Clawndom: Claudeコードの脆弱なnpmパッケージをブロックするセキュリティフック

開発者が、AIエージェントが脆弱なnpmパッケージをインストールすることへの懸念に対処する、Claude Code向けのオープンソースセキュリティツール「Clawndom」をリリースしました。このツールは、マルウェアのインストール、不正なAPIキーの使用、侵害されたコードの出荷、評判の損害といったリスクを浮き彫りにしたaxios攻撃などのセキュリティインシデントを受けて作成されました。
Clawndomの仕組み
Clawndomは、Googleが支援するオープンソース脆弱性データベースであるOSV.devに接続するフックをClaude Codeに実装します。エージェントがパッケージのインストールを試みると、フックは自動的にOSVのデータベースと照合します。安全なパッケージは静かに通過し、脆弱なパッケージはアラートをトリガーします。このアラートでは、パッケージが安全でない理由がエージェントに伝えられ、より安全なバージョンを選択するよう促されます。
主な実装詳細
- フックはサーバー側でOSV.devに対して実行され、エージェントが脆弱性を回避することを防ぎます
- ツール呼び出しではなくフックとして実行されるため、トークンコストは無視できます
- このアプローチは、npm上の数千の既知の悪質なパッケージをブロックしますが、ゼロデイ攻撃は捕捉できません
- 開発者がすべてのインストールを監視したり、権限スキップ機能を無効にしたりする必要なく、エージェントの自律性を維持します
背景
開発者は、npmが既知の脆弱性を持つパッケージをほとんど削除しないため、セキュリティ上の問題があってもインストール可能なままであると指摘しています。これは、適切な審査なしにパッケージをインストールする可能性のあるAIエージェントにとって特にリスクとなります。このツールは、セキュリティ上の懸念と、エージェントの価値を高める自律的な機能性を維持することとの間の緊張関係に対処します。
入手方法
完全なコードは、https://github.com/reid1b/ClawndomでGitHub上で入手できます。開発者は実装を直接コピーするか、エージェントにコードを検証して実装するよう依頼できます。
📖 Read the full source: r/ClaudeAI
👀 See Also

Claude Code、取り消し後もログインセッションを継続、ユーザーが2週間のサポート音信不通を報告
Claude Codeのユーザーが、アクセスを取り消した後もセッションログが表示され続け、Anthropicのサポートが2週間応答しないと報告しています。ログには、user:file_upload、user:ccr_inference、user:sessions:claude_codeなどのスコープが含まれていました。

偽のClaudeサイトがサイドローディング攻撃を介してPlugXマルウェアを配信
偽のClaudeウェブサイトは、トロイの木馬化されたインストーラーを提供し、DLLサイドローディングを通じてPlugXマルウェアを展開し、攻撃者に侵害されたシステムへのリモートアクセスを与えます。この攻撃は、正当に署名されたG DATAアンチウイルスアップデータを使用して悪意のあるコードをロードします。

エージェント・ドリフト セキュリティツール v0.1.2 リリース:AIセキュリティにおける飛躍的進歩
Agent-Drift Security Tool v0.1.2が利用可能になり、AIコーディングエージェントの安全性が向上しました。このアップデートは、自動化における重要なセキュリティ課題に対応しています。

ClaudeのソースコードがNPMマップファイル経由で流出したと報告されています
@Fried_riceのツイートによると、Claude CodeのソースコードがNPMレジストリ内のマップファイルを通じて流出した模様です。HNの議論は93ポイントと35コメントを獲得しており、このセキュリティインシデントに対する開発者の関心の高さを示しています。