メインコンテンツへスキップ
AI News 21分で読める

Claude Code Security|AIが脆弱性を狩る時代へ:セキュリティ株8%下落の衝撃【Anthropic公式】

この記事はこんな人におすすめ
  • Claude Codeを使っている・導入を検討しているエンジニア
  • アプリケーションセキュリティ(AppSec)に関わるエンジニア・マネージャー
  • セキュリティが気になるフリーランス・個人開発者

要点: (1) Opus 4.6がOSSで500超の未知脆弱性を発見、(2) 従来の静的分析では見つからないビジネスロジック欠陥を検出、(3) CrowdStrike・Cloudflareの株価が約8%下落。AIがセキュリティの勢力図を変え始めた

CrowdStrikeの株価が1日で約8%落ちた。原因はハッキング事件ではない。市場が反応したのは、Anthropicの新機能発表だ。あなたのコードにも潜んでいるかもしれない脆弱性を、AIが見つけ始めた。

2026年2月20日、Anthropicは「Claude Code Security」を発表した。同社のフラッグシップモデルOpus 4.6が、コードベースを人間のセキュリティ研究者のように読み解き、脆弱性を発見してパッチを提案する。OSSプロジェクトに対するテストでは、500件を超える未知の脆弱性(高深刻度を含む) を発見済みだ。

筆者はClaude Codeを日常の開発ツールとして使っている。だからこそ、この発表が「AIの新機能」という枠を超えて、セキュリティ業界の力学を変えうる発表だと感じた。

Claude Code Securityとは何か

Claude Code Securityは、Claude Codeに統合されたセキュリティレビュー機能だ。コードベースをスキャンし、脆弱性を発見し、修正パッチを提案する。

ここまでなら既存のSAST(Static Application Security Testing)ツールと変わらない。決定的な違いは、検出のアプローチにある。

従来の静的分析ツールは、既知の脆弱性パターンをルールベースで照合する。SQLインジェクションやXSSのようにパターンが明確な脆弱性には強い。しかし、ビジネスロジックの欠陥やコンポーネント間の相互作用に起因する問題は見逃す。パターンDBに載っていないものは検出できないからだ。

Claude Code Securityはパターンマッチではなく推論で動く。Opus 4.6がコードの意味を理解し、コンポーネント間のデータフローを追跡し、「このアクセス制御、バイパスできるのでは?」と考える。人間のセキュリティ研究者がコードレビューで行うのと同じプロセスだ。

さらに多段階の検証プロセスを内蔵している。

  1. 一次検出: コードベース全体を読み、潜在的な脆弱性を特定する
  2. 再検査: 自身の検出結果を別の視点から検証し、誤検知をフィルタリングする
  3. 重大度レーティング: 実際に悪用可能かどうかを評価し、優先度を付ける
  4. パッチ提案: 修正コードを生成する(自動適用はしない。最終判断は人間)
リサーチプレビュー

Claude Code Securityは現在、Enterprise・Teamプラン向けの限定リサーチプレビューとして提供されている。OSSメンテナーには無料の優先アクセスが用意されている。

500超の未知脆弱性:何がそんなにすごいのか

Anthropicは公式発表で、Opus 4.6を用いた本番環境のOSSコードベーススキャンにより、500件を超える未知の脆弱性(高深刻度を含む) を発見したと報告している。

「未知」がポイントだ。これらは何年も、場合によっては何十年も本番環境で稼働し、専門家のコードレビュー、ファジングテスト、ペネトレーションテストを通過してきたコードに潜んでいた。それでも見つからなかった。

従来の手法で見つからなかった理由は、これらの脆弱性の多くがパターン一致では検出できないタイプだからだ。ビジネスロジックの欠陥、アクセス制御の破損、認証バイパス。コードの「意味」を理解しなければ発見できない問題だ。

Anthropicは発見した脆弱性について責任ある情報開示(Responsible Disclosure) プロセスを進めている。影響を受けるOSSプロジェクトのメンテナーに通知し、修正が完了するまで詳細を公開しない方針だ。

指標数値出典
発見された未知の脆弱性500+件Anthropic公式
深刻度高深刻度(High)Anthropic公式
対象本番OSSコードベースAnthropic公式
テスト期間1年以上(Frontier Red Team)Fortune独占取材

従来のセキュリティツールとの違い

Claude Code Securityと既存ツールの位置づけを整理する。

観点Claude Code SecuritySnykSonarQube手動ペンテスト
検出対象ビジネスロジック欠陥、アクセス制御破損、既知パターン依存関係の脆弱性、既知パターンコード品質、既知パターンあらゆる脆弱性
誤検知率低(多段階検証)中〜高
修正提案パッチコード生成修正バージョン提示コード修正案レポート
コストEnterprise/Teamプラン従量課金OSS版無料/有料版あり高額(日数×単価)
速度数分〜数時間数分数分数日〜数週間

この表を見て「Claude Code Securityが全部上位互換」と思うのは早計だ。

CyberScoopの取材に応じた脅威研究者によれば、AIのサイバーセキュリティ能力は近年向上しているものの、低インパクトのバグ発見で最も効果を発揮する傾向があり、モデルの管理や高度な脅威への対処には経験豊富な人間のオペレーターが依然として必要だという。APT(Advanced Persistent Threat)レベルの標的型攻撃への防御は、AIだけでは完結しない。

SnykやSonarQubeが持つCI/CDパイプラインとのネイティブ統合、コンプライアンスレポート生成、依存関係管理といった機能は、Claude Code Securityの守備範囲外だ。補完関係であり、代替関係ではない。一方で、従来ツールが構造的に見逃すビジネスロジック欠陥やアクセス制御の破損を検出できるのはClaude Code Security独自の強みだ。既存のセキュリティスタックに欠けていたピースを埋める存在と言える。

Claude Codeの最新機能を把握する

セキュリティ以外のアップデートも含めた、Claude Codeの全体像はこちら。

アップデート記事を読む

セキュリティ株が暴落した理由

発表当日の2月20日、サイバーセキュリティ関連株が大きく下落した。

企業下落率備考
CrowdStrike約8%エンドポイントセキュリティ大手
Cloudflare8%超ネットワークセキュリティ/CDN

SiliconANGLEによれば、これは今月2度目のセルオフだ。1度目はCoworkプラグインの発表時。AIがセキュリティ業務を自動化するたびに、既存ベンダーの市場が縮小するとの懸念が走る。

筆者の見解では、この反応は過剰だ。

Claude Code Securityが代替するのは「脆弱性発見」の一部であり、EDR(Endpoint Detection and Response)やWAF(Web Application Firewall)、SOC(Security Operations Center)運用といったセキュリティの大半のレイヤーには直接競合しない。CrowdStrikeのFalconプラットフォームが提供するリアルタイム脅威検知・対応機能は、コード分析とは根本的に異なる領域だ。

ただし、長期的にはレイヤーの再編が起きる可能性がある。AIによる脆弱性発見が一般化すれば、「脆弱性が出荷前に潰される」割合が上がり、出荷後の検知・対応にかかるコストと需要が変化しうる。セキュリティ産業の価値の重心が移動する可能性を、市場は織り込もうとしている。

開発背景:Frontier Red Teamの実績

開発には1年以上を要した。AnthropicのFrontier Red Teamが内部テストを重ね、実戦で鍛えた上で世に出している。

Fortuneの独占取材によると、チームは以下のステップを踏んでいる。

  • CTF(Capture the Flag)競技への参加: AIモデルのセキュリティ能力を実戦的に検証するため、人間のセキュリティチームと同じ競技環境でテスト
  • 太平洋岸北西部国立研究所(PNNL)との重要インフラ防御実験: 電力グリッドや水道システムなど、重要インフラのセキュリティに対するAIの適用可能性を検証
  • マルウェア検出とセーフガードの実装: AIツール自体が攻撃に悪用されないよう、検出結果の悪用防止機構を組み込み

防御側に力を確実に置く。そうしたAnthropicの方針が前面に出ている。攻撃ツールを作るのではなく、防御を自動化する。この姿勢は、同社がResponsible AIの原則を掲げてきたことと一貫している。

利用条件と今後の展望

現時点での利用条件を整理する。

条件内容
対象プランEnterprise・Teamプラン
提供形態限定リサーチプレビュー
OSSメンテナー無料の優先アクセス(申請制)
スキャン対象自社が所有するコードのみ
禁止事項サードパーティコード、ライセンスコードのスキャン

注目すべき動向がもう一つある。OpenAIは2025年10月、GPT-5を活用した自律型セキュリティ研究エージェント**「Aardvark」** をプライベートベータとして発表済みだ。AIセキュリティ分野での競争が本格化している。

また、OWASP(Open Worldwide Application Security Project)は2025年に**「OWASP Top 10 for Agentic Applications」** を発表し、AIエージェント特有のセキュリティリスクを体系化している。Claude Code Security自体がこの脅威モデルに対応する立場にある点も興味深い。AIを使ってAIの脆弱性を見つける。メタ的だが、これが現実だ。

個人開発者やフリーランスでも、Claude Code Securityの一般公開を待つ間にできることはある。次のセクションで整理する。

開発者が今すべきこと

状況を踏まえ、今できるアクションを整理する。

Enterprise/Teamプランを利用中なら:

  • Claude Code Securityのリサーチプレビューに申請する。Anthropicの公式サイトから手続き可能だ

OSSメンテナーなら:

  • 優先アクセスプログラムに申請する。自身のプロジェクトに対する無料スキャンが受けられる

いずれにも該当しない場合:

  • 既存のセキュリティツール(Snyk、SonarQube、GitHub Advanced Security等)での定期スキャンを継続する
  • IDEsasterの対策(JSON Schema自動ダウンロードの無効化、自動承認の無効化)を実施する
  • AI IDEの脅威モデルを理解し、VS Code拡張機能の脆弱性OpenClawのリスクに目を通す
銀の弾丸ではない

Claude Code Securityは銀の弾丸ではない。だが、防御側のツールボックスに強力な武器が加わったのは確かだ。重要なのは「これだけ入れれば安全」ではなく、既存のツール・プロセスと組み合わせて多層防御を構成することだ。

AIが防御を自動化する時代の構造

AIが攻撃を自動化する時代に、防御もAIで自動化する。この発想自体は自然だ。問題は、それが既存の産業構造をどこまで変えるかにある。

Claude Code Securityの発表は、「脆弱性発見」という人間の専門家が担ってきた高度な知的作業がAIの射程に入ったことを示した。500超の未知脆弱性という実績は、概念実証ではなく本番環境での成果だ。

同時に、これはセキュリティの全レイヤーをAIが代替するという話ではない。検知・対応・復旧・ガバナンス。セキュリティの大半は「脆弱性発見」の外側にある。CrowdStrikeの株が下がったのは市場の先読みであり、現時点での競合関係の正確な反映ではない。

AIセキュリティツールの進化を追い続けたい方は、Claude Codeの最新アップデートもあわせて確認してほしい。「開発環境セキュリティ」の全体像は、IDEsasterVS Code拡張機能の脆弱性OpenClawのリスクと本記事の4本で見えてくる。

AI IDEのセキュリティリスクを理解する

Cursor・GitHub Copilot・Claude Code。全AI IDEに共通する脆弱性「IDEsaster」の詳細と対策。

IDEsaster記事を読む

免責事項: 本記事は2026年2月20日時点の公開情報に基づいた情報提供を目的としており、特定のセキュリティツールの効果を保証するものではない。株価情報は発表当日の値動きであり、その後の変動を反映していない。本記事は投資助言を目的としたものではなく、投資判断は読者自身の責任において行ってほしい。セキュリティ対策の導入にあたっては、各ベンダーの公式ドキュメントおよび自社のセキュリティポリシーを参照してほしい。

出典:

商標注記: Claude、Claude Code、Opus はAnthropic, PBC の商標または登録商標。CrowdStrike、Falconは CrowdStrike Holdings, Inc. の商標。Cloudflareは Cloudflare, Inc. の商標。Snykは Snyk Ltd の商標。SonarQubeは SonarSource SA の商標。GitHub、GitHub Advanced Securityは GitHub, Inc.(Microsoft Corporation)の商標。OWASPは OWASP Foundation のサービスマーク。その他記載の社名・製品名は各社の商標または登録商標。

Share