spoonai
TOPAnthropicClaude CodeSecurity

Anthropic, Claude Code 소스코드 50만 줄을 npm에 실수로 풀었다

Anthropic이 Claude Code의 전체 소스코드 2,000개 파일, 50만 줄을 npm 패키지 업데이트에 실수로 포함시켜 유출했다. Mythos 유출 직후 발생한 두 번째 보안 사고.

Anthropic Claude Code 소스코드 유출 사건
출처: Unsplash

50만 줄, 2,000개 파일. 디버깅용 파일 하나가 전부를 열었어

3월 31일, Anthropic의 AI 코딩 도구 Claude Code의 전체 소스코드가 npm(Node.js 패키지 매니저) 업데이트를 통해 공개됐어. 단순 코드 조각이 아니야. 거의 2,000개 파일, 50만 줄에 달하는 완전한 코드베이스였어.

더 문제인 건 타이밍이야. 불과 며칠 전에 Anthropic의 차세대 모델 Mythos의 내부 정보가 유출된 직후였거든. "안전 최우선"을 내세우는 AI 기업에서 연속 보안 사고가 터진 거야.

이걸 이해하려면 -- npm 패키징의 구조적 함정

npm은 자바스크립트 생태계의 패키지 관리 시스템이야. 개발자들이 npm install이나 npm update 명령어로 소프트웨어를 설치하고 업데이트하는 도구인데, 문제는 패키지를 배포할 때 어떤 파일을 포함할지 설정하는 과정에서 실수가 발생할 수 있다는 거야.

이번 사건의 발단은 이랬어. Anthropic 내부에서 디버깅(오류 추적)용으로 사용하던 파일이 있었는데, 이 파일이 Claude Code의 정기 업데이트에 실수로 포함됐어. 문제는 이 디버깅 파일이 Anthropic의 자체 클라우드 스토리지에 있는 zip 아카이브를 가리키고 있었다는 거야. 그 아카이브 안에 전체 소스코드가 들어 있었어.

항목 세부 내용
유출 경로 npm 패키지 업데이트에 디버깅 파일 포함
유출 규모 약 2,000개 파일, 50만 줄 코드
발견자 보안 연구자 Chaofan Shou
발견 시점 2026년 3월 31일
이전 사고 Mythos 모델 정보 유출 (며칠 전)

이런 실수가 왜 일어나는 걸까. npm 패키징에서는 .npmignore 파일이나 package.jsonfiles 필드로 배포에 포함할 파일을 제어하는데, 설정이 제대로 안 되어 있으면 개발 환경의 파일이 그대로 배포판에 실려 나가게 돼. 소규모 오픈소스 프로젝트에서는 흔한 실수지만, 수십억 달러 기업의 핵심 제품에서 발생했다는 게 충격적인 부분이야.

핵심 내용 해부 -- 유출된 코드에서 뭐가 나왔나

미공개 기능 플래그

유출된 코드에서 가장 주목받은 건 아직 공개되지 않은 기능들의 피처 플래그(feature flag, 특정 기능을 켜고 끌 수 있는 설정값)였어.

발견된 미공개 기능들을 보면 Anthropic이 Claude Code를 단순한 코딩 도우미가 아니라, 항상 켜져 있는 개인 AI 비서로 발전시키려는 전략이 명확하게 보여.

첫째, "세션 리뷰" 기능이야. Claude가 최근 코딩 세션을 스스로 돌아보면서 개선점을 찾는 기능인데, 이건 단순 자동완성을 넘어서 AI가 자기 작업을 자체 평가하는 메타인지(metacognition) 수준의 기능이야.

둘째, "영구 어시스턴트(Persistent Assistant)" 모드야. 백그라운드에서 계속 실행되면서 개발자의 작업을 모니터링하는 기능으로, 지금까지는 사용자가 명시적으로 요청해야 반응하던 Claude Code가 능동적으로 도움을 주는 방향으로 진화하고 있다는 뜻이야.

셋째, "리모트 컨트롤" 기능이야. 폰이나 다른 브라우저에서 Claude를 원격 제어할 수 있는 기능인데, 이건 Claude Code를 데스크톱 터미널에서 벗어나 멀티디바이스 환경으로 확장하려는 의도야.

커뮤니티 반응 -- 몇 시간 만에 수천 스타

유출된 코드는 발견 후 몇 시간 만에 GitHub에 미러링됐고, 빠르게 수천 개의 스타를 받았어. 개발자 커뮤니티에서는 두 가지 반응이 엇갈렸어.

한쪽에서는 "Claude Code의 내부 아키텍처를 이해할 수 있게 됐다"며 학습 자료로 활용하려는 움직임이 있었고, 다른 한쪽에서는 "안전을 최우선으로 내세우는 회사에서 이런 기초적인 실수가 나온다는 게 말이 되나"라는 비판이 쏟아졌어.

Anthropic의 공식 입장

Anthropic은 이 사건에 대해 이렇게 밝혔어.

"민감한 고객 데이터나 자격증명(credential)은 관련되거나 노출되지 않았다. 이것은 보안 침해가 아니라 인적 오류로 인한 릴리스 패키징 문제였으며, 재발 방지 조치를 취하겠다."

핵심은 "보안 침해가 아니라 패키징 실수"라는 프레이밍이야. 외부 해커가 침투한 게 아니라 내부 릴리스 프로세스의 실수라는 걸 강조한 거지.

더 넓은 그림 -- "안전 AI 기업"의 운영 보안 딜레마

이번 사건이 단독으로 끝났다면 "실수는 누구나 한다"로 넘어갈 수 있었을 거야. 하지만 불과 며칠 전 Mythos 유출이 먼저 터졌다는 게 상황을 완전히 바꿔놓았어.

Anthropic의 최근 보안 사고를 정리하면 이렇게 돼.

시점 사건 유출 내용
2026년 3월 말 Mythos 유출 차세대 모델 내부 정보
2026년 3월 31일 Claude Code 유출 전체 소스코드 50만 줄

Anthropic은 OpenAI, Google과 구분되는 정체성으로 "안전한 AI"를 강조해왔어. Constitutional AI, Responsible Scaling Policy 같은 프레임워크를 만들고, AI 안전 연구에 집중 투자한다는 메시지를 꾸준히 내보냈지. 그런 회사에서 연속으로 자체 보안 사고가 터지면, 시장이 던지는 질문은 간단해. "AI 모델의 안전은 말하면서, 자기 코드의 안전은 못 지키는 거야?"

이건 Anthropic만의 문제는 아니야. AI 기업들이 점점 빠른 릴리스 주기를 가져가면서 운영 보안(operational security)과 속도 사이의 긴장이 커지고 있어. 특히 npm 같은 공개 패키지 매니저를 통해 제품을 배포하는 구조에서는, 한 번의 설정 실수가 전체 코드베이스 노출로 이어질 수 있다는 구조적 위험이 있어.

경쟁사 입장에서 보면 이번 유출은 보너스나 다름없어. 미공개 기능 로드맵이 그대로 드러났기 때문에 OpenAI, Google, Cursor 같은 경쟁자들이 Anthropic의 다음 행보를 미리 파악할 수 있게 된 거야.

그래서 뭐가 달라지는데

개발자 입장에서 가장 주목할 부분은 유출된 미공개 기능들이야. 영구 어시스턴트 모드, 리모트 컨트롤, 세션 자동 리뷰는 AI 코딩 도구의 다음 단계를 보여주는 기능들이야. 이게 정식 출시되면 "AI에게 코드 짜달라고 요청하는" 현재 방식에서 "AI가 항상 옆에서 지켜보면서 알아서 도와주는" 방식으로 전환될 수 있어.

npm 배포를 하는 개발자라면 이번 사건을 교훈 삼아 자기 프로젝트의 .npmignore 설정을 다시 점검해볼 만해. npm pack --dry-run 명령어로 배포 전에 포함될 파일 목록을 확인하는 습관이 중요해.

Anthropic 사용자 입장에서는, Anthropic이 "고객 데이터는 노출되지 않았다"고 밝혔지만, 연속 사고가 주는 신뢰 문제는 피할 수 없어. 특히 엔터프라이즈 고객들은 보안 인시던트 이력을 계약 갱신 시 반드시 고려하니까, Anthropic이 이 문제를 어떻게 수습하는지 지켜볼 필요가 있어.


참고 자료

관련 기사

무료 뉴스레터

AI 트렌드를 앞서가세요

매일 아침, 엄선된 AI 뉴스를 받아보세요. 스팸 없음. 언제든 구독 취소.