Claude Codeトークン排出危機 — 月額200ドルが2時間で溶けた話

はじめに

\n\n

「あれ、もう制限に達した?」

\n\n

2026年3月下旬、当社がAI駆動開発の中核ツールとして使用しているClaude Code(Anthropic社)で、異常な事態が発生しました。月額200ドルのMax 20xプランを契約しているにもかかわらず、5時間持つはずのセッション枠がわずか2時間で枯渇したのです。

\n\n

当社だけの問題かと思いましたが、調べてみると世界中の開発者が同じ被害に遭っていました。「Token Drain Crisis(トークン排出危機)」と呼ばれるこの問題の全容を、被害者の視点からお伝えします。

\n\n

何が起きたのか

\n\n

世界中で同時発生

\n\n

2026年3月23日頃から、Claude Codeのユーザーコミュニティに異変が起き始めました。

\n\n

\n\n

\n\n

\n\n

\n\n

\n\n

\n\n

\n\n

報告内容 詳細
Max 5xユーザー 5時間枠が90分で枯渇
Max 20xユーザー 5時間枠が1〜2時間で枯渇
最悪のケース 1つのプロンプトで使用率が21%→100%に急上昇

\n\n

GitHub Issue #38335には世界中から報告が殺到し、RedditのClaudeAIコミュニティでは「Megathread(統合スレッド)」が立てられる事態になりました。

\n\n

当社の被害

\n\n

当社でも4月2日に、作業開始から約2時間でセッション制限に達し、約3時間の作業停止を余儀なくされました。ちょうどVer2.3.0の要件実装を進めている最中で、作業計画に直接的な影響が出ました。

\n\n

3つの原因が重なっていた

\n\n

調査の結果、この問題は単一のバグではなく、3つの原因が複合的に作用した結果であることが分かりました。

\n\n

原因1: ピークタイム・マルチプライヤー(仕様変更)

\n\n

Anthropicは、需要の急増に対応するため、平日の特定時間帯にセッション消費速度を加速させる「ピークタイム調整」をサイレント(事前告知なし)で導入していました。

\n\n

\n\n

\n\n

\n\n

\n\n

\n\n

\n\n

タイムゾーン ピーク時間帯 日本時間
太平洋標準時 (PT) 5:00〜11:00 21:00〜翌3:00
グリニッジ標準時 (GMT) 13:00〜19:00 22:00〜翌4:00

\n\n

日本の開発者にとって、夜間の集中開発時間がまさにピークタイムに直撃する形です。同じ作業内容でも、昼間と深夜で消費速度が3〜5倍異なるという事態が発生していました。

\n\n

原因2: プロンプトキャッシュのバグ

\n\n

Claude Codeには「プロンプトキャッシュ」という仕組みがあり、同じコンテキストを再利用する際にコストを最大90%削減できます。しかし、v2.1.42からv2.1.88のバージョンでは、このキャッシュが頻繁にミスヒットするバグが存在していました。

\n\n

結果として、100万トークン近いコンテキストを毎回フルで再計算し、通常の10〜20倍のコストが発生していたのです。

\n\n

原因3: オートコンパクションのスラッシング

\n\n

Claude Codeは、会話がコンテキストウィンドウの上限に近づくと、過去の履歴を自動で要約する「コンパクション」を行います。しかし、特定の条件下でコンパクション直後にエージェントが再び大量のファイルを読み込み、数秒で再度上限に達して再コンパクションを繰り返す「スラッシング」状態に陥っていました。

\n\n

ユーザーが何も操作していない間にも、バックグラウンドでAPIコールが乱発され、セッション制限が一気に100%に到達してしまうという深刻な問題です。

\n\n

ソースコード流出事件(3月31日)

\n\n

この混乱のさなか、さらに衝撃的な出来事が起きました。3月31日、Claude Code v2.1.88のパッケージにソースマップファイルが誤って含まれた状態でnpmに公開されたのです。512,000行のTypeScriptコードが世界中の開発者の目に晒されました。

\n\n

流出コードから判明した事実

\n\n

\n\n

\n\n

\n\n

\n\n

\n\n

\n\n

\n\n

発見 内容
Statsig動的制御 セッション上限がA/Bテスト基盤を通じてユーザーごとにリアルタイムで制御可能な設計
tokenThreshold = 0.84 使用率84%で回答拒否が始まる(表示は100%でなくても制限される)
ANTI_DISTILLATION_CC 競合の蒸留攻撃対策として偽ツール定義をシステムプロンプトに注入(トークン消費の隠れたコスト)

\n\n

特にtokenThresholdの存在は、多くのユーザーが感じていた「まだ余裕があるはずなのに制限された」という体験の技術的な裏付けとなりました。

\n\n

v2.1.90での修正(4月2日)

\n\n

4月2日にリリースされたv2.1.90で、技術的なバグの多くが修正されました。

\n\n

\n\n

\n\n

\n\n

\n\n

\n\n

\n\n

\n\n

\n\n

修正内容 効果
オートコンパクション・サーキットブレーカー 3回連続失敗で強制停止、無駄なトークン消費を抑止
プロンプトキャッシュの安定化 ツールスキーマのバイト表現をセッション内で固定
SSEトランスポートの線形化 大規模出力時のUI遅延を解消
レート制限ダイアログの修正 繰り返し表示→クラッシュの問題を解消

\n\n

ただし、ピークタイム・マルチプライヤーは仕様として残っています。技術的なバグは修正されましたが、「ピーク時間帯は消費が速い」という仕組み自体は変わっていません。

\n\n

利用規約の変遷 — 「改悪」の実態

\n\n

この問題を調査する中で、Anthropicの利用規約が過去1年間で大きく変化していることも分かりました。

\n\n

\n\n

\n\n

\n\n

\n\n

\n\n

\n\n

\n\n

\n\n

変更 時期 影響
学習利用がデフォルトON 2025年9月 入力コードが学習に使われる可能性
データ保持30日→5年 2025年9月 長期間のデータ保持
サードパーティ接続禁止 2026年2月 wrapper系ツールの排除
ピークタイム課金強化 2026年3月 事前告知なしの消費速度変更

\n\n

これらを総合すると、形式的な「利用規約の改悪」というよりは、「インフラ供給能力の限界に伴う、実質的なサービスのシュリンフレーション(隠れた値上げ)」と言えます。

\n\n

開発者としての対策

\n\n

v2.1.90以降、当社では以下の対策を実施しています。

\n\n

\n\n

\n\n

\n\n

\n\n

\n\n

\n\n

\n\n

\n\n

対策 効果
日本時間の午前中に集中作業 米国のオフピーク時間帯を活用
/clearの積極的な使用 コンテキストの肥大化を防止
サブエージェントにHaikuモデルを使用 バックグラウンドタスクのコスト削減
CLAUDE.mdの軽量化 毎回送信される基本トークン量の削減

\n\n

おわりに

\n\n

月額200ドルという決して安くない料金を支払っているユーザーとして、今回の件は率直に残念な体験でした。ピークタイム調整を事前に告知しなかった点、バグによるトークン浪費が長期間放置された点は、改善を求めたいところです。

\n\n

一方で、v2.1.90での迅速なバグ修正と、Anthropicが「想定以上に速く制限に達している」と公式に認めた対応は評価できます。

\n\n

Claude Codeは依然として当社の開発に不可欠なツールです。今後もAnthropicの対応を注視しながら、トークン管理のスキルを磨いて使い続ける方針です。

投稿者プロフィール

Mark4
Mark4