- 5
- เมษายน
เมื่อ 31 มีนาคม 2569 เหตุการณ์ที่ไม่มีใครคาดคิดก็เกิดขึ้น — Anthropic ปล่อย Source Code ของ Claude Code ออกสู่สาธารณะโดยไม่ตั้งใจ ผ่าน npm package ที่มีขนาดกว่า 512,000 บรรทัด TypeScript ใน 1,900 ไฟล์ ภายในไม่กี่ชั่วโมง โค้ดถูก mirror, fork, และวิเคราะห์โดยนักวิจัยด้านความปลอดภัยทั่วโลก — บทความ EP 1/3 นี้จะสรุปว่าเกิดอะไรขึ้น อะไรหลุดบ้าง และ Anthropic ตอบอย่างไร
สรุปสั้นๆ — อะไรหลุด?
Source Code ของ Claude Code v2.1.88 หลุดผ่าน JavaScript sourcemap ที่ถูกรวมไปกับ npm package โดยไม่ตั้งใจ ชี้ไปยัง zip archive บน Cloudflare R2 ของ Anthropic เอง — รวม 512,000 บรรทัด TypeScript, 1,900 ไฟล์ แต่ ไม่รวม Model Weights, Training Data หรือ ข้อมูลลูกค้า
Timeline เหตุการณ์ Claude Code หลุด
เหตุการณ์นี้ไม่ได้เกิดขึ้นอย่างโดดเดี่ยว — ก่อนหน้านั้นเพียงไม่กี่วัน Anthropic เพิ่งประสบเหตุ Claude Mythos leak ที่ข้อมูลภายในเกี่ยวกับโมเดล AI รุ่นใหม่หลุดออกมาผ่าน CMS ที่ตั้งค่าผิดพลาด ทำให้เมื่อ Source Code ของ Claude Code หลุดตามมาในอีกไม่กี่วัน ชุมชนด้านความปลอดภัยจึงให้ความสนใจอย่างมาก
| วันที่ | เหตุการณ์ |
|---|---|
| 26-27 มี.ค. 2569 | Config error ใน CMS ของ Anthropic เปิดเผย ~3,000 unpublished assets รวม draft blog เรื่อง Claude Mythos (internal name: Capybara) — Fortune ตรวจพบและแจ้ง Anthropic |
| 31 มี.ค. 2569 | Claude Code v2.1.88 ถูกเผยแพร่บน npm พร้อม JavaScript sourcemap ที่ชี้ไปยัง zip archive บน Cloudflare R2 ของ Anthropic |
| 31 มี.ค. 2569 (ชั่วโมงถัดมา) | นักวิจัย Chaofan Shou ค้นพบ sourcemap และโพสต์บน X (Twitter) — โค้ดถูกดาวน์โหลดจาก Cloudflare R2 และ mirror ไปยัง GitHub |
| 31 มี.ค. - 1 เม.ย. 2569 | Repository ถูก fork หลายพันครั้ง นักวิจัยทั่วโลกเริ่มวิเคราะห์โค้ด พบ feature flags, system prompts, และสถาปัตยกรรมภายใน |
| 1-2 เม.ย. 2569 | Anthropic ออกแถลงการณ์ยอมรับเหตุการณ์ ยืนยันว่าเป็น Human Error ในกระบวนการ Release ไม่ใช่ Security Breach — แก้ไขแล้วแต่โค้ดถูก mirror ไปทั่วแล้ว |
อะไรหลุดบ้าง?
คำถามแรกที่ทุกคนถามคือ "อะไรหลุดบ้าง?" — คำตอบคือ Source Code ของตัว Claude Code CLI เท่านั้น ไม่ใช่ตัวโมเดล AI และไม่มีข้อมูลลูกค้าหลุดออกมา
| หลุด | ไม่หลุด |
|---|---|
| Source Code TypeScript ทั้งหมด (512,000 บรรทัด, 1,900 ไฟล์) | Model Weights (ตัวโมเดล AI) |
| System Prompts ที่ใช้ภายใน Claude Code | Training Data (ข้อมูลที่ใช้ฝึก AI) |
| Feature Flags สำหรับฟีเจอร์ที่ยังไม่เปิดตัว (persistent assistant, remote control, session review) | ข้อมูลลูกค้า (Customer Data) |
| สถาปัตยกรรมภายในของ Claude Code | API Keys หรือ Credentials |
| "Frustration regex" และ "Undercover mode" (fake tool) | ข้อมูลทางการเงินหรือข้อมูลภายในองค์กร |
Source Code เผยอะไรที่น่าสนใจ?
นักวิจัยที่วิเคราะห์โค้ดพบสิ่งที่น่าสนใจหลายอย่างเกี่ยวกับวิธีการทำงานภายในของ Claude Code:
- Feature Flags สำหรับฟีเจอร์ที่ยังไม่เปิดตัว — พบ flags สำหรับ "persistent assistant" (AI ที่ทำงานต่อเนื่อง), "remote control" (ควบคุมจากโทรศัพท์หรือเบราว์เซอร์), และ "session review" (ตรวจสอบ session ย้อนหลัง)
- "Frustration regex" — ระบบ regex ที่ตรวจจับเมื่อผู้ใช้แสดงอาการหงุดหงิด เพื่อปรับการตอบสนองให้เหมาะสม
- "Undercover mode" (fake tool) — ฟีเจอร์ที่ไม่มีใครคาดคิด เป็น tool ปลอมที่ยังไม่ทราบจุดประสงค์ชัดเจน
- สถาปัตยกรรมภายใน — เผยให้เห็นวิธีที่ Claude Code จัดการ context, เรียกใช้ tools, และสื่อสารกับ API ของ Anthropic
- CLAUDE.md เป็นกลไกหลักในการตั้งค่า — ยืนยันว่าไฟล์ CLAUDE.md เป็นวิธีหลักที่ Claude Code ใช้รับคำสั่งและมาตรฐานจากผู้ใช้
ฟีเจอร์ที่ยังไม่เปิดตัว (พบจาก Feature Flags)
- Persistent Assistant — AI ที่ทำงานต่อเนื่องแม้ปิด Terminal ไปแล้ว
- Remote Control — ควบคุม Claude Code จากโทรศัพท์หรือเบราว์เซอร์
- Session Review — ตรวจสอบและ replay session การทำงานย้อนหลัง
- Frustration Detection — ปรับพฤติกรรมตามอารมณ์ผู้ใช้โดยอัตโนมัติ
Claude Mythos — โมเดลลับที่หลุดก่อนหน้า
ก่อนที่ Source Code ของ Claude Code จะหลุด เพียงไม่กี่วันก่อนหน้านั้น Anthropic เผชิญกับเหตุการณ์ข้อมูลรั่วอีกครั้ง — คราวนี้เป็นข้อมูลเกี่ยวกับ โมเดล AI รุ่นใหม่ที่ยังไม่เปิดตัว
เมื่อ 26-27 มีนาคม 2569 มีการพบว่า CMS ของ Anthropic ตั้งค่าผิดพลาด ทำให้สาธารณะเข้าถึง ~3,000 unpublished assets ได้ รวมถึง draft blog post ที่เผยรายละเอียดของ "Claude Mythos" (ชื่อภายใน: Capybara) — โมเดลที่ Anthropic อธิบายว่าเป็น "step change" ในด้านความสามารถ ใหญ่กว่า Claude Opus 4.6 และ Anthropic ระบุว่ามันก่อให้เกิด "unprecedented cybersecurity risks"
Fortune เป็นสื่อแรกที่ตรวจพบและแจ้ง Anthropic ซึ่ง Anthropic ได้แก้ไขปัญหาทันที
| รายละเอียด | Claude Mythos (จาก Leak) | Claude Opus 4.6 (ปัจจุบัน) |
|---|---|---|
| ชื่อภายใน | Capybara | Opus 4.6 |
| ขนาด | ใหญ่กว่า Opus (ไม่ระบุตัวเลข) | เปิดเผยแล้ว |
| ความสามารถ | "Step change" — ก้าวกระโดดที่ชัดเจน | Flagship model ปัจจุบัน |
| ความเสี่ยง | "Unprecedented cybersecurity risks" | ผ่าน safety evaluation แล้ว |
| สถานะ | ยังไม่เปิดตัว (ณ เม.ย. 2569) | เปิดให้ใช้งานแล้ว |
Anthropic ตอบอย่างไร?
Anthropic ออกแถลงการณ์อย่างรวดเร็วหลังเหตุการณ์ โดยสรุปประเด็นหลักได้ดังนี้:
- "Some internal source code had been leaked within a Claude Code release" — ยอมรับว่ามี Source Code หลุดจริง
- "No sensitive customer data or credentials were involved" — ยืนยันว่าไม่มีข้อมูลลูกค้าหรือ credentials หลุด
- "Release packaging issue caused by human error, not a security breach" — ระบุว่าเป็นความผิดพลาดของคนในกระบวนการ Release ไม่ใช่การถูกโจมตี
- แก้ไขอย่างรวดเร็ว — แต่โค้ดถูก mirror ไปทั่วโลกแล้ว ไม่สามารถเรียกคืนได้
การตอบสนองของ Anthropic ถือว่ารวดเร็วและโปร่งใส แต่เหตุการณ์นี้ยังคงเป็นบทเรียนสำคัญว่า กระบวนการ Release ของซอฟต์แวร์ต้องมีการตรวจสอบอย่างรัดกุม — โดยเฉพาะเมื่อเกี่ยวข้องกับ ระบบที่มีความสำคัญ
ผลกระทบต่อวงการ AI
เหตุการณ์ Claude Code หลุดมีผลกระทบในวงกว้างต่อวงการ AI และเทคโนโลยี:
- ความเชื่อมั่นในการ Adopt AI Tools ขององค์กร — องค์กรที่กำลังพิจารณาใช้ AI Tools ต้องประเมินความเสี่ยงด้าน Supply Chain Security ให้รอบคอบมากขึ้น
- แม้แต่บริษัท AI ชั้นนำก็ทำผิดพลาดด้าน OpSec ได้ — เหตุการณ์นี้แสดงให้เห็นว่าความผิดพลาดด้าน Operational Security เกิดขึ้นได้กับทุกองค์กร ไม่ว่าจะมีทีมความปลอดภัยที่แข็งแกร่งแค่ไหน
- ความสำคัญของ Supply Chain Security — npm, PyPI และ package registry อื่นๆ เป็นจุดเสี่ยงที่ต้องได้รับการดูแลอย่างจริงจัง ทั้งการตรวจสอบว่ามีข้อมูลที่ไม่ควรอยู่ใน package หรือไม่
- บทเรียนสำหรับทุกองค์กรที่ใช้ AI Tools — การเลือกใช้เครื่องมือ AI ต้องพิจารณาประวัติด้านความปลอดภัยของ vendor ด้วย ไม่ใช่แค่ความสามารถของเครื่องมือ
สำหรับองค์กรที่ใช้เครื่องมือ AI
เหตุการณ์นี้เป็นเครื่องเตือนใจว่าองค์กรควรประเมินเครื่องมือ AI ที่ใช้อย่างรอบคอบ พิจารณาประวัติด้านความปลอดภัยของผู้ให้บริการ และมีแผนรับมือเหตุฉุกเฉินเสมอ — ระบบ ERP ขององค์กรควรใช้ลายเซ็นดิจิทัลและการยืนยันตัวตนสองขั้นตอนเพื่อป้องกันความเสี่ยง
สรุป — เหตุการณ์ Claude Code หลุด
| หัวข้อ | สรุป |
|---|---|
| เกิดอะไร | Source Code ของ Claude Code v2.1.88 หลุดผ่าน JavaScript sourcemap ใน npm package |
| สาเหตุ | Human Error ในกระบวนการ Release — sourcemap ชี้ไปยัง zip archive บน Cloudflare R2 |
| อะไรหลุด | 512,000 บรรทัด TypeScript, system prompts, feature flags, สถาปัตยกรรมภายใน |
| อะไรไม่หลุด | Model Weights, Training Data, ข้อมูลลูกค้า, API Keys/Credentials |
| Anthropic ตอบ | ยอมรับเหตุการณ์อย่างรวดเร็ว ยืนยันว่าเป็น Human Error ไม่ใช่ Security Breach — แก้ไขแล้วแต่โค้ดถูก mirror ไปทั่วแล้ว |
เหตุการณ์ Claude Code หลุดเป็นบทเรียนสำคัญว่า แม้แต่บริษัท AI ชั้นนำก็ยังทำผิดพลาดด้าน Operational Security ได้ — สิ่งที่แตกต่างคือการตอบสนองที่รวดเร็วและโปร่งใส
- ทีมงาน Saeree ERP
อ่านต่อ — EP 2 และ EP 3
แหล่งอ้างอิง
- Fortune — Anthropic leaks its own AI coding tool's source code
- The Hacker News — Claude Code Source Leaked via npm Packaging Error
- SecurityWeek — Critical Vulnerability in Claude Code Emerges Days After Source Leak
- Axios — Anthropic leaked its own Claude source code
- VentureBeat — Claude Code's source code appears to have leaked
หากองค์กรของคุณกำลังมองหาระบบ ERP ที่ให้ความสำคัญกับความปลอดภัยและมีมาตรฐานสูง สามารถนัดหมาย Demo หรือติดต่อทีมที่ปรึกษาเพื่อพูดคุยเพิ่มเติม
