Claude Code デイリーリサーチ(2026-03-02)
サマリー
- Claude Code v2.1.63リリース:
/simplify・/batchコマンド追加、HTTP hooks対応、複数のメモリリーク修正 - Claude Code Securityの脆弱性公開: CVE-2025-59536 / CVE-2026-21852など、Hooks・MCP経由のRCE/APIキー流出リスクが報告・修正済み
- Anthropic、米国防総省との契約問題: サプライチェーンリスク指定を受け法的対抗を表明
詳細
Claude Code v2.1.63 リリース
- 概要: 新しいバンドルスラッシュコマンド
/simplifyと/batchが追加され、HTTP hooksやメモリリーク修正が行われた - 詳細:
/simplify: 変更ファイルに対し、コード再利用・品質・効率の3つの観点で並列レビューエージェントを起動し、問題を自動修正する。PR前のコードレビュー自動化に有効/batch <instruction>: コードベース全体の大規模変更を並列実行。5〜30の独立タスクに分解し、各タスクをgit worktreeで隔離したエージェントが実行、テスト・PR作成まで自動化- HTTP hooks: シェルコマンドの代わりにURLへJSON POSTし、JSONレスポンスを受け取るhookタイプを追加
ENABLE_CLAUDEAI_MCP_SERVERS=false: claude.ai MCPサーバーの利用をオプトアウトする環境変数を追加/modelコマンドで現在のアクティブモデルをメニューに表示/copyに「常にフルレスポンスをコピー」オプションを追加- プロジェクトconfig・自動メモリがgit worktree間で共有可能に
- 設定方法/利用方法:
# アップデート claude update # /simplifyの使用例(機能実装後に実行) /simplify /simplify focus on memory efficiency # /batchの使用例(大規模マイグレーション) /batch migrate src/ from Solid to React # claude.ai MCPサーバーの無効化 export ENABLE_CLAUDEAI_MCP_SERVERS=false - バージョン: v2.1.63(2026年2月28日リリース)
- 制限事項:
/batchはgitリポジトリが必要。Agent Teams機能は引き続き実験的 - ソース: GitHub Releases
メモリリーク修正(v2.1.63)
- 概要: 長時間セッションでの安定性を改善する複数のメモリリーク修正
- 詳細:
- hooks設定メニュー操作時のメモリリーク修正
- 自動承認時のinteractive permissionハンドラのリスナーリーク修正
- git rootディテクションキャッシュの無制限成長を修正
- JSONパースキャッシュの無制限成長を修正
/clear実行後にキャッシュされたスキルがリセットされない問題を修正
- バージョン: v2.1.63
- ソース: GitHub Releases
Claude Code Securityの脆弱性報告
- 概要: Check Point Researchにより、Claude Codeにおける複数の重大な脆弱性(RCE・APIキー流出)が報告された
- 詳細:
- CVE-2025-59536(CVSS 8.7): 信頼されていないディレクトリでClaude Code起動時、ツール初期化時に任意のシェルコマンドが自動実行されるコードインジェクション
- CVE-2026-21852(CVSS 5.3): 攻撃者制御のリポジトリ内settings.jsonでANTHROPIC_BASE_URLを設定し、信頼プロンプト表示前にAPIキーを流出させる脆弱性
- CVSS 8.7(CVE未割当): 新ディレクトリでの起動時にユーザー同意をバイパスし、信頼されていないプロジェクトhooks経由で任意コードを実行
- いずれも2025年9〜10月に報告され、2025年12月までに修正済み
- 制限事項: 信頼されていないリポジトリをクローンして開くだけで攻撃が成立する可能性があった
- ソース: Check Point Research
Claude Code Security(製品機能)
- 概要: 2026年2月20日にEnterprise/Team向け限定リサーチプレビューとして提供開始されたAI駆動のセキュリティスキャン機能
- 詳細:
- Claude Opus 4.6を使用し、プロダクションコードベースの脆弱性を検出・パッチ提案
- オープンソースコードベースで500件以上のゼロデイ脆弱性を発見(数十年間見逃されていたヒープバッファオーバーフロー含む)
- 従来の静的解析やファジングでは検出困難だった脆弱性に対応
- バージョン: リサーチプレビュー(Enterprise/Teamプラン限定)
- ソース: Anthropic公式
Anthropic 米国防総省との関係
- 概要: 2026年2月28日、米国防長官がAnthropicを「サプライチェーンリスク」に指定。Anthropicは法的対抗を表明
- 詳細:
- Anthropicは国内大規模監視・完全自律兵器への利用制限を求めていた
- 2025年7月に獲得した$200M規模の国防総省契約が対象
- 直後にOpenAIが類似のセーフガード付きで国防総省と契約を発表
- Anthropicは法的に指定を争う方針
- ソース: NPR, Bloomberg
MCP関連
claude.ai MCPサーバーのオプトアウト
- v2.1.63で
ENABLE_CLAUDEAI_MCP_SERVERS=false環境変数が追加され、claude.ai経由のMCPサーバーを無効化可能に - MCP OAuth認証時、localhost自動リダイレクトが失敗した場合のコールバックURL手動入力フォールバックも追加
MCP経由のセキュリティリスク
- CVE-2025-59536の報告において、MCP設定ファイル経由でのRCE攻撃ベクタが確認されている
- 信頼されていないリポジトリの
.mcp.jsonに悪意のあるサーバー設定を含めることで攻撃が可能だった(修正済み)
コミュニティ動向
/simplify・/batchの反響
- Boris Cherny氏(Anthropic)がX/Threadsで
/simplifyと/batchを発表。「毎日使っている」と紹介 /simplifyはPR前の自動コードレビュー、/batchは大規模コードマイグレーションの自動化として注目- 各batchワーカーが自動的に
/simplifyを実行してからコミットするため、PRの品質が担保される仕組み
Claude Code利用のベストプラクティス
- CLAUDE.mdは150行以下に保つことが推奨。指示数が増えるとLLMの指示追従品質が低下
- Plan→Execute→Reviewのワークフローが推奨(Shift+Tabでモード切替)
/compactで長時間セッションのトークン消費を60〜70%削減可能- 構造化プロンプト(コンテキスト・目的・制約の3部構成)で必要な対話回数を50%削減
セキュリティ系コミュニティhooks
- korny氏のclaude-code-permissions-hook: PreToolUseフックで細粒度のパーミッション制御
- ClaudeFast: AIレビュアーに承認を委任するPermission Hook
- Dyad: ルールベースで判定不能なケースをClaude Sonnetで分類するフック
Sources
- Claude Code v2.1.63 Release
- Claude Code CHANGELOG
- Claude Code /simplify and /batch Commands Guide
- Boris Cherny - /simplify & /batch announcement
- Check Point Research - CVE-2025-59536
- Anthropic - Claude Code Security
- NPR - Trump bans Anthropic
- Claude Code Docs - Hooks
- Claude Code Docs - Best Practices