【緊急】Anthropic Claude Codeに重大な脆弱性 – コマンド実行の確認プロンプトを迂回可能に

概要

2025年9月10日、AI開発企業のAnthropic PBCは、同社が提供する開発支援ツール「Claude Code」に深刻なセキュリティ脆弱性が存在することを公表しました。この脆弱性はCVE-2025-58764として識別され、CVSSスコア9.8(緊急レベル)という極めて高い深刻度が割り当てられています。National Vulnerability Database

Claude Codeとは

Claude Codeは、Anthropicが提供するAIエージェント型のコーディング支援ツールです。開発者のターミナル上で動作し、コードの生成、リファクタリング、デバッグ、テスト作成など、開発プロセスにおける様々なタスクをAIの力で自動化・支援します。大規模なコードベースを横断的に解析し、複数のファイルにまたがる編集やGit操作なども実行できる強力なツールとして、多くの開発者に利用されています。

通常、Claude Codeがシステム上でコマンドを実行する際には、安全性を確保するために確認プロンプトが表示され、ユーザーの承認を必要とします。この仕組みは、AIが意図しない危険なコマンドを実行することを防ぐための重要なセーフガードとなっています。

脆弱性の詳細

今回発見された脆弱性は、**コードインジェクション(CWE-94)**に分類される問題です。具体的には、Claude Codeのコマンド解析処理に欠陥があり、攻撃者が確認プロンプトを迂回して、信頼できない任意のコマンドを実行させることが可能になっていました。

攻撃の成立条件

この脆弱性を悪用するためには、攻撃者が「Claude Codeのコンテキストウィンドウに信頼できないコンテンツを挿入できる」必要があります。コンテキストウィンドウとは、AIが処理対象とする情報の範囲を指します。具体的には以下のようなシナリオが考えられます:

  • 悪意のある第三者が作成したプロジェクトやコードベースをClaude Codeで開いた場合
  • 外部から提供されたファイルやコードスニペットを処理する場合
  • 信頼できないソースからのデータをClaude Codeに読み込ませた場合

CVSSスコアの内訳

CVSSv3.0による評価では、この脆弱性は以下の特性を持っています:

  • 攻撃元区分:ネットワーク – リモートから攻撃可能
  • 攻撃条件の複雑さ:低 – 特別な条件なく攻撃を実行できる
  • 必要な特権レベル:不要 – 攻撃者に特別な権限は不要
  • 利用者の関与:不要 – ユーザーの操作なしに攻撃が成立する
  • 影響範囲:機密性・完全性・可用性すべてに高影響

このような特性から、基本値9.8という極めて高い深刻度が割り当てられています。

想定される影響

この脆弱性が悪用された場合、以下のような深刻な被害が発生する可能性があります:

1. 情報漏洩(機密性への影響)

攻撃者は、被害者のシステム上に保存されている機密情報を窃取できます。ソースコード、設定ファイル、認証情報、個人データなど、開発環境にアクセス可能なあらゆる情報が漏洩のリスクにさらされます。

2. データ改ざん(完全性への影響)

システム上のファイルやデータベースを不正に改ざんすることが可能です。コードベースにバックドアを埋め込んだり、設定を変更したり、重要なファイルを書き換えたりする攻撃が考えられます。

3. サービス妨害(可用性への影響)

システムリソースを消費する処理を実行したり、重要なファイルを削除したりすることで、開発環境やシステム全体の機能を停止させることができます。

4. 横展開攻撃の起点

Claude Codeが動作する開発者の端末は、多くの場合、企業ネットワークや重要なシステムへのアクセス権限を持っています。この脆弱性を足がかりに、より広範なネットワークへの侵入や、他のシステムへの攻撃を展開される可能性があります。

影響を受けるバージョン

Claude Code バージョン1.0.105未満のすべてのバージョンが、この脆弱性の影響を受けます。

具体的には、Node.js用の@anthropic-ai/claude-codeパッケージのバージョン1.0.105より前のすべてのリリースが対象となります。

対策と推奨事項

Anthropicは、この脆弱性に対する修正を含むバージョン1.0.105をリリースしています。ユーザーは以下の対策を直ちに実施することが強く推奨されます:

1. 即座にアップデート

最優先事項として、Claude Codeをバージョン1.0.105以降に更新してください。

  • 自動更新を有効にしているユーザー:標準設定で自動更新が有効な場合、既に修正版が自動的に適用されている可能性があります。
  • 手動更新を行っているユーザー:以下のコマンドで最新版に更新してください:
npm update @anthropic-ai/claude-code

または

npm install @anthropic-ai/claude-code@latest

2. バージョン確認

現在使用しているClaude Codeのバージョンを確認してください:

npm list @anthropic-ai/claude-code

バージョン1.0.105未満の場合は、直ちに更新が必要です。

3. 信頼できないコンテンツの取り扱いに注意

更新が完了するまでの間、以下の予防措置を講じてください:

  • 出所不明のプロジェクトやコードベースをClaude Codeで開かない
  • 信頼できないソースからのファイルを処理しない
  • 外部から提供されたコードスニペットを無条件に受け入れない

4. セキュリティログの確認

過去にClaude Codeを使用していた環境では、不審なコマンド実行の痕跡がないか、システムログやセキュリティログを確認することを推奨します。

企業・組織への影響と対応

開発チームを抱える企業や組織においては、以下の対応が推奨されます:

1. 全社的な影響調査

Claude Codeを使用している開発者や環境を特定し、使用状況を把握してください。

2. 緊急パッチ適用計画の策定

影響を受けるすべての環境に対して、優先的にアップデートを適用する計画を立ててください。

3. セキュリティポリシーの見直し

AIツールの使用に関するガイドラインやセキュリティポリシーを見直し、同様のリスクを防ぐための対策を検討してください。

4. インシデント対応体制の確認

万が一、既に脆弱性が悪用されていた場合に備えて、インシデント対応手順を確認し、準備を整えておくことが重要です。

まとめ

Claude Codeの脆弱性CVE-2025-58764は、確認プロンプトを迂回して任意のコマンドを実行できるという、非常に深刻なセキュリティ問題です。CVSSスコア9.8という緊急レベルの評価が示すとおり、悪用された場合の影響は極めて大きく、情報漏洩、システム改ざん、サービス妨害など、多岐にわたる被害が想定されます。

幸いなことに、Anthropicは迅速に修正版をリリースしており、バージョン1.0.105以降にアップデートすることで、この脆弱性から保護されます。Claude Codeを使用しているすべてのユーザーは、直ちにバージョンを確認し、必要に応じて更新を実施してください。

AIツールの利便性と引き換えに、セキュリティリスクを見過ごすことはできません。今回の事例は、開発支援ツールであっても適切なセキュリティ管理が不可欠であることを改めて示しています。定期的なアップデート、信頼できないコンテンツの慎重な取り扱い、セキュリティベストプラクティスの遵守を心がけることで、安全な開発環境を維持していきましょう。

参考情報

最新情報をチェックしよう!