google Discovery Service は Google の全 API のスキーマ(リソース・メソッド・パラメータ)を機械可読な形式で公開しています。gws はこれを実行時に読み取り、2 フェーズでコマンドを構築します。 ...

2026年3月5日 · 4 分

「MCPは死んだ、CLIに栄光あれ」— Playwright CLI が出した結論と、それでもMCPが生き残る理由

「MCPは死んだ、CLIに栄光あれ」— Playwright CLI が出した結論と、それでもMCPが生き残る理由 @swarm_ai_cloud 氏のポストが、@hiroki_daichi 氏が紹介した「MCP is dead. Long live the CLI」という記事に対して、Playwright CLI の登場を根拠に「結論が出た」と指摘しています。 今年1月、PlaywrightがCLIを出したことで結論出ましたね。 2026年2月、Eric Holmes の「MCP is dead. Long live the CLI」がHacker Newsのトップに上がり、85ポイント・66コメントを集めました。LLM にとって MCP は不要で、CLI で十分だという主張です。そして1月に Microsoft が Playwright CLI をリリースしたことで、この議論に具体的なデータが加わりました。 Eric Holmes の主張 — MCP は何の利益ももたらさない Holmes の記事は5つの論点で MCP の不要性を訴えています。 論点 主張 LLM に特別なプロトコルは不要 何百万もの man ページと Stack Overflow で訓練済み。CLI とドキュメントを渡せば十分 CLI は人間も使える 問題発生時に同じコマンドを人間が実行してデバッグできる。MCP は JSON ログの解読が必要 合成可能性 jq、grep、パイプで自由に組み合わせ可能。MCP サーバーの返すデータは固定 認証は解決済み aws、gh、kubectl は人間とエージェントの両方で動作する 可動部品がない CLI バイナリにバックグラウンドプロセスは不要。MCP サーバーは初期化で落ちることがある Holmes が特に強調したのは、MCP の実運用上の痛みです。 ...

2026年3月4日 · 3 分

Claude Code Skills × 自己完結スクリプト — MCP/CLIの先にある「トークン効率」設計

Claude Code Skills × 自己完結スクリプト — MCP/CLI の先にある「トークン効率」設計 gunta85 さんが、Claude Code の Skill において自己完結スクリプト(Self-contained Scripts)の活用を推奨するポストを投稿しています。 Skill は MCP でも CLI ツールでもなく、Self-contained Script がおすすめ。 外部ライブラリの依存を 1 ファイル内で宣言でき、MCP に比べてトークン消費を劇的に削減できる。 https://x.com/gunta85/status/1929915853508456604 この発言の背景には、mizchi さんによる「MCP はただの CLI/API ラッパーに過ぎない」という指摘もあります。MCP のツール定義だけで数万トークンを消費する問題が顕在化するなか、Agent Skills 仕様が提供する「自己完結スクリプト」は、より効率的な選択肢として注目されています。 Agent Skills とは何か Agent Skills は、AI エージェントにドメイン知識と実行能力を付与する仕様です。agentskills.io で公開されており、Claude Code をはじめとする複数のエージェントが対応しています。 ディレクトリ構成 .claude/skills/my-skill/ SKILL.md # スキルの説明と使用手順 references/ # 参考ドキュメント(必要時のみ読込) scripts/ # 自己完結スクリプト templates/ # テンプレートファイル プログレッシブ・ディスクロージャ Agent Skills の設計思想の核心は「段階的な情報開示」です。 段階 内容 トークン目安 メタデータ frontmatter(名前・説明・引数) ~100 トークン 指示文 SKILL.md 本文 <5,000 トークン リソース references/ 配下のファイル 必要時のみ MCP サーバーがツール定義だけで大量のトークンを消費するのに対し、Skills は必要な情報を段階的に読み込むため、コンテキストウィンドウを効率的に使えます。 ...

2026年3月4日 · 3 分

GitHub Copilot CLI の /research コマンド --- コミットログも Actions 履歴も全部調べてくれるディープリサーチ

GitHub Copilot CLI の /research コマンド — コミットログも Actions 履歴も全部調べてくれるディープリサーチ @07JP27 氏が X で連続投稿し、GitHub Copilot CLI の /research コマンドの威力を紹介しています。 /research コマンドすげえ。Web を Deep Research してくれるのはもちろん、紐づくリポジトリのコミットログとか GitHub Actions の実行履歴まで全部見てくれて「お前のこのときのコミットのここが原因だぞ。Actions のログにもこう出てるだろ」みたいなことを言ってくる。 元の投稿では Qiita 記事(@shyamagu 氏の解説)も参照されており、MCP ツール連携や WorkIQ との統合例が紹介されています。本記事では、/research コマンドの技術的な仕組みと、Claude Code との比較を交えて解説します。 /research コマンドとは 概要 2026 年 2 月 25 日、GitHub Copilot CLI が全有料プラン向けに一般提供(GA)を開始しました。同日リリースの v0.0.417 で追加された /research コマンドは、ディープリサーチ専用のスラッシュコマンドです。 通常のチャットが速度重視なのに対し、/research は徹底性(thoroughness)を重視します。複数のツールを呼び出しながら情報を収集し、数百行に及ぶ Markdown レポートを生成します。 1 2 3 4 5 # 基本的な使い方 /research Azure App Service の 2026 年の新機能 # MCP ツールを明示的に指定 /research microsoft-docs ツールを使って Azure App Service の新機能を調査してください 3 つのクエリ分類 /research はクエリを自動分類し、回答形式を最適化します。 ...

2026年3月4日 · 3 分

labor-law-mcp — Claude の労務ハルシネーションを防ぐ MCP サーバーと「一次情報/二次情報」の設計思想

labor-law-mcp — Claude の労務ハルシネーションを防ぐ MCP サーバーと「一次情報 / 二次情報」の設計思想 sabaaji0113氏のポストが、労務法令の条文と通達を Claude に提供する MCP サーバー「labor-law-mcp」の公開を告知し、804いいね、143RT、937ブックマーク、約63,000表示と大きな反響を呼んでいます。 税務より苦労した!!労務MCPサーバー「labor-law-mcp」を公開しました。Claudeが労務の質問に答えるとき、条文や通達のハルシネーションを防ぐためのMCPサーバーです。 — sabaaji0113 このプロジェクトが注目される理由は3つあります。第一に、法律というハルシネーションが許されない領域で一次情報への直接アクセスを実現していること。第二に、先行する税法版(tax-law-mcp)のアーキテクチャを応用し、取得できない情報を「ごまかさない」設計を導入したこと。第三に、社労士・会計事務所という明確な実務ユーザーを想定していることです。 labor-law-mcp の全体像 基本情報 項目 内容 開発者 kentaroajisaka GitHub kentaroajisaka/labor-law-mcp npm labor-law-mcp ライセンス MIT 言語 TypeScript 99.4% Stars 35 対応法令数 45法令 6つのツール ツール データソース 機能 get_law e-Gov 法令API v2 法令名 + 条番号で条文を Markdown 形式で取得 search_law e-Gov 法令API v2 キーワードで法令を横断検索 search_mhlw_tsutatsu 厚労省法令等DB 厚労省通達をキーワード検索 get_mhlw_tsutatsu 厚労省法令等DB 通達本文を HTML→テキスト変換して取得 search_jaish_tsutatsu 安全衛生情報センター 安衛法関連通達を検索 get_jaish_tsutatsu 安全衛生情報センター 安衛通達本文を取得 対応法令(45法令・6カテゴリ) カテゴリ 主要法令 労働基準 労働基準法、労働契約法、最低賃金法、同施行令・規則 労働安全衛生 労働安全衛生法、じん肺法、同施行令・規則 労働保険 労災保険法、雇用保険法、労働保険料徴収法 雇用対策 職業安定法、労働者派遣法、障害者雇用促進法 均等・ワークライフバランス 育児介護休業法、男女雇用機会均等法、パート有期法 社会保険 健康保険法、厚生年金保険法、国民年金法、介護保険法 略称にも対応しています。「労基法」「安衛法」「育介法」「健保法」「パワハラ防止法」など12の略称で自然に質問できます。 ...

2026年3月4日 · 3 分

Claude Code / MCP を安全に使うための実践ガイド — settings.json の多層防御と deny の落とし穴

Claude Code / MCP を安全に使うための実践ガイド — settings.json の多層防御と deny の落とし穴 セキュリティ研究者のyousukezan氏(バグバウンティプログラムでランク1位受賞歴あり)が紹介した Zenn 記事「Claude Code / MCP を安全に使うための実践ガイド」が注目を集めています。165いいね、161ブックマークという反響は、Claude Code のセキュリティ設定に対する実務者の強い関心を示しています。 本記事では元記事の内容を掘り下げつつ、公式ドキュメントや GitHub Issues の情報を加えて、実務で本当に機能するセキュリティ設定を整理します。 背景 — 8桁後半の被害事例 この記事が書かれた背景には、AI コーディングツール経由で Google Ads の MCC が乗っ取られ、8桁後半の被害が発生した事例があります。報告された4つの攻撃ベクターは全て Claude Code / MCP の利用シーンで再現可能です。 攻撃ベクター Claude Code での該当リスク 間接プロンプトインジェクション Webページに埋め込まれた隠し指示をAIが実行 プロンプトサプライチェーン攻撃 外部から取得した CLAUDE.md / settings.json / .mcp.json の改ざん MCP権限悪用(Tool Poisoning) 許可済みMCPツールの悪意ある利用 クレデンシャルリーク トークンやAPIキーのログ・git履歴への残存 最も重要な3つの設定 元記事が推奨する最小限の設定は3つです。 1. bypassPermissions モードの無効化 1 2 3 4 5 { "permissions": { "disableBypassPermissionsMode": "disable" } } --dangerously-skip-permissions フラグは全ての承認プロンプトをスキップします。公式ドキュメントによると、このモードではClaude がファイルの削除、破壊的なコマンドの実行、不可逆な変更を承認なしで行えます。disableBypassPermissionsMode: "disable" で組織全体でこのモードを禁止できます。 ...

2026年3月3日 · 4 分