02-347-7730  |  Saeree ERP - ระบบ ERP ครบวงจรสำหรับธุรกิจไทย ติดต่อเรา

Claude Code หลุด Source Code 512,000 บรรทัด

Claude Code หลุด Source Code 512,000 บรรทัดผ่าน npm
  • 5
  • เมษายน

เมื่อ 31 มีนาคม 2569 เหตุการณ์ที่ไม่มีใครคาดคิดก็เกิดขึ้น — Anthropic ปล่อย Source Code ของ Claude Code ออกสู่สาธารณะโดยไม่ตั้งใจ ผ่าน npm package ที่มีขนาดกว่า 512,000 บรรทัด TypeScript ใน 1,900 ไฟล์ ภายในไม่กี่ชั่วโมง โค้ดถูก mirror, fork, และวิเคราะห์โดยนักวิจัยด้านความปลอดภัยทั่วโลก — บทความ EP 1/3 นี้จะสรุปว่าเกิดอะไรขึ้น อะไรหลุดบ้าง และ Anthropic ตอบอย่างไร

สรุปสั้นๆ — อะไรหลุด?

Source Code ของ Claude Code v2.1.88 หลุดผ่าน JavaScript sourcemap ที่ถูกรวมไปกับ npm package โดยไม่ตั้งใจ ชี้ไปยัง zip archive บน Cloudflare R2 ของ Anthropic เอง — รวม 512,000 บรรทัด TypeScript, 1,900 ไฟล์ แต่ ไม่รวม Model Weights, Training Data หรือ ข้อมูลลูกค้า

Timeline เหตุการณ์ Claude Code หลุด

เหตุการณ์นี้ไม่ได้เกิดขึ้นอย่างโดดเดี่ยว — ก่อนหน้านั้นเพียงไม่กี่วัน Anthropic เพิ่งประสบเหตุ Claude Mythos leak ที่ข้อมูลภายในเกี่ยวกับโมเดล AI รุ่นใหม่หลุดออกมาผ่าน CMS ที่ตั้งค่าผิดพลาด ทำให้เมื่อ Source Code ของ Claude Code หลุดตามมาในอีกไม่กี่วัน ชุมชนด้านความปลอดภัยจึงให้ความสนใจอย่างมาก

วันที่ เหตุการณ์
26-27 มี.ค. 2569 Config error ใน CMS ของ Anthropic เปิดเผย ~3,000 unpublished assets รวม draft blog เรื่อง Claude Mythos (internal name: Capybara) — Fortune ตรวจพบและแจ้ง Anthropic
31 มี.ค. 2569 Claude Code v2.1.88 ถูกเผยแพร่บน npm พร้อม JavaScript sourcemap ที่ชี้ไปยัง zip archive บน Cloudflare R2 ของ Anthropic
31 มี.ค. 2569 (ชั่วโมงถัดมา) นักวิจัย Chaofan Shou ค้นพบ sourcemap และโพสต์บน X (Twitter) — โค้ดถูกดาวน์โหลดจาก Cloudflare R2 และ mirror ไปยัง GitHub
31 มี.ค. - 1 เม.ย. 2569 Repository ถูก fork หลายพันครั้ง นักวิจัยทั่วโลกเริ่มวิเคราะห์โค้ด พบ feature flags, system prompts, และสถาปัตยกรรมภายใน
1-2 เม.ย. 2569 Anthropic ออกแถลงการณ์ยอมรับเหตุการณ์ ยืนยันว่าเป็น Human Error ในกระบวนการ Release ไม่ใช่ Security Breach — แก้ไขแล้วแต่โค้ดถูก mirror ไปทั่วแล้ว

อะไรหลุดบ้าง?

คำถามแรกที่ทุกคนถามคือ "อะไรหลุดบ้าง?" — คำตอบคือ Source Code ของตัว Claude Code CLI เท่านั้น ไม่ใช่ตัวโมเดล AI และไม่มีข้อมูลลูกค้าหลุดออกมา

หลุด ไม่หลุด
Source Code TypeScript ทั้งหมด (512,000 บรรทัด, 1,900 ไฟล์) Model Weights (ตัวโมเดล AI)
System Prompts ที่ใช้ภายใน Claude Code Training Data (ข้อมูลที่ใช้ฝึก AI)
Feature Flags สำหรับฟีเจอร์ที่ยังไม่เปิดตัว (persistent assistant, remote control, session review) ข้อมูลลูกค้า (Customer Data)
สถาปัตยกรรมภายในของ Claude Code API Keys หรือ Credentials
"Frustration regex" และ "Undercover mode" (fake tool) ข้อมูลทางการเงินหรือข้อมูลภายในองค์กร

Source Code เผยอะไรที่น่าสนใจ?

นักวิจัยที่วิเคราะห์โค้ดพบสิ่งที่น่าสนใจหลายอย่างเกี่ยวกับวิธีการทำงานภายในของ Claude Code:

  • Feature Flags สำหรับฟีเจอร์ที่ยังไม่เปิดตัว — พบ flags สำหรับ "persistent assistant" (AI ที่ทำงานต่อเนื่อง), "remote control" (ควบคุมจากโทรศัพท์หรือเบราว์เซอร์), และ "session review" (ตรวจสอบ session ย้อนหลัง)
  • "Frustration regex" — ระบบ regex ที่ตรวจจับเมื่อผู้ใช้แสดงอาการหงุดหงิด เพื่อปรับการตอบสนองให้เหมาะสม
  • "Undercover mode" (fake tool) — ฟีเจอร์ที่ไม่มีใครคาดคิด เป็น tool ปลอมที่ยังไม่ทราบจุดประสงค์ชัดเจน
  • สถาปัตยกรรมภายใน — เผยให้เห็นวิธีที่ Claude Code จัดการ context, เรียกใช้ tools, และสื่อสารกับ API ของ Anthropic
  • CLAUDE.md เป็นกลไกหลักในการตั้งค่า — ยืนยันว่าไฟล์ CLAUDE.md เป็นวิธีหลักที่ Claude Code ใช้รับคำสั่งและมาตรฐานจากผู้ใช้

ฟีเจอร์ที่ยังไม่เปิดตัว (พบจาก Feature Flags)

  • Persistent Assistant — AI ที่ทำงานต่อเนื่องแม้ปิด Terminal ไปแล้ว
  • Remote Control — ควบคุม Claude Code จากโทรศัพท์หรือเบราว์เซอร์
  • Session Review — ตรวจสอบและ replay session การทำงานย้อนหลัง
  • Frustration Detection — ปรับพฤติกรรมตามอารมณ์ผู้ใช้โดยอัตโนมัติ

Claude Mythos — โมเดลลับที่หลุดก่อนหน้า

ก่อนที่ Source Code ของ Claude Code จะหลุด เพียงไม่กี่วันก่อนหน้านั้น Anthropic เผชิญกับเหตุการณ์ข้อมูลรั่วอีกครั้ง — คราวนี้เป็นข้อมูลเกี่ยวกับ โมเดล AI รุ่นใหม่ที่ยังไม่เปิดตัว

เมื่อ 26-27 มีนาคม 2569 มีการพบว่า CMS ของ Anthropic ตั้งค่าผิดพลาด ทำให้สาธารณะเข้าถึง ~3,000 unpublished assets ได้ รวมถึง draft blog post ที่เผยรายละเอียดของ "Claude Mythos" (ชื่อภายใน: Capybara) — โมเดลที่ Anthropic อธิบายว่าเป็น "step change" ในด้านความสามารถ ใหญ่กว่า Claude Opus 4.6 และ Anthropic ระบุว่ามันก่อให้เกิด "unprecedented cybersecurity risks"

Fortune เป็นสื่อแรกที่ตรวจพบและแจ้ง Anthropic ซึ่ง Anthropic ได้แก้ไขปัญหาทันที

รายละเอียด Claude Mythos (จาก Leak) Claude Opus 4.6 (ปัจจุบัน)
ชื่อภายใน Capybara Opus 4.6
ขนาด ใหญ่กว่า Opus (ไม่ระบุตัวเลข) เปิดเผยแล้ว
ความสามารถ "Step change" — ก้าวกระโดดที่ชัดเจน Flagship model ปัจจุบัน
ความเสี่ยง "Unprecedented cybersecurity risks" ผ่าน safety evaluation แล้ว
สถานะ ยังไม่เปิดตัว (ณ เม.ย. 2569) เปิดให้ใช้งานแล้ว

Anthropic ตอบอย่างไร?

Anthropic ออกแถลงการณ์อย่างรวดเร็วหลังเหตุการณ์ โดยสรุปประเด็นหลักได้ดังนี้:

  • "Some internal source code had been leaked within a Claude Code release" — ยอมรับว่ามี Source Code หลุดจริง
  • "No sensitive customer data or credentials were involved" — ยืนยันว่าไม่มีข้อมูลลูกค้าหรือ credentials หลุด
  • "Release packaging issue caused by human error, not a security breach" — ระบุว่าเป็นความผิดพลาดของคนในกระบวนการ Release ไม่ใช่การถูกโจมตี
  • แก้ไขอย่างรวดเร็ว — แต่โค้ดถูก mirror ไปทั่วโลกแล้ว ไม่สามารถเรียกคืนได้

การตอบสนองของ Anthropic ถือว่ารวดเร็วและโปร่งใส แต่เหตุการณ์นี้ยังคงเป็นบทเรียนสำคัญว่า กระบวนการ Release ของซอฟต์แวร์ต้องมีการตรวจสอบอย่างรัดกุม — โดยเฉพาะเมื่อเกี่ยวข้องกับ ระบบที่มีความสำคัญ

ผลกระทบต่อวงการ AI

เหตุการณ์ Claude Code หลุดมีผลกระทบในวงกว้างต่อวงการ AI และเทคโนโลยี:

  • ความเชื่อมั่นในการ Adopt AI Tools ขององค์กร — องค์กรที่กำลังพิจารณาใช้ AI Tools ต้องประเมินความเสี่ยงด้าน Supply Chain Security ให้รอบคอบมากขึ้น
  • แม้แต่บริษัท AI ชั้นนำก็ทำผิดพลาดด้าน OpSec ได้ — เหตุการณ์นี้แสดงให้เห็นว่าความผิดพลาดด้าน Operational Security เกิดขึ้นได้กับทุกองค์กร ไม่ว่าจะมีทีมความปลอดภัยที่แข็งแกร่งแค่ไหน
  • ความสำคัญของ Supply Chain Security — npm, PyPI และ package registry อื่นๆ เป็นจุดเสี่ยงที่ต้องได้รับการดูแลอย่างจริงจัง ทั้งการตรวจสอบว่ามีข้อมูลที่ไม่ควรอยู่ใน package หรือไม่
  • บทเรียนสำหรับทุกองค์กรที่ใช้ AI Tools — การเลือกใช้เครื่องมือ AI ต้องพิจารณาประวัติด้านความปลอดภัยของ vendor ด้วย ไม่ใช่แค่ความสามารถของเครื่องมือ

สำหรับองค์กรที่ใช้เครื่องมือ AI

เหตุการณ์นี้เป็นเครื่องเตือนใจว่าองค์กรควรประเมินเครื่องมือ AI ที่ใช้อย่างรอบคอบ พิจารณาประวัติด้านความปลอดภัยของผู้ให้บริการ และมีแผนรับมือเหตุฉุกเฉินเสมอ — ระบบ ERP ขององค์กรควรใช้ลายเซ็นดิจิทัลและการยืนยันตัวตนสองขั้นตอนเพื่อป้องกันความเสี่ยง

สรุป — เหตุการณ์ Claude Code หลุด

หัวข้อ สรุป
เกิดอะไร Source Code ของ Claude Code v2.1.88 หลุดผ่าน JavaScript sourcemap ใน npm package
สาเหตุ Human Error ในกระบวนการ Release — sourcemap ชี้ไปยัง zip archive บน Cloudflare R2
อะไรหลุด 512,000 บรรทัด TypeScript, system prompts, feature flags, สถาปัตยกรรมภายใน
อะไรไม่หลุด Model Weights, Training Data, ข้อมูลลูกค้า, API Keys/Credentials
Anthropic ตอบ ยอมรับเหตุการณ์อย่างรวดเร็ว ยืนยันว่าเป็น Human Error ไม่ใช่ Security Breach — แก้ไขแล้วแต่โค้ดถูก mirror ไปทั่วแล้ว

เหตุการณ์ Claude Code หลุดเป็นบทเรียนสำคัญว่า แม้แต่บริษัท AI ชั้นนำก็ยังทำผิดพลาดด้าน Operational Security ได้ — สิ่งที่แตกต่างคือการตอบสนองที่รวดเร็วและโปร่งใส

- ทีมงาน Saeree ERP

อ่านต่อ — EP 2 และ EP 3

แหล่งอ้างอิง

หากองค์กรของคุณกำลังมองหาระบบ ERP ที่ให้ความสำคัญกับความปลอดภัยและมีมาตรฐานสูง สามารถนัดหมาย Demo หรือติดต่อทีมที่ปรึกษาเพื่อพูดคุยเพิ่มเติม

สนใจระบบ ERP สำหรับองค์กรของคุณ?

ปรึกษาผู้เชี่ยวชาญจาก Grand Linux Solution ฟรี ไม่มีค่าใช้จ่าย

ขอ Demo ฟรี

โทร 02-347-7730 | sale@grandlinux.com

Saeree ERP Author

เกี่ยวกับผู้เขียน

ไพฑูรย์ บุตรี

ผู้เชี่ยวชาญด้านระบบเน็ตเวิร์คและระบบความปลอดภัยเซิร์ฟเวอร์ บริษัท แกรนด์ลีนุกซ์ โซลูชั่น จำกัด