Claude Code VS Code拡張機能が閉じたファイルや新しいセッション間で選択状態を漏洩

Reddit ユーザー (u/SportSpecialist2536) が、Claude Code VS Code 拡張機能に重大なデータ漏洩バグを報告しています。ファイルを閉じた後も選択状態が保持され、新しい claude CLI セッションからアクセス可能になります。これには、AI コンテキスト用ではなく、単にクリップボードへのコピー用に行われた選択も含まれます。
再現手順
- Claude Code 拡張機能がインストールされた VS Code で任意のファイルを開く。
- 認識可能な値(例:
FOO=abc/BAR=def)を含む2行を選択する。 - ファイルタブを閉じる。
- 別のファイルを開く。
- 同じ VS Code ウィンドウ内でターミナルを開き、
claude(フラグなし)を実行する。 - 「IDE で開いているファイルは何ですか?」と質問する。
- 手順3で閉じたファイルの内容が報告されるか確認する。
インシデント
ユーザーは .env.production.local 内の2行を選択し、Supabase のサービスロールキーをダッシュボードにコピーしました。ファイルを閉じて無関係な TypeScript ファイルを開いた後、新しい claude セッションが先ほど選択した行(公開可能キーとサービスロールキーの両方)を報告しました。IDE ブリッジがファイルクローズ後も選択をキャッシュし、クリーンな状態であるべきセッションにそれを提供しました。キーは直ちにローテーションされました。
セットアップ詳細
- OS: Windows 11
- Claude Code CLI: 2.1.138
- VS Code 拡張機能: 2.1.140
- ターミナル: 統合ターミナル内の PowerShell
ユーザーは完全な詳細を含む GitHub イシューを提出しました:#58886。特に、macOS/Linux ユーザーに対して60秒でできる再現手順を試し、バグが Windows 固有かどうかを確認するよう求めています。イシューへの「[OS]で再現」という簡単なコメントがトリアージに役立ちます。
より狭いバグ(ファイルクローズ後も選択状態が保持される問題)は、より大きな「IDE 自動アタッチをオプトインにするべきか」という問題(イシュー #24726、2月から未解決)とは独立して修正可能と思われます。
📖 ソース全文を読む: r/ClaudeAI
👀 See Also

コードウォールAIエージェント、マッキンゼーのLilliプラットフォームで重大な脆弱性を発見
CodeWallの自律型攻撃AIエージェントは、SQLインジェクションとIDORの脆弱性を利用して、わずか2時間でマッキンゼーの内部Lilli AIプラットフォームデータベースへの完全な読み書きアクセス権を取得し、4,650万件のチャットメッセージ、72万8,000件のファイル、機密性の高いシステム構成を暴露しました。

OpenClawのセキュリティパッチは、QRコードの資格情報漏洩とプラグインの自動読み込みの脆弱性を修正します。
OpenClawは2つの重要なセキュリティ脆弱性に対処するパッチをリリースしました:QRコードに有効期限のない永続的なゲートウェイ認証情報が埋め込まれていた問題と、クローンされたリポジトリからユーザー確認なしにプラグインが自動ロードされる問題です。バージョン2026.3.12で両方の問題が修正されました。

SkillFenceの紹介:スキルの実際の動作を監視する新しいランタイムモニター
SkillFenceは、AIエージェントの行動監視において画期的な進歩を提供し、AI駆動環境における透明性とセキュリティの必要性に対応します。この革新的なツールが自律プロセスへの制御をどのように強化できるかをご覧ください。

Cloakツールは、OpenClawエージェント向けに、チャットパスワードを自己破壊リンクに置き換えます。
Cloakは、チャットで共有されるパスワードをOpenClawエージェント向けの自己破壊リンクに置き換えるオープンソースツールです。各リンクは一度しか開くことができず、その後パスワードは消滅するため、チャット履歴にパスワードが蓄積されるのを防ぎます。