

主要网络安全公司股价下挫
Anthropic公司今日推出软件漏洞检测工具Claude Code Security后,多家网络安全供应商股价应声下跌。该工具目前作为研究预览版,面向Anthropic旗下Claude AI服务的Enterprise和Teams版本用户开放。公司还计划为开源项目维护者提供“快速通道”访问权限。
消息发布几小时内,资本市场出现了剧烈反应:
JFrog受到冲击最大,暴跌25%:

CrowdStrike收盘下跌近8%:

Cloudflare跌幅超8%:

Akamai暴跌14%:

Zscaler下跌5.5%:

SailPoint暴跌9.4%:

Okta Inc.骤跌9.2%:

Global X Cybersecurity ETF下跌4.9%:

市场在用真金白银投票。这是Anthropic本月内第二次引发企业软件生态震荡——此前其Claude协作插件发布已导致类似波动。值得注意的是,此次产品推出距OpenAI发布同类网络安全自动化工具Aardvark仅四个月,后者同样具备漏洞沙箱测试等核心功能。
静态分析工具的局限性
现在主流的代码安全扫描,基本都是「静态分析」。
开发团队通常使用静态分析工具扫描代码漏洞,这类工具基于预设的网络安全漏洞规则库运作,通过逐行比对应用程序代码与规则库来识别问题。比如你用了过期的加密算法,它能告诉你。你把密码硬编码了,它也能告诉你。
但静态规则难以覆盖所有漏洞变体——例如当开发者使用小众编程语言编写接口模块时,工具可能因缺乏对应规则而漏报安全隐患。
真正被攻击者利用的漏洞,往往不在这些模式里。业务逻辑缺陷、访问控制绕过、复杂的内存损坏,这些需要理解代码上下文。以前只能靠经验丰富的安全研究员一行一行看。
安全研究员严重不足,漏洞积压越来越多。《财富》杂志的报道提到,未修补的安全漏洞是数据泄露、系统宕机和监管处罚的头号原因之一。
Claude的差异化技术路径
Anthropic宣称Claude Code Security采用突破性技术方案:不依赖静态规则,而是“像人类安全研究员那样推理代码逻辑”。
该工具通过分析应用程序组件间的交互关系和数据流向,动态识别潜在弱点。开发者只需将其接入GitHub代码库即可启动扫描,系统能检测包括输入过滤缺失、认证机制绕过等复杂漏洞,并依据严重性分级呈现。每项漏洞均附自然语言说明,配套“建议修复”按钮可自动生成补丁代码。
类人推理的核心能力
Claude Code Security的工作方式更像一个人类安全研究员:
- 看代码的提交历史:从过去的修复记录里找类似的bug有没有遗漏
- 追踪数据流向:理解数据在应用程序里的流向,理解不同组件之间怎么交互
- 理解底层算法逻辑:精确判断什么样的输入会触发问题
技术成果与测试数据
Anthropic的Frontier Red Team使用Claude Opus 4.6扫描了Ghostscript、OpenSC、CGIF三个知名开源项目,发现了超过500个从未被发现的高危漏洞。
这些项目有专门的安全团队,运行了好几年,累积了数百万小时的CPU时间。漏洞还是隐藏在那里。
具体技术案例
- Ghostscript项目:Claude解析Git提交历史,发现了一个之前修复过类似问题但没完全覆盖的漏洞——缺少一个边界检查,可以导致程序崩溃。
- OpenSC项目:Claude分析不安全的字符串操作,发现了一个缓冲区溢出。
- CGIF项目:最能体现能力——找到堆缓冲区溢出。找到它需要对LZW压缩算法和GIF文件格式的交互有概念层面的理解。Anthropic说,即使行覆盖率和分支覆盖率都100%,这个漏洞也很可能不会被发现,因为触发它需要一个非常特定的操作序列。
Frontier Red Team的技术积累
Claude Code Security背后有一年多的积累。
Anthropic内部有一个大约15人的Frontier Red Team,过去一年多一直在系统性地测试Claude的网络安全能力。
实战成绩
- PicoCTF 2025:10460支队伍中排名前3%
- HackTheBox AI vs Human挑战赛:20题解了19题
- 与美国太平洋西北国家实验室PNNL合作:模拟对水处理厂的网络攻击,把一个涉及100多步的复杂攻击重建时间从几周压缩到了3小时
关键技术细节
在模拟测试中,研究人员预设的一个Windows安全绕过工具失败了,Claude自己找到了另一种绕过技术来完成目标。
Frontier Red Team负责人Logan Graham接受《财富》杂志采访时说,Opus 4.6的Agent能力让它可以像一个初级安全研究员一样探索代码库、测试组件、追踪线索。而且速度快得多。
多阶段验证与工作流程
找到漏洞之后,系统会进入多阶段验证流程:
- 自证伪机制:Claude会反过来尝试证伪自己的发现,过滤误报
- 分级呈现:通过验证的漏洞会被分配严重等级和置信度评分
- 仪表盘展示:连带建议的补丁一起出现在仪表盘里,每项漏洞均附自然语言说明
划重点,所有修复都需要人工审批。
Claude只负责发现和建议,最终拍板的还是开发者。Anthropic自己也在用它保护自己的代码。
双刃剑风险与安全策略
Claude Code Security是一把双刃剑。因为能帮防御者找漏洞的AI,理论上也能帮攻击者找。
Anthropic自己就吃过亏。
历史安全事件
- 发现代号GTG-2002的攻击者利用Claude Code攻击了至少17个组织
- 后来又发现同一个人用它自动化了80-90%的间谍活动,针对30个组织
- 还有犯罪分子用Claude搞「vibe hacking」,一个人搭建了以前需要一整个团队才能完成的数据勒索系统
防御优先策略
所以Anthropic的策略是先把工具交给防御方:
- Claude Code Security目前只对Enterprise和Team客户开放有限的研究预览
- 开源项目维护者可以免费申请加速通道,入口在Anthropic官网
Logan Graham说,这是攻防赛跑,谁先找到漏洞谁就有优势。
行业深层挑战与争议
独立安全研究员Martin Alderson提了一个更深层的问题。Anthropic的500个漏洞是在有人维护的项目上找到的,补丁可以部署。但那些没人维护、却仍在数千万台服务器上运行的老旧软件呢?
以前保护它们的唯一屏障是「人工审计成本太高,不划算」。
现在这个屏障没了。
开源维护者的压力
- curl维护者Daniel Stenberg此前就因为AI生成的低质量安全报告泛滥,直接关掉了项目的漏洞赏金计划
- Hacker News上也有很多质疑:500个漏洞里有多少是「真正能修」的,验证花了多少人力,别给本来就资源不足的维护者添乱
这也是Anthropic选择谨慎发布、限定范围的原因。
未来竞争格局展望
行业观察家指出,AI巨头可能通过CI/CD(持续集成/持续交付)管道集成进一步扩大影响力。将安全工具嵌入主流CI/CD平台后,可自动拦截含漏洞代码的更新——这正是传统网络安全厂商的优势领域。
随着AI公司持续切入企业安全市场,技术路线与商业模式的碰撞或将重塑行业格局。对于开发者而言,这意味着工具链正在发生根本性变革。想了解更多前沿技术和开发者之间的讨论,欢迎来云栈社区交流分享你的看法。
参考来源:
Cybersecurity stocks drop after Anthropic debuts Claude Code Security
https://siliconangle.com/2026/02/20/cybersecurity-stocks-drop-anthropic-debuts-claude-code-security/