เมื่อวันที่ 31 มีนาคม 2026 แอนโทรปิก (Anthropic) เผยแพร่ซอร์สโค้ดต้นฉบับทั้งหมดของเอเจนต์ AI ของตนสำหรับ Claude Code โดยไม่ตั้งใจ หลังจากมีการเผยแพร่ไฟล์ source map ที่ตั้งค่าไม่ถูกต้องไปยังทะเบียน npm โดยเป็นส่วนหนึ่งของเวอร์ชัน 2.1.88 ของแพ็กเกจ @anthropic-ai/claude-code
ไฟล์ขนาด 59.8 MB มีซอร์สโค้ด TypeScript ประมาณ 512,000 บรรทัด ครอบคลุม 1,906 ไฟล์ เผยให้เห็นสถาปัตยกรรมความจำแบบสามชั้นของเอเจนต์ การอ้างอิงถึงโหมดดีมอนอัตโนมัติที่เรียกว่า KAIROS ชื่อโค้ดภายในของโมเดล รวมถึง Capybara (Claude 4.6) และ Fennec (Opus 4.6) รวมถึงฟีเจอร์ที่เปิดใช้งาน “การมีส่วนร่วมแบบสายลับ/ใต้ดิน” ต่อคลังเก็บโอเพนซอร์สโดยไม่เปิดเผยการมีส่วนเกี่ยวข้องของ AI
ซอร์สโค้ดที่รั่วไหลได้อธิบายว่าแอนโทรปิกสร้าง Claude Code อย่างไรเพื่อจัดการเซสชันการโค้ดยาว ๆ ผ่านระบบความจำที่ซับซ้อน ที่แกนกลางคือไฟล์น้ำหนักเบาที่ชื่อ MEMORY.md ซึ่งเก็บการอ้างอิงแบบสั้น ๆ แทนข้อมูลเต็ม โดยบันทึกบันทึกย่อรายละเอียดของโปรเจกต์ไว้แยกต่างหาก และดึงมาใช้ก็ต่อเมื่อจำเป็น ประวัติการเข้าร่วมในอดีตจะถูกค้นหาแบบเลือกสรรแทนที่จะโหลดทั้งหมดพร้อมกัน ระบบยังตรวจสอบความจำของตนกับโค้ดจริงก่อนลงมือทำ ออกแบบมาเพื่อลดความผิดพลาดและสมมติฐานที่ผิดพลาด
การรั่วไหลยังแสดงให้เห็นว่าเอเจนต์ได้รับคำสั่งให้ปฏิบัติต่อ “ความจำของตนเอง” เป็นเพียง “คำใบ้” ซึ่งต้องได้รับการยืนยันกับโค้ดเบสก่อนดำเนินการ แนวทางนี้ ถูกอธิบายว่า “Strict Write Discipline” ช่วยป้องกันไม่ให้โมเดลปนเปื้อนบริบทด้วยความพยายามที่ล้มเหลว สถาปัตยกรรมความจำได้รับการออกแบบมาเพื่อแก้ปัญหาที่นักพัฒนากล่าวถึงว่า “ความสับสนของบริบท (context entropy)” ซึ่งเป็นแนวโน้มที่เอเจนต์ AI จะสับสนหรือหลอนประสาทเมื่อเซสชันที่รันต่อเนื่องยาวนานขึ้นและซับซ้อนมากขึ้น
ซอร์สโค้ดอ้างถึงฟีเจอร์ที่ใช้ชื่อ KAIROS ซ้ำแล้วซ้ำอีก โดยอธิบายว่าเป็นโหมดดีมอนในซึ่งเอเจนต์สามารถทำงานต่อไปในเบื้องหลังแทนที่จะต้องรอคำสั่งจากผู้ใช้อย่างตรง ๆ กระบวนการที่เกี่ยวข้องซึ่งเรียกว่า autoDream ทำหน้าที่รวมความจำระหว่างช่วงที่ไม่ได้ใช้งาน โดยการปรับความขัดแย้งให้สอดคล้องและแปลงการสังเกตที่ยังไม่ชัดเจนให้เป็นข้อเท็จจริงที่ยืนยันแล้ว
หนึ่งในข้อมูลเปิดเผยที่อ่อนไหวที่สุดเกี่ยวข้องกับฟีเจอร์ที่อธิบายว่า Undercover Mode พรอมต์ระบบที่กู้กลับมาได้สั่งให้ Claude Code มีส่วนร่วมในคลังเก็บโอเพนซอร์สสาธารณะโดยไม่เปิดเผยว่า AI เข้ามาเกี่ยวข้อง โดยมีคำแนะนำเฉพาะเจาะจงให้หลีกเลี่ยงการเปิดเผยตัวระบุภายใน รวมถึงชื่อรหัสของแอนโทรปิกในข้อความคอมมิตหรือบันทึก git สาธารณะ นักพัฒนาที่ตรวจสอบการรั่วไหลยังพบแฟล็กฟีเจอร์ที่ซ่อนอยู่หลายสิบรายการ รวมถึงการอ้างอิงถึงการทำงานอัตโนมัติของเบราว์เซอร์ผ่าน Playwright
การรั่วไหลเผยชื่อโมเดลภายในและข้อมูลประสิทธิภาพ ตามที่แหล่งข้อมูลระบุ Capybara หมายถึงโมเดลเวอร์ชันย่อยของ Claude 4.6, Fennec สอดคล้องกับการเปิดตัว Opus 4.6 และ Numbat ยังคงอยู่ในช่วงทดสอบก่อนเปิดใช้งาน ชุดเกณฑ์มาตรฐานภายในแสดงให้เห็นว่าเวอร์ชันล่าสุดของ Capybara มีอัตราความเป็นจริงเท็จ (false claims rate) อยู่ที่ 29% ถึง 30% เพิ่มขึ้นจาก 16.7% ในการทดลองรอบก่อนหน้า แหล่งข้อมูลยังอ้างถึงตัวถ่วงการยืนยันที่ออกแบบมาเพื่อไม่ให้โมเดลกลายเป็นความก้าวร้าวเกินไปเมื่อทำการปรับโครงสร้างโค้ดของผู้ใช้ (refactoring)
เอกสารที่รั่วไหลมายังเปิดเผยเอนจินสิทธิ์ของแอนโทรปิก ตรรกะการประสานงานสำหรับเวิร์กโฟลว์แบบหลายเอเจนต์ ระบบการตรวจสอบความถูกต้องของ bash และสถาปัตยกรรมของเซิร์ฟเวอร์ MCP ทำให้คู่แข่งได้รับมุมมองที่ละเอียดเกี่ยวกับการทำงานของ Claude Code รายงานระบุว่า Claude Code ทำรายได้ประจำแบบคิดเป็นรายปี (annualized recurring revenue) ได้ถึง $2.5 พันล้าน ณ เดือนมีนาคม 2026 โดยการยอมรับในระดับองค์กรคิดเป็น 80% ของรายได้ทั้งหมด
การเปิดเผยจากแหล่งข้อมูลเกิดขึ้นพร้อมกับการโจมตีห่วงโซ่อุปทาน (supply chain attack) แยกต่างหากที่เกี่ยวข้องกับ axios เวอร์ชันที่เป็นอันตรายซึ่งถูกเผยแพร่บน npm เมื่อวันที่ 31 มีนาคม ระหว่าง 00:21 ถึง 03:29 UTC นักพัฒนาที่ติดตั้งหรืออัปเดต Claude Code ผ่าน npm ในช่วงเวลาดังกล่าวอาจดึง axios เวอร์ชันที่ถูกบุกรุก (1.14.1 หรือ 0.30.4) ซึ่งมีโทรจันสำหรับเข้าถึงระยะไกล (remote access trojan)
แอนโทรปิกยืนยันการรั่วไหลในแถลงการณ์ โดยระบุว่า “การเปิดตัว” ของ Claude Code มีซอร์สโค้ดภายในบางส่วน และไม่มีข้อมูลลูกค้าที่ละเอียดอ่อนหรือข้อมูลรับรองที่เกี่ยวข้องหรือถูกเปิดเผย บริษัทให้เหตุผลว่าเป็นข้อผิดพลาดของมนุษย์ในการแพ็กเกจการปล่อยซอฟต์แวร์ มากกว่าการละเมิดด้านความปลอดภัย และกล่าวว่าจะเริ่มทยอยออกมาตรการเพื่อป้องกันไม่ให้เกิดซ้ำ หลังจากการละเมิด แอนโทรปิกได้กำหนดโปรแกรมติดตั้งแบบสแตนด์อโลน (standalone binary installer) ให้เป็นวิธีที่ต้องการสำหรับการติดตั้ง Claude Code เนื่องจากมันข้ามห่วงโซ่การพึ่งพาของ npm
Anthropic เผยแพร่ซอร์สโค้ดโดยไม่ตั้งใจส่วนใด?
แอนโทรปิกเผยแพร่ซอร์สโค้ด TypeScript ประมาณ 512,000 บรรทัดสำหรับ Claude Code ซึ่งเป็นเอเจนต์โค้ด AI ของตน ผ่านไฟล์ source map ที่ตั้งค่าไม่ถูกต้อง ซึ่งเผยแพร่ไปยัง npm การรั่วไหลเปิดเผยสถาปัตยกรรมความจำของเอเจนต์ โหมดดีมอนอัตโนมัติที่เรียกว่า KAIROS ชื่อโค้ดโมเดลภายใน และฟีเจอร์ที่เปิดใช้งาน “การมีส่วนร่วมแบบ Undercover” ต่อคลังเก็บโอเพนซอร์ส
ผู้ใช้งานมีความเสี่ยงด้านความปลอดภัยอะไรบ้างหลังการรั่วไหล?
ผู้ใช้งานที่ติดตั้งหรืออัปเดต Claude Code ผ่าน npm ในช่วงเวลาสามชั่วโมงเมื่อวันที่ 31 มีนาคม อาจเผลอติดตั้งทรัพยากร dependency axios ที่เป็นอันตราย ซึ่งมี remote access trojan นักวิจัยด้านความปลอดภัยแนะนำให้ตรวจสอบ lockfiles สำหรับเวอร์ชันที่ถูกบุกรุก หมุนเวียนข้อมูลรับรอง (rotate credentials) และพิจารณาติดตั้งระบบปฏิบัติการใหม่ทั้งหมด (full OS reinstallation) บนเครื่องที่ได้รับผลกระทบ
ผู้ใช้งาน Claude Code ควรลดความเสี่ยงอย่างไร?
แอนโทรปิกแนะนำให้ใช้โปรแกรมติดตั้งแบบสแตนด์อโลนแทนการติดตั้งผ่าน npm เพราะมันข้ามห่วงโซ่การพึ่งพาของ npm ผู้ใช้งานที่ติดตั้งผ่าน npm ควรถอนการติดตั้งเวอร์ชัน 2.1.88 และทำการตรึง (pin) ไปยังเวอร์ชันที่ปลอดภัยซึ่งยืนยันแล้ว นอกจากนี้ ผู้ใช้งานควรหลีกเลี่ยงการเรียกใช้งานเอเจนต์ในคลังเก็บที่ไม่น่าเชื่อถือ จนกว่าจะตรวจสอบไฟล์การตั้งค่า (configuration files) และ custom hooks