VS Code拡張「Nx Console」がサプライチェーン攻撃で侵害、GitHub・AWS・Claude Codeの認証情報を11分間窃取

概要 2026年5月18日、VS Code拡張機能「Nx Console」のバージョン18.95.0が悪意のあるコードを含む状態でVS Code Marketplaceに公開された。Nx Consoleは220万以上のインストール数を持つ人気の拡張機能で、開発者のワークフローに深く組み込まれていることが攻撃者に狙われた。悪意あるバージョンが公開されたのは12:36〜12:47 UTC(わずか11分間)で、Nxチームが迅速に検出・削除したが、その間に6,000件以上のインストールが発生した可能性があるとチームは後日開示している。攻撃の起点は、貢献者のGitHub認証情報の漏洩であった。 攻撃の手口と技術的詳細 攻撃者はまず2026年5月18日03:18 UTCに、窃取した貢献者の認証情報を使ってnrwl/nxリポジトリに対してオーファンコミット(親履歴のない孤立したコミット)をプッシュした。このコミットには498 KBの難読化されたJavaScriptペイロードが含まれていた。続いて12:36 UTCに、侵害されたパブリッシュ用認証情報を使い、悪意あるバージョン18.95.0をマーケットプレイスに公開した。 侵害されたバージョンのmain.jsには、わずか2,777バイトの注入コードが含まれており、ワークスペースを開いた際に自動的に起動する。このコードはGitHub上のオーファンコミットから498 KBの難読化ペイロードをダウンロードし、BunランタイムでJavaScriptを実行する仕組みで、バックグラウンドプロセスとして分離実行することで検出を回避していた。 ペイロードが標的とする認証情報は幅広く、GitHub・npm・AWSの認証情報、HashiCorp Vaultトークン、Kubernetesシークレット、1Passwordボールト、そしてClaude Codeの設定ファイルも含まれていた。Linuxでは/proc/*/memへの直接アクセス、AWSメタデータエンドポイント(169.254.169.254)やECSコンテナエンドポイントも調査の対象とされた。 窃取されたデータはAES-256-GCM暗号化とRSA公開鍵ラッピングで二重に保護された上で、HTTPS・GitHub API悪用・DNSトンネリングという3つの独立した経路で外部に送信された。 巧妙な持続化・回避機能 macOS環境では、~/.local/share/kitty/cat.pyにPythonバックドアが設置され、4096ビットRSA鍵で署名の上、GitHub API検索を通じて1時間ごとにコマンドを受け取るよう設計されていた。また、解析回避のための仕組みも組み込まれており、CPUコア数が4未満の環境やロシア・CISのタイムゾーンを使用する環境では実行をスキップするようになっていた。これにより研究者のサンドボックスを避けながら、本番環境の開発者マシンを効果的に標的にしていた。 さらに深刻なのは、ペイロードにSigstoreの完全な統合機能が含まれていた点だ。これにより攻撃者はFulcio証明書の発行とSLSAプロベナンス生成を使って、悪意あるnpmパッケージを正当な暗号署名付きで公開できる状態にあった。サプライチェーン攻撃の連鎖的な拡大を狙った、非常に高度な準備がなされていたことが分かる。 推奨される対応策 Nxチームはバージョン18.100.0以降への更新と、影響を受けた可能性のある全認証情報のローテーションを強く推奨している。具体的には、クラウドトークン・GitHub PAT・npmトークン・SSHキーをすべて無効化・再発行し、macOSユーザーは~/.local/share/kitty/cat.pyおよび関連するLaunchAgentを削除する必要がある。12:36〜12:47 UTCの間に当該バージョンをインストールした開発者は、該当マシンのすべての認証情報を侵害済みとして扱うべきだ。

May 21, 2026

BunがZigからRustへ移行完了 — ClaudeがAI主導で100万行超を6日間で変換

概要 2026年5月14日、JavaScriptランタイム「Bun」の開発者Jarred Sumnerが、コア実装をZigからRustへ全面書き直した100万行超のプルリクエストをメインブランチにマージした。このPRは「1,009,257行追加・4,024行削除・2,188ファイル変更・6,755コミット」という規模で、並行して約60万行のZigコードを削除する別PRも提出された(こちらはGitHubに「AI slop」として自動フラグが立てられた)。Bun 1.3.14が最後のZigリリースとなり、次バージョンからは全面的にRustベースへ移行する。 AI主導のコード変換 最大の注目点は、このリライトのほぼ全行をAnthropicの「Claude(Claude Code)」が担ったことだ。ブランチ名「claude/phase-a-port」がそれを端的に示している。Sumnerは「我々は数ヶ月間、自分たちでコードを書いていない。ClaudeがRustバージョンをメンテナンスし続けるかと聞かれれば、それはすでに現状だ」とコメントしている。変換にあたってはポーティングドキュメントの整備や内部型の事前マッピングなど準備作業が行われ、わずか6日間で完了したとされる。マージ前の時点で既存テストスイートの99.8%(Linux x64)をパスしていた。 Rustへ移行した技術的理由 Sumnerが挙げた移行の主な動機はメモリ安全性の向上だ。「use-after-free、double-free、エラーパスでのfree忘れ」といったバグをコンパイル時に検出できるRustのコンパイラ支援ツールが、これまでチームの膨大な開発・デバッグ時間を費やしてきたメモリ問題の解消に有効だと判断した。実際、プロダクション環境に影響していた複数のメモリリークが修正され、バイナリサイズもプラットフォームによって3〜8MB削減された。パフォーマンスは「ニュートラルから改善」と評価されている。なお、ZigコミュニティのAI使用に対するポリシー的な対立(BunチームはAI活用を前提とする一方、Zigの上流はAI非採用方針)も、フォーク維持コストを高めていたとされる。 JavaScript ランタイム競争への影響 今回の移行で、主要なJavaScriptランタイムの言語選択が出揃った形になる。Node.jsはC++、Denoは発足当初からRust、そしてBunがRustへ移行したことで、ランタイム開発における「Rustデファクト」の流れがより鮮明になった。 コミュニティの反応と懸念 このPRには1,254件の肯定的リアクションと1,010件の否定的リアクションが寄せられ、コミュニティの反応は二分している。主な懸念は「6,755コミット中、人間が一行も書いていないコードが人間によるレビューなしに本番に入る」というガバナンスの問題だ。批判的な論者は、テストスイートの通過は既知パスの検証に過ぎず、エラー境界・競合状態・JavaScriptとの境界でのメモリ問題は人間の理解がなければ把握できないと指摘している。ZigがBunの初期成功に果たした貢献(低リソースで高パフォーマンスを実現した骨格)を評価しつつ、今後の複雑なバグ診断に対する不安を示す声も上がっており、AI主導の大規模コードマイグレーションが抱えるリスクを改めて問う事例となっている。

May 20, 2026

GitHub Copilot Business・EnterpriseのベースモデルがGPT-5.3-Codexへ移行、6月1日に旧モデル廃止

概要 GitHubは2026年5月17日、Copilot BusinessおよびCopilot EnterpriseプランのベースモデルをGPT-4.1からGPT-5.3-Codexへ正式に切り替えた。この変更は同年3月18日に事前告知されていたもので、対象となるすべての組織に対して自動的に適用された。GPT-5.3-Codexはエンタープライズ顧客における「コードサバイバルレート」(生成したコードが実際に採用・維持される割合)で高い実績を示しており、コーディングアシスタントとしての実用的な品質向上が背景にある。 技術的な詳細 GPT-5.3-CodexはGitHub Copilot初の長期サポート(LTS)モデルであり、OpenAIとの協業のもとで提供される。新モデルのプレミアムリクエストユニット乗数は1倍に設定されている。一方、旧モデルであるGPT-4.1は移行期間中は乗数0倍として引き続き利用できるが、2026年6月1日に予定されている使用量ベース課金への移行とともに廃止される予定だ。LTSサポートは2027年2月4日まで提供される。 対象プランと注意点 今回のベースモデル変更が適用されるのはCopilot BusinessおよびCopilot Enterpriseプランのみである。Copilot Pro、Pro+、Freeの各プランは対象外となっており、それぞれのモデル廃止スケジュールに従う。エンタープライズ向けに最適化されたGPT-5.3-Codexへの移行は、6月1日の課金体系変更と連動した大きな節目となる。

May 19, 2026

IntelがBigDL Time Series Toolkitなど複数のOSSプロジェクトをアーカイブ、事業再編の一環

概要 Intelは2026年5月、BigDL Time Series Toolkitをはじめとする複数のオープンソースプロジェクトを正式にアーカイブした。BigDL Time Series ToolkitはIntelのXeonプロセッサ向けに最適化された時系列予測AIライブラリであり、ロボット向けLIDARマッピングツールやEdge Software Provisionerもあわせてアーカイブの対象となった。これらのプロジェクトは今後、新たな機能追加やメンテナンスが行われない状態となる。 事業再編の流れ 今回の措置は、過去1年以上にわたって続いているIntelのOSSポートフォリオ整理の一環である。Intelは現在の事業戦略に合致しなくなったプロジェクトを段階的に廃止しており、コアビジネスへのリソース集中を図っている。BigDL Time Series ToolkitはAI/ML分野のプロジェクトだが、Intelが注力する領域の変化に伴い、維持コストに見合う優先度が低下したとみられる。Edge Software ProvisionerはエッジコンピューティングのIoTデバイス向けプロビジョニングツールであり、このカテゴリでのIntelの戦略的関与が縮小していることを示している。 影響と今後 アーカイブされたプロジェクトのユーザーや依存している開発者は、代替手段を検討する必要がある。OSSとして公開されているため、コミュニティによるフォークや継続的なメンテナンスの可能性は残るが、Intelによる公式サポートは終了する。こうした動向は、大手半導体・テクノロジー企業がOSSへの関与を選択的に絞り込む傾向を反映しており、エコシステムへの影響を注視する必要がある。

May 19, 2026

MicrosoftがOSS Summit NA 2026でマルチエージェントSDK「Microsoft Agent Framework」とAzure Container Linux GAを発表

概要 ミネソタ州ミネアポリスで2026年5月18〜20日に開催中のOpen Source Summit North America 2026(OSS NA 2026)にて、MicrosoftはAIエージェント分野における複数のオープンソースイニシアティブを発表した。MicrosoftのAzure OSS担当コーポレートバイスプレジデントであるBrendan Burns氏は「オープンソースはAIの基盤だ」と述べ、同社がクラウドネイティブから「AIネイティブ」への移行を次世代の進化と位置づけていることを強調した。AIがissueトリアージ・テスト・コードレビューといった開発プロセス自体を自動化することで、オープンソース開発そのものを再構築するビジョンも示された。 Microsoft Agent Framework とエージェント基盤スタック Microsoftが発表した「Microsoft Agent Framework」は、マルチエージェントシステムの構築・展開を支援するOSSのSDKだ。同社はこれを「オープンなエージェントスタック」の中核と位置づけており、RayおよびNVIDIA Dynamoとのパートナーシップによるクロスフレームワーク連携、ベンダー中立のエージェント通信標準「A2A Protocol」も合わせて整備している。さらに「Agent Governance Toolkit」では、AIエージェントにID管理・ポリシー適用・監査ログといったOSレベルのガバナンス機能を付与し、企業のコンプライアンス要件に対応できる設計となっている。Linux Foundationが主導する「Agentic AI Foundation(AAIF)」はLinux Foundation史上最速で成長しているプロジェクトと認められており、Microsoftも積極的に貢献している。 Azure Container Linux と Azure Linux 4.0 インフラ面では、コンテナ最適化不変OS「Azure Container Linux」のGA(一般提供開始)も発表された。Azure Linux 4.0はAzure仮想マシン向けパブリックプレビューに入り、Microsoft Build(6月2日)でより広範なロールアウトが予定されている。いずれも削減されたパッケージフットプリントと透明性の高いサプライチェーンを特徴とし、攻撃対象領域を最小化することで規制対応ワークロードにも適した設計となっている。ホスト環境からコンテナまで一貫したパフォーマンスを実現し、Azureオペレーションチームによるメンテナンスとアップストリームへの継続的な貢献も維持される。 オープンソースセキュリティへの投資と業界動向 セキュリティ面では、OpenSSF/Alpha-Omegaへの複数フェーズにわたる資金提供と、GitHubが運営する「GitHub Secure Open Source Fund」(プロジェクトあたり1万ドルの支援+メンターシップ)への継続的な関与も明らかにされた。MicrosoftのAzureはCNCFプロジェクトへの最大のパブリッククラウドコントリビューターとして3年連続でランク付けされており、オープンソースエコシステム全体への貢献をさらに拡大している。OSS NA 2026ではMicrosoftのほか、OpenAI・Intel・IBM ResearchもSBOMの運用化やAIサプライチェーン保護、エッジ・IoT向けLinux最適化など多様なセッションに参加しており、業界全体でのAI時代のオープンソース基盤強化に向けた動きが活発化している。

May 19, 2026

GitHub Copilot スタンドアロンアプリがテクニカルプレビュー公開、IDE不要でエージェント開発を実現

概要 GitHubは2026年5月14日、スタンドアロンのデスクトップアプリ「GitHub Copilot app」のテクニカルプレビューを公開した。対応プラットフォームはWindows・macOS・Linuxの3つで、VS CodeやJetBrainsなどの既存IDEに依存せず単独で動作するのが最大の特徴だ。イシューやプルリクエストをセッション単位として管理し、AIエージェントが独立したブランチ上でコーディングタスクを自律的に処理する設計となっている。 セッション管理とエージェント機能 アプリの中核となるのが「フォーカスセッション」機能だ。各セッションは独立したブランチ、ファイル、会話履歴、タスク状態を持ち、複数プロジェクト間での作業を明確に分離できる。セッションは一時停止・再開が可能で、開発者はイシュー詳細、リポジトリ状態、レビューコメント、CIチェック結果がセッション内で常に連携された状態で作業を進められる。また、リポジトリ横断的な「インボックス」機能を通じ、複数案件をまとめて管理する仕組みも備えている。 レビュー・検証・マージの統合 変更内容の確認フローも充実している。差分レビューやフィードバック機能に加え、統合ターミナルとブラウザによるインライン検証が行える。さらに「Agent Merge」機能では、レビューコメントへの対応、CIチェックの修正、最終的なマージまでをエージェントが自動で追跡・実行する。これにより、開発者はコーディングの意思決定に集中し、反復的な作業をエージェントに委譲できる。 利用条件と今後の展開 テクニカルプレビューへのアクセスは段階的に展開されており、Pro・Pro+ プランはアーリーアクセス登録が必要で、Business・Enterprise プランは順次ロールアウト中だ。組織管理者は設定画面でプレビュー機能と Copilot CLI の有効化が求められる。GitHubは今後もアクセス範囲の拡大と機能追加を継続する方針を示しており、IDEを問わずAIエージェントと協働できる開発環境の普及を目指している。

May 17, 2026

TanStack npmサプライチェーン攻撃でOpenAI社員端末が侵害、証明書失効に伴い6月12日までのアップデートが必須

概要 人気フロントエンドライブラリTanStackのnpmパッケージを標的にしたサプライチェーン攻撃「Mini Shai-Hulud」キャンペーンが2026年5月11日に発覚し、OpenAIの従業員デバイス2台が侵害された。攻撃を実行したのはTeamPCPと呼ばれる脅威グループで、42個の@tanstack/*パッケージ全体にわたって84個の悪意のあるバージョンが埋め込まれ、npmとPyPIを合わせて170以上のパッケージが影響を受けた。UiPath、Mistral AI、OpenSearch、Guardrails AIなども被害を受けており、OpenAIに限らずOSSエコシステム全体への広範な影響が明らかになっている。 OpenAIは「内部ソースコードリポジトリから限定的な認証情報のみが流出した」と声明を発表し、顧客データ・本番システム・知的財産への影響はなかったと確認している。ただし、影響を受けた2台のデバイスは、2026年3月の別のサプライチェーン攻撃(Axios関連インシデント)後に順次展開されていた新しいセキュリティ制御をまだ受け取っていない状態だった。このロールアウトの遅れが攻撃成功の一因となったとみられる。 技術的な詳細 攻撃の中核となったのは「Shai-Hulud」ワームで、正規のTanStackパッケージをクローンした悪意のあるパッケージを通じて開発者の環境に侵入する。ワームはGitHubトークン、クラウド認証情報、npm認証情報、CI/CD認証情報を窃取することに特化しており、単純な認証情報盗難にとどまらない高度な手口も確認されている。 特に注目すべきはCI/CDパイプラインの悪用だ。TanStack自身が明かしたところによると、「攻撃者は自社のCIパイプラインが自身の発行トークンを盗み出すというパスを構築することに成功した」という。これは開発者のローカル環境だけでなく、継続的インテグレーションシステム自体を攻撃ベクトルとして利用する高度な侵害手法を示している。 さらにセキュリティ研究者は「FIRESCALE」と呼ばれるフォールバック機構を特定した。プライマリのC2(コマンド&コントロール)インフラが利用不能になった際、GitHubのコミットメッセージから代替サーバーURLを検索するという巧妙な設計で、攻撃インフラの耐障害性を高めている。また、マルウェアにはイスラエルとイランのIPアドレスを持つ端末上でファイル削除を実行する地理的位置情報に基づく破壊的機能も内包されており、無差別な攻撃ではなく意図的な標的化が行われていたことが示唆される。 OpenAIの対応とユーザーへの影響 OpenAIは侵害を確認後、影響を受けたシステムとアイデンティティの隔離、全リポジトリにわたる認証情報のローテーション、ユーザーセッションの一括取り消し、コードデプロイメントワークフローの一時的な制限を実施した。加えて、iOS・macOS・Windowsのコード署名証明書をすべて取り消し、アプリケーションの再署名を行っている。 macOSユーザーには2026年6月12日までに以下のアプリケーションを最新バージョンへ更新することが求められている。期限を過ぎると旧証明書が正式に失効し、アプリケーションが動作しなくなる可能性がある。 ChatGPT Desktop Codex App Codex CLI Atlas OpenAIは「旧証明書を使用した全ソフトウェア認証を確認した結果、既存のインストール環境への侵害やリスクの証拠は見つからなかった」と述べており、既存インストールへの二次被害は現時点では確認されていない。 今後の課題 今回の事件は、OSSの依存関係管理がソフトウェアサプライチェーン全体のセキュリティ上の急所となっていることを改めて示した。特にCI/CDパイプラインを悪用する攻撃手法やFIRESCALEのような高度なフォールバック機構は、従来の境界防御だけでは対処が困難であることを浮き彫りにする。パッケージの整合性検証、依存関係の固定(ロックファイルの活用)、CI/CDトークンの最小権限原則の徹底など、サプライチェーンセキュリティの多層的な強化が業界全体で求められている。

May 17, 2026

Linux FoundationがOSSパッケージレジストリ持続可能性ワーキンググループを設立、AI由来の急増トラフィックに対応

背景:10兆ダウンロードが示すインフラ危機 オープンソースのパッケージレジストリは今、かつてない規模の需要に直面している。Sonatype のCTO Brian Fox 氏によれば、2025年のパッケージダウンロード数は10兆件に達した。この急激な増加の主な要因は、CI/CDパイプライン、AIコーディングアシスタント、セキュリティスキャナーといった自動化ツールが「人間の速度ではなくマシンの速度」でパッケージを取得し続けていることにある。 こうした状況は「持続可能性のギャップ(sustainability gap)」と呼ばれる問題を引き起こしている。多くのレジストリはインフラをボランティアの労働力や企業からのインフラ寄付に依存して運営されており、爆発的なトラフィック増加に対して財政的・組織的な対応が追いついていない状態だ。 ワーキンググループの概要と参加組織 この状況を打開するため、Linux Foundationは「Sustaining Package Registries Working Group」を正式に発足させた。参加組織には、Javaエコシステムを支えるSonatype(Maven Central)、Python Software Foundation、Ruby Central(RubyGems)、Rust Foundation(Crates.io)、OpenJS Foundation、Eclipse Foundation(OpenVSX)、OpenSSF、Packagist、Alpha-Omegaなど、主要言語・エコシステムにわたる幅広い団体が名を連ねている。 ワーキンググループの主な目標は3つある。第一に、インフラ寄付やボランティア労働への依存から脱却するための持続可能な資金調達モデルとガバナンス構造の確立。第二に、エコシステム横断でのセキュリティプラクティスの統一と情報共有の推進。第三に、開発者・企業・政策立案者に対してレジストリ運営の実際のインフラコストを周知・啓発することだ。 今後の展望 このワーキンググループは、コミュニティを分断させることなくレジストリが持続的に運営できる実践的な解決策の確立を目指している。AIツールの普及とソフトウェアサプライチェーンのセキュリティ強化に対する関心の高まりが重なり、パッケージレジストリへの負荷は今後もさらに増加することが予想される。Linux Foundationという中立的な基盤の下でエコシステムをまたいだ協調体制が構築できるかどうかが、OSSインフラの長期的な安定に向けた鍵となる。

May 16, 2026

VS Code 1.120リリース、エージェントウィンドウがStable版でプレビュー提供開始しAIコーディング機能を大幅強化

概要 Microsoftは2026年5月13日、Visual Studio Code 1.120を正式リリースした。今回のリリースの目玉は、これまでVS Code Insidersでのみ提供されていたエージェントウィンドウ(Agents Window)が、Stable版でもプレビューとして利用できるようになったことだ。エージェントウィンドウはマルチプロジェクト対応の新しいウィンドウタイプで、AIエージェント主導の開発ワークフローに最適化されている。今バージョン全体を通じてAIコーディング体験の強化が中心的なテーマとなっており、開発者がより自然にAIと協働できる環境の整備が進んでいる。 エージェントウィンドウの正式版昇格 エージェントウィンドウがStable版でプレビュー提供されるようになったことで、複数のプロジェクトをまたいだエージェント駆動の開発をStableのVS Codeでも試せるようになった。主な機能強化として、設定の永続化、変更の破棄機能の強化、セッション間でのアップストリーム変更の同期が含まれる。変更に対するインタラクションがより確定的になり、セッションが完了した際にすべての変更を一覧で確認できる機能や、最近のセッション間をナビゲートする機能も追加された。ウィンドウごとに設定を上書きできる柔軟性も備わっており、チームや用途に応じた細かなカスタマイズが可能となっている。 言語モデルとチャット機能の改善 BYOK(Bring Your Own Key)機能においては、トークン使用量の正確な表示とコンテキストウィンドウの可視化が追加され、利用状況をより把握しやすくなった。また、推論モデルに対して「思考努力」レベルを設定できるようになり、処理の深さを用途に応じて調整できる。プロバイダ別にモデルピッカーが整理されたことで、複数のAIプロバイダを使い分ける際の利便性も向上している。 チャット機能では、ターミナル出力圧縮(プレビュー)が追加された。大きなdiffのうち変更されていないハンクを折りたたんだり、ロックファイルのdiffを削除したりすることでコンテキストウィンドウの消費量を削減できる。さらに実験的機能として、ターミナルコマンドの実行前に安全性レベル(安全/注意/要注意)を表示するリスク評価機能も導入された。 Markdownとその他の改善 Markdown編集機能も強化され、プレビューdiffとしてレンダリングされたMarkdown上でそのまま差分を確認できるようになった。スマート選択機能ではテーブルのセルから行、テーブル全体へと段階的に選択範囲を広げられるようになり、テーブル編集の操作性が向上した。HTMLのid属性を使ったアンカーリンクの補完と検証にも対応している。APIレベルでは、カスタムエディタdiff用の提案APIやdiffアルゴリズムを拡張に公開するドキュメントdiff APIも追加されており、拡張機能開発者にも新たな可能性が広がっている。 今後の展望 ターミナルリスク評価やターミナル出力圧縮のような実験的・プレビュー段階の機能が今後の正式版昇格を見据えて着実に整備されており、VS Codeにおけるエージェント型AI開発支援のインフラが一歩ずつ固まっている様子がうかがえる。エージェントウィンドウのStableへのプレビュー展開を皮切りに、AIコーディング機能がVS Codeの中核として定着していく方向性が今バージョンでも明確に示されている。

May 16, 2026

AnthropicのOAuth締め出しが招いた逆効果——OSSコーディングエージェント「OpenCode」が15万7000スターでClaude Codeを超える

何が起きたのか 2026年1月9日、Anthropicはサーバー側のチェックを展開し、OpenCodeをはじめとするサードパーティツールがClaude ProおよびMaxのサブスクリプションをOAuth認証経由で利用することを突然ブロックした。警告や移行手順の案内は事前にほとんどなく、作業中だった開発者のワークフローが即座に寸断された。同年2月19日には利用規約の改定によってこの制限が正式化され、3月にはOpenCodeのリポジトリに対して法的要求が届いたことを示すコミット「anthropic legal requests」がマージされ、Claude Proへの認証コードがコードベースから完全に削除された。4月4日には、AnthropicのClaude Code責任者であるBoris Cherny氏がX上で「Claude ProおよびMaxのサブスクリプションはサードパーティツール経由での利用をカバーしない」と明言し、ポリシー変更が公式に確定した。 背景には技術的な問題があった。OpenCodeの初期バージョンはclaude-code-20250219というベータHTTPヘッダーを偽装することで、Anthropicのサーバーに対してリクエストが公式CLI経由であるかのように見せかけていた。月額200ドルのMaxプランを含むサブスクリプション契約者が、実質的にOpenCode経由でClaudeを無制限に利用できていたわけだ。AnthropicはToS違反として「競合製品の構築」や「無断のサービス転売」を制限事項として挙げたが、自社の公式コーディングツールClaude Codeのリリース直後という時期もあり、競争上の動機が見え隠れする対応だったとして批判を浴びた。 開発者コミュニティの反応と皮肉な結果 ブロックによる開発者の反発は即座かつ激しかった。GitHubのイシューには147件以上のリアクションが集まり、Hacker Newsでは245ポイントを獲得した。「月額200ドルのMaxプランを解約した」「突然アクセスが切れて作業が止まった」といった声が相次ぎ、一部の開発者はCursorやGitHub Copilotなどのより安価な代替サービスへの移行を選んだ。 しかし最も注目すべき結果は、Anthropicの措置がOpenCode自体の人気をむしろ急騰させた点だ。2026年5月時点でOpenCodeのGitHubスター数は157,000を超え、Anthropicの公式claude-codeリポジトリの約12万2,000スターを上回るまでになった。The New Stackが「157,000人の開発者がOpenCodeでAnthropicに対してヘッジしている」と表現したこの現象は、ベンダーロックインへの構造的な懸念が広く共有されていることを示している。開発者たちは「Anthropicが値上げした場合、規約を変更した場合、依存しているモデルが廃止された場合でも動き続けるツール」を求めているのだ。 OpenCodeの技術的な特徴と競合優位性 OpenCodeは主にTypeScriptで書かれたオープンソースのターミナルベースAIコーディングエージェントで、SSTチームが開発・維持している。「100% open source」を掲げ、Claude・GPT-4・Gemini・ローカルモデルといった複数のLLMバックエンドに対応したモデル非依存アーキテクチャが最大の特徴だ。クライアント/サーバー構造のTUI(ターミナルユーザーインターフェース)を採用しており、コードがベンダーのサーバーを経由しないためプライバシー上の利点もある。 対するClaude Codeは、Anthropicモデルとの深い統合と低い初期設定コストが強みだが、利用できるモデルはAnthropicのものに限られる。The New Stack記事の著者はこの対立を「AIツール産業初の垂直統合対オープンアセンブリの分岐点」と位置づけ、単なるツール選択の問題ではなくベンダー依存のリスク管理という観点から開発者が判断を下していると分析した。 業界全体への波及とOpenAIの戦略的動き Anthropicの規制直後、OpenAIは戦略的な動きに出た。OpenCodeをはじめOpenHands・RooCode・Clineなどのオープンソースツールに対してCodexサブスクリプションサポートを公式に拡張し、Anthropicが締め出した開発者コミュニティを積極的に取り込む姿勢を示した。これにより、AIコーディングツール市場における「オープンなエコシステムへの賭け」という文脈でOpenAIとAnthropicの対比が一層鮮明になった。 今回の一連の動きは、AI分野における「オープンAPI時代(2022〜2024年)」の終焉と、大手プロバイダーによるエコシステム囲い込みの本格化という大きなトレンドの一部でもある。OpenAI・Google・Microsoftも同様の傾向を示しており、開発者にとって「今後も使い続けられるツール」の選定が重要な意思決定となっている。157,000という数字は、一つの技術的成熟度を示す指標であると同時に、ベンダーリスクへの集合的な警戒心の表れでもある。

May 15, 2026