MENU
  • トップページ
  • サービス内容
    • サイバーセキュリティ支援
    • WordPress復旧・保守・構築
    • アクセス解析・改善提案
    • 顧問契約(外部CMO/CISO)
  • 会社概要
    • スタッフ紹介
    • 社会貢献
    • 経営理念
    • 行動基準(クレド)
  • ブログ
  • お問い合わせ
| 株式会社ネクスト・アクション|WEBセキュリティ顧問・WordPress保守
株式会社ネクスト・アクション|WEBセキュリティ顧問・WordPress保守
  • トップページ
  • サービス内容
    • サイバーセキュリティ支援
    • WordPress復旧・保守・構築
    • アクセス解析・改善提案
    • 顧問契約(外部CMO/CISO)
  • 会社概要
    • スタッフ紹介
    • 社会貢献
    • 経営理念
    • 行動基準(クレド)
  • ブログ
  • お問い合わせ
株式会社ネクスト・アクション|WEBセキュリティ顧問・WordPress保守
  • トップページ
  • サービス内容
    • サイバーセキュリティ支援
    • WordPress復旧・保守・構築
    • アクセス解析・改善提案
    • 顧問契約(外部CMO/CISO)
  • 会社概要
    • スタッフ紹介
    • 社会貢献
    • 経営理念
    • 行動基準(クレド)
  • ブログ
  • お問い合わせ
  1. ホーム
  2. AI活用
  3. Claude Codeを安全に使う7つの実践テクニック|AIコーディングツールの暴走・誤送信・情報漏洩を防ぐ方法

Claude Codeを安全に使う7つの実践テクニック|AIコーディングツールの暴走・誤送信・情報漏洩を防ぐ方法

2026 3/17
AI活用 サイバーセキュリティ 社長ブログ
2026年3月17日
  • URLをコピーしました!

経営者・非エンジニアの方へ:この記事は技術者向けです。AIツールのセキュリティリスクの全体像はこちらの記事をご覧ください。

AIコーディングツール「Claude Code」は、ファイル編集・コマンド実行・API呼び出しを自律的にこなす強力なツールです。しかし、その力はあなたのPCの権限そのもの。正しく制御しなければ、意図しないファイル削除、メール誤送信、機密情報の漏洩につながります。

本記事では、「禁止して終わり」ではなく、業務で安全に活用するための実践的なテクニックを7つ紹介します。

目次

1. 外部への送信は「必ず確認」ルールで防ぐ

Claude Codeはメール送信、Slack通知、GitHub PRコメントなど、外部へメッセージを送る操作が可能です。最も危険なのは「このエラーをチームに共有して」のような曖昧な指示で、AIが勝手にメールやチャットを送ってしまうケースです。

対策1:CLAUDE.mdに「確認ルール」を書く

プロジェクトのルートに置く CLAUDE.md は、Claude Codeが毎回読み込む指示書です。ここに「送信前に必ず確認する」ルールを書いておけば、AIはそれを読み込んで従おうとします(ただし強制力はないため、Hooksとの併用を推奨します)。

# CLAUDE.md に追加する送信ルール

## 外部送信の絶対ルール
- メール送信・Slack通知・GitHub PR操作など外部に影響するアクションは、
  実行前に必ず「送信先」「内容の要約」「実行コマンド」を表示して確認を取ること
- 確認なしに外部送信を実行することは禁止
- テスト送信が可能な場合は、まずテスト送信を提案すること

対策2:Hooks(フック)で送信コマンドを事前チェック

Hooks機能を使えば、特定のコマンド実行前にスクリプトで検証し、ブロックできます。PreToolUseイベントでBashコマンドを監視し、送信系コマンドが含まれる場合に警告を出す仕組みです。

// .claude/settings.json
{
  "hooks": {
    "PreToolUse": [
      {
        "matcher": "Bash",
        "hooks": [
          {
            "type": "command",
            "command": "bash .claude/hooks/check-external.sh"
          }
        ]
      }
    ]
  }
}

フックスクリプトの例(exit code 2で実行をブロック):

#!/bin/bash
# .claude/hooks/check-external.sh
INPUT=$(cat)
CMD=$(echo "$INPUT" | jq -r '.tool_input.command // empty')

# 送信系コマンドを検出
if echo "$CMD" | grep -qiE '(sendmail|smtp|curl.*slack|gh pr comment|gh issue)'; then
  echo "外部送信コマンドを検出。手動で実行してください。" >&2
  exit 2  # ブロック
fi
exit 0

対策3:テスト送信→本番送信の2ステップ運用

メール送信を自動化する場合は、まずテスト用アドレスに送信し、内容を確認してから本番送信というワークフローをCLAUDE.mdに定義しておくと安全です。

# CLAUDE.md に追加

## メール送信の手順
1. まず自分のアドレス(test@example.com)にテスト送信する
2. テスト結果を表示して確認を求める
3. 承認後に本番アドレスへ送信する
4. 送信完了後、送信先・件名・本文の要約を報告する

2. コマンドの暴走は「元に戻せる設計」で防ぐ

rm -rf や git push --force を禁止するだけでは不十分です。実務では「やり直せる」仕組みのほうが重要です。

チェックポイント機能を活用する

Claude Codeはファイルを編集する前に自動でスナップショットを取ります。万が一おかしな編集をされた場合、Escキーを2回押すだけで直前の状態に戻せます。これはGitとは別の独立した仕組みです。

危険なコマンドは禁止+安全な代替を許可

// .claude/settings.json
{
  "permissions": {
    "deny": [
      "Bash(rm -rf *)",
      "Bash(git push --force*)",
      "Bash(git reset --hard*)",
      "Bash(DROP TABLE*)"
    ],
    "allow": [
      "Bash(git status)",
      "Bash(git diff*)",
      "Bash(git add *)",
      "Bash(npm run test*)",
      "Bash(npm run build*)"
    ]
  }
}

ポイント:deny(禁止)はallow(許可)より常に優先されます。allowに git * と書いても、denyに git push --force* があればforce pushはブロックされます。

CLAUDE.mdに「破壊前にコミット」ルールを入れる

# CLAUDE.md に追加

## 安全な作業ルール
- ファイルを大量に変更する前に、現在の状態をgit commitすること
- データベースを変更する前に、バックアップコマンドを先に実行すること
- 「元に戻せない操作」を行う前に、必ずユーザーに確認すること

3. 機密ファイルは「読ませない」のが最強の防御

Claude Codeはデフォルトで起動ディレクトリ内のすべてのファイルを読み取れます。.env(APIキー)、credentials.json(サービスアカウント秘密鍵)も例外ではありません。

「ちょっとこのエラー直して」と頼んだだけで、AIが文脈を理解するために.envを読む。その内容はAnthropicのサーバーに送信されます。

読み取り禁止ルールを設定する

// .claude/settings.json
{
  "permissions": {
    "deny": [
      "Read(.env)",
      "Read(.env.*)",
      "Read(credentials/**)",
      "Read(**/*secret*)",
      "Read(~/.ssh/**)",
      "Read(~/.aws/**)"
    ]
  }
}

より安全な方法:環境変数で渡す

秘密鍵やAPIキーをファイルに保存するのではなく、環境変数として注入する方法がより安全です。Claude Codeはファイルのように一覧を「探しに行く」ことがないため、必要なときだけプログラム経由で参照されます。

# 起動時に環境変数を渡す(ファイルに保存しない)
export DB_PASSWORD="xxxxx"
claude

4. ネットワークは「許可リスト方式」で制御する

Claude Codeはローカルで動作するため、Bashコマンド(curl・wget等)を経由して同一LAN上のリソースにアクセスされる可能性があります。社内NAS、Kintone、管理画面——Bashコマンドで到達可能なものは、Claude Codeからも到達しえます。なお、サンドボックス機能を有効にすれば、OSレベルでネットワーク接続先を制限できます。

プライベートIPへの通信を禁止する

// .claude/settings.json
{
  "permissions": {
    "deny": [
      "Bash(curl http://192.168.*)",
      "Bash(curl http://10.*)",
      "Bash(curl http://172.16.*)",
      "Bash(ssh *)"
    ]
  }
}

注意:上記のdenyルールは curl コマンドのみをブロックします。wget や python -c 経由のアクセスは別途denyルールの追加が必要です。より確実な対策として、サンドボックス機能の allowedDomains 設定でアクセス可能なドメインをホワイトリスト制限することを推奨します。macOSではSeatbelt、LinuxではBubblewrapという仕組みが使われます。

実務的な対策:開発用ネットワークを分離する

AI開発ツールを使うPCは、社内の基幹システム(会計・人事・顧客DB)とは別のネットワークセグメントに配置するのが理想です。VLANやゲストWi-Fiの活用も有効な手段です。

5. 「全許可モード」は管理者設定で封じる

Claude Codeには --dangerously-skip-permissions というフラグがあります。名前のとおり、すべての権限確認をスキップし、AIがファイル編集もコマンド実行もネットワーク通信も確認なしに実行します。

開発者が「確認が面倒だから」とこのフラグを使い始めると、暴走を止める最後の防波堤がなくなります。

管理者設定(Managed Settings)で無効化する

// 管理者が配布する設定ファイル(ユーザーは上書き不可)
{
  "disableBypassPermissionsMode": "disable",
  "allowManagedPermissionRulesOnly": true,
  "allowManagedHooksOnly": true
}

この設定はManaged Settings(管理者設定)として配布することで、個々の従業員が無効化することはできません。組織のIT管理者が一元的にセキュリティポリシーを強制できます。

6. 従業員にClaude Codeを使わせるときの設定テンプレート

従業員がClaude Codeを使い始めるとき、最も危険なのは「デフォルト設定のまま使う」ことです。以下のテンプレートをチームで共有してください。

すぐ使えるスターター設定

// .claude/settings.json(プロジェクトに配置してgit管理する)
{
  "permissions": {
    "deny": [
      "Read(.env)",
      "Read(.env.*)",
      "Read(credentials/**)",
      "Read(~/.ssh/**)",
      "Bash(rm -rf *)",
      "Bash(git push --force*)",
      "Bash(git reset --hard*)",
      "Bash(curl http://192.168.*)",
      "Bash(curl http://10.*)",
      "Bash(sendmail *)",
      "Bash(ssh *)"
    ],
    "allow": [
      "Read",
      "Bash(git status)",
      "Bash(git diff*)",
      "Bash(git log*)",
      "Bash(npm run test*)",
      "Bash(npm run build*)"
    ]
  }
}

導入時チェックリスト

  • プロジェクトの .claude/settings.json がgitに入っているか
  • CLAUDE.md に外部送信の確認ルールが書かれているか
  • .env ファイルの読み取りがdenyされているか
  • --dangerously-skip-permissions の使用が禁止されているか
  • PCのネットワーク環境が適切に分離されているか
  • Claude Codeに送信されたコードの取り扱いポリシーを理解しているか

7. 「シャドーAI」が最大のリスク——勝手な導入を防ぐ

最大のリスクは技術的な問題ではなく、従業員が会社に無断でClaude Codeを導入することです。

Claude Codeは個人のAnthropicアカウントがあれば誰でもインストールできます。もし従業員が顧客データを含むプロジェクトで無断利用すると、ソースコード・設定ファイル・顧客情報がAnthropicのサーバーに送信される可能性があります。

組織として取るべき3つのアクション

1. AI利用ポリシーを策定する

  • 使用を許可するプロジェクトの範囲を明確にする
  • 顧客データ・個人情報を含むリポジトリでの使用を禁止する
  • 「使ってはいけないもの」ではなく「こう使えば安全」を示す

2. Managed Settings(管理者設定)を全社展開する

管理者設定を使えば、従業員のClaude Codeに組織のセキュリティポリシーを強制適用できます。個人が設定を変更しても、管理者設定が常に優先されます。

3. ネットワーク監視でAIツールの利用状況を把握する

Anthropic APIへの通信(api.anthropic.com)をファイアウォールやプロキシのログで監視すれば、無断利用を検知できます。「禁止」ではなく「把握」が目的です。

まとめ:「禁止」ではなく「安全に使う」設計を

AIコーディングツールは「使わない」という選択肢はもうありません。競合他社が使い始めれば、開発速度の差は開く一方です。

重要なのは「禁止」ではなく「安全に使う仕組み」を作ることです。

リスク実践テクニック設定時間
メール誤送信CLAUDE.mdに確認ルール+テスト送信→本番の2ステップ5分
コマンド暴走deny+チェックポイント+「破壊前にコミット」ルール5分
機密ファイル.envのdenyルール+環境変数注入3分
LAN内アクセスBashコマンドdeny+サンドボックス+ネットワーク分離10分
全許可モード管理者設定で無効化3分
無断導入AI利用ポリシー+ネットワーク監視1日

最初の一歩は、プロジェクトの .claude/settings.json にdenyルールを追加することです。この記事のスターター設定テンプレートをコピーすれば、5分で完了します。

AIツールの「便利さ」と「危険さ」は表裏一体。安全に使いこなす企業だけが、AIの恩恵を最大限に受けられます。

Claude Codeのセキュリティ設計でお困りなら

ネクスト・アクションでは、2,000サイト以上のセキュリティ復旧・診断実績をもとに、AIツール導入時のセキュリティ設計もサポートしています。

  • 無料セキュリティ診断はこちら
  • お問い合わせ・ご相談
数藤圭介
この記事を書いた人
数藤 圭介
株式会社ネクスト・アクション 代表取締役
パイオニア(株)にて15年間勤務後、2008年にWebコンサルタントとして独立。2014年に株式会社ネクスト・アクションを設立。WordPressセキュリティの専門家として、これまでに2,000サイト以上のハッキング復旧・セキュリティ対策を実施。中小企業のWEBセキュリティ顧問として、脆弱性診断からメール訓練、ガバナンス構築まで一貫して支援。
AI活用 サイバーセキュリティ 社長ブログ
よかったらシェアしてね!
  • URLをコピーしました!
  • 社員がAIに会社の機密を渡している? 経営者が知らないAIツールの落とし穴

関連記事

  • 社員がAIに会社の機密を渡している? 経営者が知らないAIツールの落とし穴
    2026年3月17日
  • 2026年度末、御社のセキュリティが★で評価される──中小企業が今から準備すべきこと
    2026年3月14日
  • 【2026年3月第2週】穴吹興産49万件漏洩、ウチヤマHDほか――ランサムウェア被害が止まらない。中小企業が行うべき対策
    2026年3月13日
  • 2026年3月の1週間で5社がランサムウェア被害──村田製作所から町の印刷会社まで
    2026年3月9日
  • Chatworkで「なりすまし詐欺」が急増中──中小企業が今すぐやるべき3つの対策【2026年最新】
    2026年3月8日
  • AIエージェントを武器にできる人の特徴
    AIエージェントを武器にできる人の特徴
    2026年3月7日
  • AIで詐欺の区別がつかなくなる時代
    AIで詐欺の区別がつかなくなる時代
    2026年2月24日
  • 稼ぐこと、その意味を組織風土にする
    2025年11月19日
人気記事
  • 2026年3月の1週間で5社がランサムウェア被害──村田製作所から町の印刷会社まで
  • Chatworkで「なりすまし詐欺」が急増中──中小企業が今すぐやるべき3つの対策【2026年最新】
  • 2025年10月上旬、Google検索順位に大きな変動があった?
新着記事
  • Claude Codeを安全に使う7つの実践テクニック|AIコーディングツールの暴走・誤送信・情報漏洩を防ぐ方法
    2026年3月17日
  • 社員がAIに会社の機密を渡している? 経営者が知らないAIツールの落とし穴
    2026年3月17日
  • 2026年度末、御社のセキュリティが★で評価される──中小企業が今から準備すべきこと
    2026年3月14日
カテゴリー
  • マーケティング
    • SEO対策
    • Webマーケティング
  • 社長ブログ
タグ
#SEO (24) #SNS (2) #UI/UX (1) #Webデザイン (13) #Webマーケティング (44) #webライティング (20) #WordPress (9) #コーディング (2) #プラグイン (1) #効率UP (1) AI (1) AIエージェント (1) Lifehack (3) サイバーセキュリティ (1) フィッシング詐欺 (1) プラグイン (1) マーケテイング・コンセプト (1) 仕事の取り組み方 (1)
  • 会社概要
  • WordPress無料セキュリティ診断
  • 資料をご希望の企業様
  • サイトポリシー
  • サービス利用規約
  • メディア関係者の方

© WEBを経営に活かすヒント

目次

ハッキング対応実績2,000社以上。
お気軽にご相談ください。

資料請求アイコン

月額保守プラン・復旧フロー・料金体系をまとめた資料を無料でお送りします。

無料で資料請求する
お問い合わせアイコン

緊急対応・保守導入の可否など、弊社の専門スタッフがすぐにご返信いたします。

お問い合わせ