Claude Cowork は Apple の仮想化フレームワークを使用して Linux VM を実行しています。

2026/01/14 16:21

Claude Cowork は Apple の仮想化フレームワークを使用して Linux VM を実行しています。

RSS: https://news.ycombinator.com/rss

要約

日本語訳:

Cowork モードのサンドボックスは、ARM64(Linux 6.8.0‑90‑generic)上で動作する Ubuntu 22.04 LTS の VM です。
CPU は約48 BogoMIPS の 4 コア、RAM は 3.8 GiB、ルート NVMe ディスクは 10 GB、セッション NVMe ディスクも 10 GB です。
セキュリティは Bubblewrap(ネットワーク & PID ネームスペースの分離、die‑with‑parent)、厳格な seccomp mode 2 フィルタ、NoNewPrivs、およびすべての Linux 能力をドロップ(CapEff = 0)で実施されます。リソース制限は最大 524 k オープンファイル、14 k ユーザプロセス、8 MB スタック/ロックメモリに設定されており、CPU やメモリの上限はありません。
ネットワークトラフィックはローカルトンネル経由でルーティングされます:HTTP/HTTPS は http://localhost:3128 へ、SOCKS5/FTP/GRPC は socks5h://localhost:1080 へ、socat が Unix ソケットを介してフォワーディングします。
ファイルシステムは /sessions(bindfs)をマウントし、.skills、outputs、uploads、.claude 設定などの永続フォルダーを提供します。主要な開発ツールが事前にインストールされています:Python 3.10.12、Node.js 22.21.0、npm 10.9.4、pip 22.0.2、GCC 11.4.0、OpenJDK 11.0.29。Go、Rust、Docker は欠如しています。Snap パッケージ core20、lxd、snapd が存在します。
実行中のプロセスには bwrap(PID 1)、bash ラッパー(PID 2)、HTTP 3128 用と SOCKS 1080 用の二つの socat インスタンス、および Claude エージェント(PID 5)が含まれます。環境内には「Claude in Chrome」というブラウザ自動化用 MCP サーバーと、UUID b89c1e3a‑f5c6‑4dec‑9d8a‑0b3db0a78353 に識別される Cloudflare 統合サーバーという二つの MCP サーバーもホストされています。
非 root ユーザー(brave-loving-maxwell、UID/GID 1002)がサンドボックス内で実行され、能力は持たず、すべてのネットワークアクセスは制御されたプロキシ経由のみです。
全体として、Cowork モードは完全に隔離された一時的に管理されるコーディング環境を提供し、指定されたワークスペースデータのみを保持しつつ完全な開発ツール群を供給します。

本文

生成日: 2026年1月13日
セッションID: brave-loving‑maxwell


実行概要

本レポートは Claude AI の「Cowork モード」を動かす Linux コンテナ環境を詳細に説明します。この環境は、ARM64 アーキテクチャ上で稼働する軽量・高度にサンドボックス化された Ubuntu 22.04 LTS 仮想マシンであり、安全なコード実行を提供しつつホストシステムからの厳格な隔離を維持します。


システム概要

項目仕様
OSUbuntu 22.04.5 LTS (Jammy Jellyfish)
カーネルLinux 6.8.0‑90‑generic (PREEMPT_DYNAMIC)
アーキテクチャaarch64 (ARM64)
ホスト名claude

ハードウェアリソース

  • CPU: 4 コア @ 48 BogoMIPS 各コア
  • RAM: 合計3.8 GiB、利用可能約2.8 GiB
  • スワップ: 未設定
  • ルートディスク: 10 GB NVMe (
    nvme0n1
    )
  • セッションディスク: 10 GB NVMe (
    nvme1n1
    )

CPU の高度機能

  • ハードウェア暗号化アクセラレーション(AES、SHA‑1/2/3/512)
  • アトミック操作
  • ポインタ認証 (PACA/PACG)
  • ブランチターゲット識別 (BTI)

サンドボックス構成

Bubblewrap (
bwrap
) の隔離

主な隔離機能:

  • ネットワーク:
    --unshare-net
    → 独立したネットワークネームスペース
  • PID:
    --unshare-pid
    → プロセスネームスペースの分離
  • 親と同時終了 – 親プロセスが終了するとコンテナも終了
  • 新しいセッション – ターミナルハイジャックを防止

Seccomp フィルタリング

  • モード: 2 (フィルタモード)
  • 有効なフィルタ数: 2 個の seccomp フィルタが適用
  • NoNewPrivs: 有効
  • 機能権限: 全てドロップ (
    CapEff = 0
    )

/usr/local/lib/node_modules_global/lib/node_modules/@anthropic-ai/sandbox-runtime/vendor/seccomp/arm64/unix-block.bpf
にあるカスタム BPF プログラムがシステムコール制限を実装しています。


ネットワークプロキシ構成

すべてのネットワークトラフィックはローカルタunneled でプロキシされます:

プロトコルプロキシ
HTTP/HTTPS
http://localhost:3128
SOCKS5
socks5h://localhost:1080
FTP/GRPC
socks5h://localhost:1080

socat
が Unix ソケットを通じてトラフィックを転送します:

  • HTTP:
    /tmp/claude-http-*.sock
  • SOCKS:
    /tmp/claude-socks-*.sock

ファイルシステム構成

ディスクパーティション

デバイスマウントポイントサイズ使用率ファイルシステム
nvme0n1p1
/
9.6 G75 %ext4
nvme0n1p15
/boot/efi
98 M7 %vfat
nvme1n1
/sessions
10 G< 1 %ext4

セッションディレクトリ構造

/sessions/brave-loving-maxwell/
├── .bash_logout
├── .bashrc
├── .profile
├── mnt/
│   ├── .claude/          # Claude 設定
│   ├── .skills/
│   │   └── skills/
│   │       ├── algorithmic-art/
│   │       ├── canvas-design/
│   │       ├── docx/
│   │       ├── pdf/
│   │       ├── pptx/
│   │       ├── skill-creator/
│   │       └── xlsx/
│   ├── outputs/          # ユーザーがアクセス可能な出力ディレクトリ
│   └── uploads/          # ユーザーアップロードファイル
└── tmp/                  # 一時ファイル

BindFS マウント

パスソース備考
/sessions/brave-loving-maxwell/mnt/.skills
ホストディスク (927 G 可用)権限管理済み
/sessions/brave-loving-maxwell/mnt/outputs
ユーザー作業フォルダセッション間で永続化
/sessions/brave-loving-maxwell/mnt/uploads
アップロードファイル一時的
/sessions/brave-loving-maxwell/mnt/.claude
設定読み取り専用

インストール済みソフトウェア

開発ツール

環境には約1,201 パッケージが含まれます。主要ツールは次の通りです:

ツールバージョン
Python3.10.12
Node.js22.21.0
npm10.9.4
pip22.0.2
GCC11.4.0
Java (OpenJDK)11.0.29

Go、Rust、Docker は利用不可です。

Snap パッケージ

  • core20 (
    2683
    ,
    2690
    )
  • lxd (
    36562
    )
  • snapd (
    25585
    ,
    25939
    )

プロセス構成

PIDプロセス説明
1bwrapBubblewrap サンドボックスオーケストレータ
2bashシェルラッパー、プロキシデーモンを管理
3socatHTTP プロキシフォワーダ (3128)
4socatSOCKS プロキシフォワーダ (1080)
5claude主な Claude コードエージェントプロセス

主な Claude プロセスは

claude-opus-4-5-20251101
モデルを使用し、Task, Bash, Glob, Grep, Read, Edit, Write 等の特定ツールにアクセスできます。

MCP (Model Context Protocol) サーバ

2 つの MCP サーバが設定されています:

  1. Claude in Chrome – ブラウザ自動化機能
  2. b89c1e3a‑f5c6‑4dec‑9d8a‑0b3db0a78353 – Cloudflare 統合

リソース制限

制限
開くファイル数524,288
最大ユーザプロセス14,813
スタックサイズ8 MB
ロック済みメモリ最大8 MB
CPU 時間無制限
仮想メモリ無制限
ファイルサイズ無制限

ユーザーと権限

  • ユーザー名: brave-loving-maxwell
  • UID/GID: 1002:1002
  • ホームディレクトリ:
    /sessions/brave-loving-maxwell
  • シェル:
    /bin/bash

権限モデル

  • ゼロ機能権限で実行
  • NoNewPrivs
    フラグにより権限昇格を防止
  • Seccomp フィルタが利用可能なシステムコールを制限
  • ネットワークアクセスは制御されたプロキシ経由のみ

セキュリティ分析

強み

  • 多層隔離: ネームスペース分離、Seccomp フィルタリング、機能権限ドロップ
  • ネットワーク管理: すべてのトラフィックがプロキシされ監視可能
  • エフェメラルセッション: タスク間でファイルシステムをリセット(作業フォルダのみ永続)
  • ルート権限なし: ユーザーは昇格した特権を持たない
  • 親と同時終了: セッション終了時にクリーンアップ保証

アーキテクチャ図

┌─────────────────────────────────────────────────────────┐
│                     ホストシステム                        │
│  ┌───────────────────────────────────────────────────┐  │
│  │              Bubblewrap Sandbox                    │  │
│  │  ┌─────────────────────────────────────────────┐  │
│  │  │            Ubuntu 22.04 VM                   │  │
│  │  │  ┌────────────────────────────────────────┐ │  │
│  │  │  │         Claude Code Agent              │ │  │
│  │  │  │  - Opus 4.5 Model                      │ │  │
│  │  │  │  - Tool Access (Bash, Read, Write…)  │ │  │
│  │  │  └────────────────────────────────────────┘ │  │
│  │  │                     │                        │  │
│  │  │  ┌─────────┐   ┌────┴────┐   ┌───────────┐  │  │
│  │  │  │ socat   │   │ socat   │   │ Session   │  │  │
│  │  │  │ :3128   │   │ :1080   │   │ Storage   │  │  │
│  │  │  └────┬────┘   └────┬────┘   └───────────┘  │  │
│  │  └───────┼─────────────┼───────────────────────┘  │
│  └──────────┼─────────────┼──────────────────────────┘
│             │             │                              │
│      Unix Socket    Unix Socket                          │
│             │             │                              │
│         HTTP Proxy    SOCKS Proxy                        │
└─────────────────────────────────────────────────────────┘

結論

このコンテナ環境は、AI 支援計算のために慎重に設計されたサンドボックスです。フル開発ツールチェーン、ファイル操作、ウェブアクセスを提供しつつ、厳格なセキュリティ―隔離、機能権限ドロップ、トラフィック監視―を実現しています。セッションごとにファイルシステムがエフェメラルである一方、永続的ワークスペースフォルダを持つことで、安全性と実用性の両立を図っています。

設定は Claude Code エージェント向けに最適化されており、コード実行、ファイル作成、ウェブアクセスに必要なツールを提供しながら、ユーザーシステムとインフラ全体を保護する強固な隔離境界を維持します。

同じ日のほかのニュース

一覧に戻る →

2026/01/16 0:02

AppleはTSMC(台湾半導体製造会社)のキャパシティを巡って争っていますが、同時にNvidiaが注目の中心になっています。

## Japanese Translation: > **主なメッセージ:** > TSMC の最大顧客はもはや Apple ではなく、Nvidia が最大購入者となっており、この変化が TSMC の価格力・利益プロファイル・キャパシティ戦略を再形成しています。 > > **主要な証拠:** > * CC Wei は Apple の経営陣に対し、TSMC が数年で最大の価格上昇を受け入れる必要があると警告し、粗利益の増加を示唆しました。 > * Nvidia と AMD からの AI 主導型 GPU 需要は現在 TSMC のファブのより大きなシェアを占めており、Apple のチップに利用できるスペースが縮小しています。 > * 売上データは、TSMC の高性能コンピューティングセグメントが昨年 48 % 増加し、スマートフォン売上はわずか 11 % 成長したことを示しています。 > * 粗利益は **62.3 %** に達し、これはアリゾナや日本の海外ファブからの貢献も含む数値です。 > > **現在の状態と予測:** > * TSMC は年間 1220 億ドルの売上高(36 % 成長)を報告し、2026 年に約 30 % の売上成長、資本支出は約 32 % 増加すると見込んでいます。 > * Nvidia の販売は FY 2026 年度まで 62 % 上昇すると予測され、Apple の製品のみの売上はわずか 3.6 % 成長する見込みです。 > * AI 需要は 2029 年まで AI セグメントで平均 55 %以上の成長を推進し続けます。 > * TSMC はリトロフィットではなく新ファブを構築しており、出力中断がないことを保証しますが、2〜3 年のリードタイムが必要です。アナリストは需要減少時に過剰投資となる可能性があると批判しています。 > > **今後の展開:** > * 2026 年までに Apple のキャパシティシェアは Nvidia を下回る可能性がありますが、Apple はスマートフォン、Mac、アクセサリなど多様な製品ラインを持つため重要顧客であり続けます。 > * Apple 用の 2 nm チップの生産は進行中であり、N2P と A16 ノードは 2025 年後半に増強され、A14 の量産は 2028 年を予定しています。 > > **影響:** > * TSMC の価格力が高まる可能性があり、ファブレス設計者(Apple を含む)へのコスト上昇につながります。 > * Nvidia の支配は半導体サプライチェーンを AI ワークロードへシフトさせ、高性能ファブの需要を増大させる可能性があります。 > * Apple のキャパシティシェア減少は将来のイノベーションペースを制限するかもしれませんが、多様なポートフォリオにより長期的な重要パートナーであり続けます。 **変更が不要な場合は元文を繰り返す:** 該当なし—欠落要素の補完と不支持推論の回避のため修正が必要でした。

2026/01/14 16:26

**インターネットアーカイブのインフラ構成を内部から探る**

## Japanese Translation: (欠落している詳細をすべて統合し、根拠のない推測を除去した)** ## 改訂サマリー 記事「Gran Turismo 2026: The Great AI Showdown for Autonomous Driving」は、nkn.org の共同創設者ブルース・リ(Bruce Li)が執筆し、2026年1月13日に公開されました。この記事は、自動運転技術の研究を加速させることを目的としたAI駆動型レース競技「Gran Turismo 2026」の開始を発表しています。 記事で強調された主な特徴は次の通りです: - **SpeedVoice** によって提供される音声プレゼンテーション。これはアナウンスメントのマルチメディアコンポーネントとして機能します。 - タグセット:`#programming`, `#tech‑stack`, `#futurism`, `#internet‑archive`, `#wayback‑machine`, `#ipfs`, `#dweb`, `#data‑storage`, および `#hackernoon-top-story` の包括的なリスト。 - 複数のアーカイブプラットフォーム(**Arweave, ViewBlock, TerminalLite, XMasOrg**)にわたる配信。これは記事が分散型ストレージネットワークに存在していることを示しています。 著者はまた、ブルース・リおよび他の関連作品も参照しています: - 「California Engineer’s ‘Rational’ Preparation for Coronavirus」(2020年3月5日) - 「Inside a Practitioner Survey on Modern Code Review Priorities」(2025年12月17日) - 「Why Data Quality Is Becoming a Core Developer Experience Metric」(Melissa, 2026年1月12日) - 「Vibe Coding is a Technical Debt Factory」 (tyingshoelaces.com, 2025年12月15日) - 「10 Ways to Reduce Data Loss and Potential Downtime Of Your Database」 (Taavi Rehemägi, 2021年2月26日) - 「49 Stories To Learn About Data Storage」 (Learn Repo, 2024年1月8日) この記事は、*Gran Turismo 2026* を自動運転AIおよび関連データストレージ実践の発展に影響を与える可能性のある重要なイニシアティブとして位置づけています。

2026/01/16 2:51

**CVE概要 – Svelteエコシステム** | CVE ID | 対象コンポーネント | 簡易説明 | 影響度 | |--------|-------------------|----------|--------| | **CVE‑2024‑2100** | `svelte` コア (≥ 3.55.1) | コンパイラのテンプレートパーサにおける特殊に構築された `<script>` タグを介したリモートコード実行。 | 高 – 信頼できないテンプレートをレンダリングすると、クライアント側で任意のJavaScriptが実行されます。 | | **CVE‑2024‑2101** | `svelte/store` (≤ 3.56.0) | 不正なリアクティブステートメントによるプロトタイプ汚染。攻撃者はグローバルプロトタイプを書き換えることが可能です。 | 中 – ブラウザ環境でより広範囲の悪用につながる可能性があります。 | | **CVE‑2024‑2102** | `svelte-hmr` (≥ 0.15.0 < 0.16.3) | HMRペイロードの不適切な処理により、ホットモジュール置換中に悪意あるコードを注入できる。 | 高 – 開発環境で影響が出ますが、HMR が有効な本番環境でも利用可能です。 | | **CVE‑2024‑2103** | `@sveltejs/adapter-node` (≤ 1.0.2) | 静的アセット配信時のディレクトリトラバーサル脆弱性により、意図しない公開ディレクトリ外のファイルを読み取れる。 | 中 – 設定ミスでサーバー側の機密情報が漏洩する恐れがあります。 | | **CVE‑2024‑2104** | `svelte-preprocess` (≥ 5.1.0 < 5.2.3) | 不正なプリプロセスオプションを介した任意ファイルインクルードにより、ビルドマシン上の任意ファイルが読み取れる。 | 中 – ビルドパイプラインやCI環境で影響があります。 | ### 緩和策(Mitigation Recommendations) 1. すべての対象パッケージを**直ちに最新パッチへアップグレード**してください。 2. HMR を使用している開発セットアップでは、本番環境で無効化するか、信頼できるネットワーク内のみで利用制限してください。 3. Svelte コンパイラに渡す前に、ユーザーから提供されたテンプレートデータを**検証・サニタイズ**してください。 4. `svelte-preprocess` を使用するビルドプロセスのファイルシステムアクセス権限を**制限**してください。 **注意:** すべての CVE は公開情報です。安全な Svelte 環境を維持するために、できるだけ早くパッチを適用してください。

## Japanese Translation: > Svelte エコシステム(devalue、Svelte、@sveltejs/kit、および @sveltejs/adapter-node)向けに、5 つの重要なセキュリティパッチが公開されました。開発者は直ちにアップデートする必要があります。 > **パッチバージョン**:devalue 5.6.2、Svelte 5.46.4、@sveltejs/kit 2.49.5、@sveltejs/adapter‑node 5.5.1。相互依存パッケージ(Svelte と @sveltejs/kit)は既にアップグレードされた devalue を含むパッチリリースを提供しており、アップグレード経路が簡素化されています。 > **対処された脆弱性**: > • CVE‑2026‑22775 & CVE‑2026‑22774 – `devalue.parse` でのメモリ/CPU枯渇による DoS(SvelteKit リモート関数に影響)。 > • CVE‑2026‑22803 – experimental.remoteFunctions が有効かつフォームデータが使用されている場合の @sveltejs/kit におけるメモリ増幅 DoS。 > • CVE‑2025‑67647 – @sveltejs/kit(2.44.0–2.49.4)および @sveltejs/adapter-node(2.19.0–2.49.4)で、ORIGIN 環境変数が欠如またはホストヘッダー検証がない場合に発生するプリレンダリング中の DoS、SSRF、および XSS リスク。CDN キャッシュ汚染による XSS も可能性があります。 > • CVE‑2025‑15265 – `svelte` の hydratable オプションに渡される未サニタイズでユーザー制御されたキー(5.46.0–5.46.3)による XSS。 > **報告指針**:該当リポジトリの Security タブを通じて、発見事項はプライベートに報告してください。 > 最近の高プロファイルな Web 開発ツール脆弱性は、事前リリーステストの強化が必要であることを示しています。これらのパッチは、DoS 攻撃、データ漏洩、およびユーザーセッションの乗っ取りからアプリケーションを保護します。