Claude Codeは、AnthropicがリリースしたCLI型のAIコーディングエージェントで、ファイル編集・コマンド実行・Web取得まで自律的に実行できます。しかし2026年3月にはソースコードの意図せぬ公開、4月にはセキュリティルール迂回の脆弱性が見つかるなど、利便性と同じくらい慎重な運用が求められるツールです。本記事では、業務で安全に使うためのマナーを解説します。
Claude Codeとは何か:従来のコーディングAIとの違い
GitHub CopilotやCursorがIDE統合型で「補完・提案」に留まるのに対し、Claude CodeはCLI(コマンドラインインターフェース)で動作し、エージェントとして自律的にタスクを実行するのが最大の違いです。「Reactコンポーネントをリファクタリングして」と指示するだけで、Claude Codeが自分で関連ファイルを探し、変更し、テストを動かします。
Permission(許可)モデルの理解が第一歩
Claude Codeはデフォルトで読み取り専用(read-only)の厳格な権限で動作します。ファイル編集、テスト実行、コマンド実行などの追加動作には、明示的な許可申請が必要です。ユーザーは「このアクションを1回だけ許可」「常に自動許可」などを選択できます。
業務利用では「常に自動許可」を安易に選ばないことが鉄則です。一度自動許可にすると、Claude Codeが予期しない操作(本番DBへの書き込み、外部サービスへの通信等)を実行してしまうリスクが跳ね上がります。
業務利用の「やってはいけない」7原則
1. 本番環境で直接動かさない
Claude Codeは強力な分、本番サーバーや本番DBに接続された環境で使うと取り返しのつかない破壊的操作を実行する危険があります。必ず開発環境・ステージング環境・隔離されたDockerコンテナで動かしましょう。
2. Claude Code on Web利用時も油断しない
2026年のWeb版では、各クラウドセッションがAnthropic管理の隔離VM上で実行され、セッション終了後に自動クリーンアップされる仕組みが実装されています。これは安全性を高める設計ですが、認証情報やAPIキーをセッション内に渡さないという基本ルールは変わりません。
3. MCPサーバーは信頼できる提供元のみ使う
Model Context Protocol(MCP)サーバーは、Claude Codeの機能を拡張する重要な仕組みですが、第三者製のMCPサーバーを安易に接続するとプロンプトインジェクション攻撃の入口になります。自社製MCPサーバーか、Anthropic公式・信頼できる提供元のものだけを使用しましょう。MCP接続先リストはソース管理(Gitなど)に含めて、チームでレビューする運用が推奨されます。
4. コード生成結果を無検証でコミットしない
Claude Codeが生成したコードは、必ず人間がレビューしてからコミットします。「動いたから大丈夫」ではなく、セキュリティ脆弱性の混入・ライセンス違反ライブラリの混入・パフォーマンス劣化などを確認すべきです。
5. 2026年3月の漏洩事件の教訓を踏まえる
2026年3月31日、Anthropicはnpmパッケージ(@anthropic-ai/claude-code v2.1.88)のソースマップエラーによってClaude Codeの内部ソースコード約59.8MBを意図せず公開してしまう事件を起こしました。「漏洩したClaude Code」と称する非公式リポジトリはダウンロード・フォーク・実行してはいけません。必ず公式チャネルと署名済みバイナリのみを使用してください。
6. CVE修正(2026年4月)を反映した最新版を使う
2026年4月6日、ユーザー定義のセキュリティ制御を迂回できる脆弱性が修正されました。古いバージョンを使い続けると、設定したはずのセキュリティルールが静かに回避される危険があります。定期的なアップデートはエンジニアとして当然のマナーです。
7. 機密コード・社外秘設計書は別環境で扱う
Samsung事件(2023年、ChatGPTに機密ソースコードを入力して流出)の教訓どおり、業務コードをClaudeに渡す際は企業契約のAPI・Enterpriseプラン経由で実行してください。個人のClaude Pro契約で社内プロジェクトのコードを扱うのは情報管理規定違反になる可能性があります。
2026年4月の新機能:Claude Managed Agents
2026年4月8日、AnthropicはClaude Managed AgentsのPublic Betaを開始しました。「エージェントループ+ツール実行+サンドボックスコンテナ+状態の永続化」をREST APIにまとめたもので、長時間稼働のタスクを安全なサンドボックス内で実行できます。社内導入時はこうした公式マネージドサービスを優先することで、セキュリティ運用の負担を減らせます。
関連記事
- AI×マナー完全ガイド:AI業務利用の全マナー
- AI情報漏洩防止マナー:Samsung事例の詳細
- AI著作権マナー:生成コードの権利関係
- 管理職のAIガバナンスマナー:チームでの統制
まとめ
Claude Codeは強力な自律エージェントですが、権限設定・MCPサーバー選定・バージョン管理を怠ると重大事故につながります。本番環境での直接実行を避け、隔離環境で動かし、生成コードは必ず人間がレビューし、機密コードはEnterpriseプランで扱う──この4点を守れば、業務で安全に使えるパワフルな相棒になります。
※本記事は2026年4月時点の公開情報(Anthropic公式、Zscaler ThreatLabz、IoT OT Security News等)に基づきます。

