Blindfold: Claude Codeが.envファイルを読み取るのを防ぐプラグイン

Blindfoldの機能
Blindfoldは、Claude Codeが.envファイルから秘密情報を読み取り、漏洩させるのを防ぐためのセキュリティプラグインです。このツールは、Claude Codeが明示的な許可なく.envファイルを読み取り、誤ってリポジトリに秘密情報をコミットしてしまうという、文書化された問題に対処します。
仕組み
Blindfoldは、実際の秘密値をClaudeに公開するのではなく、OSキーチェーンに保持します。Claudeが見るのは{{STRIPE_KEY}}のようなプレースホルダーのみです。コマンドが実際の値を必要とする場合、ラッパースクリプトがサブプロセスでそれを注入し、Claudeが読み戻す前に出力から消去します。
このプラグインには、Claudeがキーチェーンを直接読み取ろうとしたり、.envファイルに対してcatコマンドを使用しようとしたりした場合にコマンドの実行を防ぐフックが含まれています。
解決する問題
Sourceによると、Claude Codeはデバッグ時に.envファイルを読み取り、env.exampleのようなファイルに実際の秘密値をコミットすることがあります。GitGuardianの2026年レポートは、Claude Codeが共同作成したコミットがベースラインの2倍の割合で秘密情報を漏洩させており、昨年だけでGitHub上で127万件のAIサービス関連の秘密情報が漏洩した(前年比81%増)ことを示しています。
問題は、一度秘密情報がClaudeのコンテキストウィンドウに入ると、「会話の残りの間、すべてのツール呼び出し、すべての提案、すべてのコミットに対して公平なゲームになる」ことです。
インストール方法
インストールには2つのコマンドが必要です:
/plugin marketplace add thesaadmirza/blindfold
/plugin install blindfold@blindfold検証
作成者は、GitLabトークンをこのプラグインを通じて保存し、Claudeに「私のトークンの最後の3文字は何ですか?」と尋ねることでテストを行いました。実際の値が会話コンテキストに入ることはなかったため、Claudeは全く知りませんでした。
📖 完全なソースを読む: r/ClaudeAI
👀 See Also

ワイドオープンクロー:緩いDiscordボットの権限によるセキュリティリスク
セキュリティ研究者が、ユーザーが過剰な権限でDiscordサーバーにAIアシスタントボットを追加した際にOpenClawがどのように悪用されるかを実証し、セキュリティ対策を考慮せずにroot/管理者アクセスを許可するユーザーを標的としています。

研究:不可視のUnicode文字がツールアクセスを介してLLMエージェントを乗っ取る可能性
ある研究では、通常のテキストに埋め込まれた不可視のUnicode文字に隠された指示を大規模言語モデル(LLM)が従うかどうかをテストしました。2つのエンコーディング方式を5つのモデルで8,308件の評価済み出力を用いて検証。主な発見:ツールアクセスにより、従順性が17%未満から98-100%に増幅され、モデルは隠された文字を解読するPythonスクリプトを作成しました。

Axios 1.14.1がマルウェアに侵害され、AI支援開発ワークフローを標的にしています
Axiosバージョン1.14.1がサプライチェーン攻撃により侵害され、難読化されたRAT(リモートアクセス型トロイの木馬)ドロッパーである[email protected]をサイレントに取り込んでいます。ClaudeのようなAIコーディングアシスタントを使用している開発者は、直ちにロックファイルとマシンをチェックして感染の有無を確認すべきです。

RunLobsterホスティング警告:ボットスパムおよび不正請求の報告
RedditユーザーがRunLobster(OpenClaw Hosting)のボットが技術系サブレディットでスパムを送り、登録直後にカードに3回の不正請求を行ったと報告。サポートからの応答はなし。