Claude Code を安全に使うために知っておくこと

アフィリエイト広告を利用しています

このページの内容が役に立ったら X (旧twitter) でフォローして頂けると励みになります
挨拶や報告は無しで大丈夫です

Claude Code は、AIがターミナルでコマンドを直接実行してくれる便利なツールです。ただし便利な反面、使い方を誤るとシステムの破壊やデータの喪失といった深刻なトラブルにつながる可能性があります。

Claude Code には許可制やサンドボックスといった安全機能が用意されていますが、許可制は何度も承認を求められるうちに「はいはい」と流してしまう「承認疲れ」が起きやすく、万全とは言えません。

この記事では、Claude Code を使い始める前に知っておくべきリスクと、なぜアプリの安全機能だけに頼らず OS 側でも制限をかける必要があるのかを整理しています。

Claude Code とは

Claude Code は、AIがターミナルでコマンドを直接実行するツールです。

普通のAIチャット(ChatGPTやClaude.ai)は、コードを提案してくれるだけです。実行するのは人間です。画面に表示された内容を読んで、自分で判断して、自分でコマンドを打ちます。

Claude Code は違います。AIが自分でコマンドを実行します。ファイルの作成、編集、削除、パッケージのインストール——すべてAIが直接やります。

これはとても便利です。しかし、「AIが直接コマンドを実行する」ということの意味を、最初に理解しておく必要があります。

子どものスマホを思い出してください

子どもにスマホを渡すとき、何も制限せずにそのまま渡しますか?

たぶん、多くの人は何かしらの制限をかけると思います。アプリのインストール制限、課金の制限、利用時間の制限。子どもに悪意があるからではありません。スマホが「何でもできてしまう道具」だからです。

Claude Code も同じです。

  • 能力は高い。何でもできてしまう
  • 本人に悪意はない。頼まれたことを一生懸命やる
  • でも「何をしていいか」の判断は、人間ほど成熟していない

制限は「使わせない」ためにかけるものではありません。「安全に使わせる」ためにかけるものです。

Claude Code にも安全機能はある。ただし——

ここまで読んで「でも Claude Code には安全機能があるのでは?」と思った方もいるかもしれません。その通りです。Claude Code には二つの安全機構が用意されています。

許可制(Permission System)

Claude Code はデフォルトでは読み取り専用で動作します。ファイルの編集やコマンドの実行のたびに、ユーザーに許可を求めてきます。

ただし、これはClaude Code 自身が「やっていいですか?」と聞いてくるだけです。いわば自主規制です--dangerously-skip-permissions というフラグを付ければ、すべての確認をスキップできます。そしてフラグを使わなくても、何度も許可を求められるうちに「はいはい」と流すようになります。Anthropic自身もこの「承認疲れ」の問題を認めています。

サンドボックス(Sandbox)

こちらは自主規制ではありません。Linux では Bubblewrap、macOS では Seatbelt という OS レベルの機能を使って、ファイルシステムとネットワークを隔離します。OS のカーネルが強制するため、仮に Claude Code が騙されても突破できません。

ただし、サンドボックスにも限界があります。

  • サンドボックスはオプション機能であり、デフォルトでは有効になっていない
  • 適用されるのは Bash コマンドとその子プロセスだけで、すべてのツールをカバーしているわけではない
  • 設定次第でサンドボックス外での実行を許可することもできる

子どものスマホに例えるなら、スマホ自体のペアレンタルコントロールは大事です。でも、それだけに頼りますか? 家のWi-Fiルーターでもフィルタリングをかけるし、使う時間帯のルールも決めるし、そもそもスマホを使う場所も考えますよね。

Claude Code も同じです。アプリ側の安全機能に加えて、OS 側でも制限をかける。それが多層防御です

制限なしで使うと何が起きうるか

では、こうした対策を何もせずに Claude Code を使った場合、最悪どうなるのか。具体的に考えてみます。

システムの破壊

Claude Code はファイルの削除もコマンド一つでやれます。作業ディレクトリだけでなく、権限次第ではシステム全体に影響するコマンドも実行できます。破壊は一瞬ですが、復旧には数時間から数日かかります。

セキュリティの侵害

秘密鍵やAPIキーを含むファイルにアクセスできてしまえば、その情報が外部に渡るリスクがあります。また、VMがネットワーク上の他のマシンと通信できる状態なら、被害がVM内に留まらない可能性もあります。

コストの暴走

Claude Code はAPIを消費します。意図しないループや、巨大なファイルの繰り返し読み込みが発生すると、想定外の課金につながります。

データの喪失

「修正」のつもりで正常なファイルを上書きする、作業ディレクトリを整理しようとして成果物を削除する。AIに悪意はなくても、結果としてデータが失われます。

品質の低下

これは最も気づきにくいリスクです。Claude Codeの出力を十分にレビューせずに取り込み続けると、脆弱性やバグが静かに蓄積していきます。問題が表面化したときには、どこから手をつけていいか分からない状態になっています。

だから、このシリーズでは慎重に進めます

Claude Code は強力なツールです。だからこそ、最初に環境を整えてから使い始めます。

このシリーズでは、隔離設計から始めて、段階的にClaude Codeを導入していきます。面倒に見えるかもしれませんが、ここまでに書いたリスクを考えれば、やらない理由がありません。