Documentation Index
Fetch the complete documentation index at: https://code.claude.com/docs/llms.txt
Use this file to discover all available pages before exploring further.
セキュリティへのアプローチ方法
セキュリティの基盤
コードのセキュリティは最優先事項です。Claude Code はセキュリティを中核に据えて構築されており、Anthropic の包括的なセキュリティプログラムに従って開発されています。詳細情報とリソース(SOC 2 Type 2 レポート、ISO 27001 証明書など)については、Anthropic Trust Center をご覧ください。パーミッションベースのアーキテクチャ
Claude Code はデフォルトで厳密な読み取り専用パーミッションを使用します。追加のアクション(ファイルの編集、テストの実行、コマンドの実行)が必要な場合、Claude Code は明示的なパーミッションをリクエストします。ユーザーは、アクションを 1 回だけ承認するか、自動的に許可するかを制御できます。 Claude Code は透明性とセキュリティを備えるように設計されています。例えば、bash コマンドを実行する前に承認が必要であり、直接制御できます。このアプローチにより、ユーザーと組織はパーミッションを直接設定できます。 詳細なパーミッション設定については、Permissions を参照してください。組み込み保護機能
agentic システムのリスクを軽減するために:- サンドボックス化された bash ツール: Sandbox bash コマンドをファイルシステムとネットワークの分離で実行し、パーミッションプロンプトを減らしながらセキュリティを維持します。
/sandboxで有効にして、Claude Code が自律的に動作できる境界を定義します - 書き込みアクセス制限: Claude Code は開始されたフォルダとそのサブフォルダにのみ書き込みでき、明示的なパーミッションなしに親ディレクトリのファイルを変更することはできません。Claude Code は作業ディレクトリ外のファイルを読み取ることができます(システムライブラリと依存関係へのアクセスに便利です)が、書き込み操作はプロジェクトスコープに厳密に限定され、明確なセキュリティ境界を作成します
- プロンプト疲労の軽減: ユーザーごと、コードベースごと、または組織ごとに頻繁に使用される安全なコマンドのホワイトリスト化をサポート
- Accept Edits モード: ファイル編集と
mkdir、touch、rm、mv、cp、sedなどの固定セットのファイルシステム Bash コマンドを作業ディレクトリ内のパスに対して自動承認します。その他の Bash コマンドとスコープ外のパスはプロンプトが表示されます
ユーザーの責任
Claude Code は、ユーザーが付与したパーミッションのみを持ちます。承認前に、提案されたコードとコマンドのセキュリティを確認する責任があります。プロンプトインジェクションから保護する
プロンプトインジェクションは、攻撃者が悪意のあるテキストを挿入することで AI アシスタントの指示をオーバーライドまたは操作しようとする手法です。Claude Code にはこれらの攻撃に対する複数のセーフガードが含まれています:コア保護機能
- パーミッションシステム: 機密操作には明示的な承認が必要です
- コンテキスト認識分析: 完全なリクエストを分析して潜在的に有害な指示を検出します
- 入力サニタイゼーション: ユーザー入力を処理することでコマンドインジェクションを防止します
- コマンドブロックリスト:
curlやwgetのようにウェブから任意のコンテンツを取得するリスクのあるコマンドをデフォルトでブロックします。明示的に許可する場合は、パーミッションパターンの制限 に注意してください
プライバシーセーフガード
データを保護するために、複数のセーフガードを実装しています:- 機密情報の保持期間の制限(詳細については Privacy Center を参照してください)
- ユーザーセッションデータへのアクセス制限
- データトレーニング設定に対するユーザーコントロール。コンシューマーユーザーは プライバシー設定 をいつでも変更できます。
追加のセーフガード
- ネットワークリクエスト承認: ネットワークリクエストを行うツールはデフォルトでユーザー承認が必要です
- 分離されたコンテキストウィンドウ: Web fetch は潜在的に悪意のあるプロンプトの注入を避けるために別のコンテキストウィンドウを使用します
- 信頼検証: 初回のコードベース実行と新しい MCP サーバーには信頼検証が必要です
- 注:信頼検証は
-pフラグで非対話的に実行する場合は無効になります。例外は--worktreeで、これはディレクトリに対して信頼が受け入れられていることが必要です
- 注:信頼検証は
- コマンドインジェクション検出: 疑わしい bash コマンドは、以前にホワイトリストに登録されていても手動承認が必要です
- フェイルクローズドマッチング: マッチしないコマンドはデフォルトで手動承認が必要です
- 自然言語説明: 複雑な bash コマンドにはユーザーの理解のための説明が含まれます
- セキュアな認証情報ストレージ: API キーとトークンは暗号化されます。Credential Management を参照してください
- 承認前に提案されたコマンドを確認します
- 信頼できないコンテンツを Claude に直接パイプすることを避けます
- 重要なファイルへの提案された変更を確認します
- 仮想マシン(VM)を使用してスクリプトを実行し、ツール呼び出しを行います。特に外部 Web サービスと対話する場合
/feedbackで疑わしい動作を報告します
MCP セキュリティ
Claude Code ユーザーは Model Context Protocol(MCP)サーバーを設定できます。許可された MCP サーバーのリストは、エンジニアがソース管理にチェックインする Claude Code 設定の一部として、ソースコードで設定されます。 独自の MCP サーバーを作成するか、信頼できるプロバイダーからの MCP サーバーを使用することをお勧めします。Claude Code パーミッションを MCP サーバー用に設定できます。Anthropic は MCP サーバーを管理または監査しません。IDE セキュリティ
IDE で Claude Code を実行する場合の詳細については、VS Code security and privacy を参照してください。クラウド実行セキュリティ
Claude Code on the web を使用する場合、追加のセキュリティ制御が実施されます:- 分離された仮想マシン: 各クラウドセッションは分離された Anthropic 管理 VM で実行されます
- ネットワークアクセス制御: ネットワークアクセスはデフォルトで制限され、無効にするか特定のドメインのみを許可するように設定できます
- 認証情報保護: 認証はサンドボックス内でスコープされた認証情報を使用するセキュアプロキシを通じて処理され、その後実際の GitHub 認証トークンに変換されます
- ブランチ制限: Git push 操作は現在のワーキングブランチに制限されます
- 監査ログ: クラウド環境内のすべての操作はコンプライアンスと監査目的でログされます
- 自動クリーンアップ: クラウド環境はセッション完了後に自動的に終了されます
セキュリティベストプラクティス
機密コードの使用
- 承認前にすべての提案された変更を確認してください
- 機密リポジトリにはプロジェクト固有のパーミッション設定を使用してください
- 追加の分離のために dev containers の使用を検討してください
/permissionsで定期的にパーミッション設定を監査してください
チームセキュリティ
- managed settings を使用して組織標準を実施してください
- 承認されたパーミッション設定をバージョン管理を通じて共有してください
- チームメンバーにセキュリティベストプラクティスについてトレーニングを行ってください
- OpenTelemetry metrics を通じて Claude Code の使用を監視してください
ConfigChangehooks でセッション中の設定変更を監査またはブロックしてください
セキュリティ問題の報告
Claude Code でセキュリティ脆弱性を発見した場合:- 公開で開示しないでください
- HackerOne program を通じて報告してください
- 詳細な再現手順を含めてください
- 公開開示前に問題に対処する時間を与えてください
関連リソース
- Sandboxing - bash コマンドのファイルシステムとネットワーク分離
- Permissions - パーミッションとアクセス制御を設定します
- Monitoring usage - Claude Code アクティビティを追跡および監査します
- Development containers - セキュアで分離された環境
- Anthropic Trust Center - セキュリティ認証とコンプライアンス