メインコンテンツへスキップ
AI News 14分で読める

Claude SecurityがパブリックベータへAI脆弱性スキャンの光と影を完全解説

この記事はこんな人におすすめ
  • セキュリティエンジニア・AppSecチームの担当者
  • Claude SecurityとSnyk・SonarQubeを比較検討したい方
  • AI脆弱性スキャンの実力と限界を正確に把握したいエンジニア

「コードベースを指差すだけで、年収15万ドルのセキュリティエンジニアの仕事をこなす。企業が数百万ドルを費やしてきた作業が月400ドルで手に入る」。4月30日、Xユーザーの@cryptopunk7213はこう投稿した。

Anthropicが同日、AI脆弱性スキャンツール「Claude Security」のパブリックベータを正式公開したことへの反応だ。2026年2月に「Claude Code Security」という名称でクローズドリサーチプレビューが始まってから約2か月半。数百社がテストに参加し、その結果をもとに機能を刷新した上で一般公開に踏み切った。

この記事ではClaude Securityが実際に何をするツールなのか、既存のSASTツールと何が違うのか、そして業界が懸念している問題点を整理する。

2月プレビューから何が変わったか

Claude Securityは2026年2月20日に「Claude Code Security」として限定公開された。当初の機能は手動スキャンと脆弱性レポートの生成が中心で、アクセスも申請制だった。

4月30日のパブリックベータで追加された主な機能は以下の4点だ。

追加機能内容
スケジュールスキャン週次など定期的な自動スキャンが設定可能に
却下理由の記録誤検知を却下する際の理由を残し、監査ログを自動生成
エクスポート機能CSV・Markdown形式でJIRAや社内チケットシステムに取り込み可
ウェブフックプロジェクト単位で外部通知システムへのプッシュに対応

アクセス方法は claude.ai/security からか、Claudeのサイドバー内のメニューから。EnterpriseプランはすでにGA、Team・Maxへの展開は近日予定とされているが日程は未公表だ。

2月のプレビュー段階でClaude Opus 4.6が本番OSSコードベースから500件以上の新規脆弱性(数十年間見逃されていたバグを含む)を発見したとAnthropicは報告している。パブリックベータではOpus 4.7に切り替わっており、性能がさらに向上しているとされる。

「考えながらスキャン」するとはどういうことか

従来のSASTツール(Snyk、SonarQube等)は既知の脆弱性パターンをコードに照合するシグネチャベースの手法をとる。高速・網羅的だが、「既知のパターンに当てはまらない新種の脆弱性」や「複雑な認証ロジックのバグ」は見落とす傾向がある。

Claude SecurityはOpus 4.7の推論能力を使い、コードをデータフロートレース・コンポーネント間インタラクション解析で読み解く。「セキュリティ研究者が人間として読む」プロセスをAIで再現するアプローチだ。

得意な脆弱性タイプは以下のとおりだ。

  • メモリ破壊(memory corruption)
  • インジェクション系欠陥(複雑なデータフロー上のもの)
  • 認証バイパス
  • パターンに当てはまらないロジックエラー

さらに敵対的検証と呼ばれる独自バリデーションを採用している。検出結果をClaudeが自ら反証しようと試み、反証できない場合のみ最終レポートに含める仕組みだ。偽陽性を削減するための多段階フィルターとして機能する。

各検出結果には信頼スコア・深刻度・影響範囲・再現手順・推奨パッチが付く。パッチは同一リポジトリのコンテキストでClaude Codeを起動して修正まで実行できる。

あるセキュリティエンジニアは「以前は数日かかっていたセキュリティチームと開発チームの往復が、1回のセッションで完結するようになった」と報告している(The New Stack、2026年4月30日)。スタッフプロダクトセキュリティエンジニアのKrzysztof Katowicz-Kowalewski氏は「リサーチプレビューで、既存ツールでは検出できなかった高品質な脆弱性が見つかり、本番環境に影響する前に対処できた」と語った(SecurityWeek、2026年4月30日)。開発者の@CodeByPoonamはX上で「コードベースをスキャンしすべての検出結果を検証する。誤検知ゼロで動いた」と投稿した。

SnykとSonarQubeはどう見ているか:競合か補完か

リリース直後、業界各社は異なる立場を取った。

Snykは「競合ではなく補完」路線を選んだ。Claude Securityはゼロデイなどノベルな脆弱性の深掘りに強く、SnykはCI/CDパイプライン統合や依存関係管理全体をカバーするという棲み分け論を公式ブログで展開した。「AI推論はリサーチアシスタントであり、決定論的な検証がゲートキーパーになる」という表現が的確に示すように、両者を組み合わせるワークフローを推奨する立場だ。

SonarSourceは批判的なスタンスを取った。 SonarSourceは「SonarQubeがコード全体を体系的に評価するのに対し、Claude SecurityはサンプリングベースのSpotcheckアプローチに過ぎない」と指摘。さらにClaude Opus 4.6が生成したコードは、前バージョン比で脆弱性密度が55%増加しているというデータを提示し、「脆弱性を防ぐためのツールが、脆弱なコードをより多く生成しているという逆説」を突いた。

Semgrepが実施した独立テスト(Claude Sonnet 4使用、11のPythonウェブアプリ対象)では真陽性率14%・偽陽性率86%という結果も出ている。ただしこれはSonnet 4でのデータであり、Opus 4.7では精度が大幅に改善されているとAnthropicは説明している。

気になる懸念点を整理する

自社コードを外部AIに送ることへの不安

Claude Securityを使うには、GitHubリポジトリへのアクセス権をAnthropicのシステムに付与する必要がある。Enterpriseプランでは学習データへの非使用が約束されているが、EU AI Actの下でのデータ越境管理や知的財産の問題は法務チームと検討が必要だ(BISI報告書、CloudEagle分析)。

Claude Code自体のCVEという皮肉

2026年初頭、Check Point Researchがまさに「Claude Code」自体の脆弱性を2件開示した。CVE-2025-59536(CVSS 8.7、コードインジェクション)とCVE-2026-21852(APIキー漏洩)だ。「セキュリティを強化するためのツールが攻撃対象になる」という事態はコミュニティで皮肉として広く議論された。

現時点でGitHub限定

パブリックベータの対応はGitHubホスト型リポジトリのみ。GitLab・Bitbucket・Azure DevOpsを使う組織は現時点では対象外だ。

CrowdStrikeとの提携は何を意味するか

4月23日、CrowdStrikeはAnthropicを含む業界連合「Project QuiltWorks」を立ち上げた。AI加速型の脆弱性リスクへの対応をテーマに、FalconプラットフォームにOpus 4.7を組み込む形でエンタープライズへの導入を支援する枠組みだ。Accenture、EY、IBM Cybersecurity Services、Krollなどが参加しており、大企業への展開が本格化している。

Anthropicが開発した攻撃特化モデルClaude Mythos(非公開)はFirefox 150で271件の脆弱性を発見するなど(SecurityWeek、2026年4月22日)、AI攻撃の速度が著しく上がっていることが明らかになった。Claude SecurityはこのMythosが示した脅威への「防衛側の答え」として位置づけられており、攻防一体の戦略を形成している。

詳細はClaude Mythosとは何か:Anthropicの攻撃AI研究の全貌で解説している。

Claude Securityで使われるモデル

パブリックベータはClaude Opus 4.7ベース。Opus 4.7には自動サイバーセキュリティセーフガードが内蔵されており、悪意のある攻撃用途のリクエストを自動検出・拒否する。正規のペネトレーションテスト等に使う場合はAnthropicの「Cyber Verification Program」への参加が必要。

AppSecエンジニアの仕事はなくなるのか

2月のクローズドプレビュー時、セキュリティ関連株が急落した。XやLinkedInでは「AnthropicがAppSec業界全体(推定150億ドル市場)のランチを奪った」というスレッドが拡散した。

しかし業界の見方は落ち着いてきている。ISACA・Semgrep・セキュリティ専門家の多くは「なくなる」ではなく「役割が進化する」という立場だ。ルーティンな脆弱性検出・パッチ生成が自動化されることで、セキュリティエンジニアはより高度な脅威分析・設計レビュー・ガバナンス整備に集中できるという論点だ。

Anthropicの研究者Nicholas Carliniは実際にClaude Codeを使い、Linuxカーネル(NFSドライバ)で23年間見逃されてきたリモート悪用可能なヒープバッファオーバーフローを発見した(InfoQ、2026年4月)。ツールの発見能力を示す象徴的な事例として広く引用されている。

一方で、「AIが自律判断で重要なセキュリティ操作を実行すること自体が新しい攻撃面を生む」という専門家の指摘も続いている。現時点で推論ベーススキャンツールのガバナンスフレームワークを整備できているCISOは少数派とされており、想定より早い普及スピードに組織が追いついていない現状がある。

Claude Securityを試す前に、2月のリサーチプレビュー段階での機能と市場反応を把握しておくと理解が深まる。Claude Code Security発表記事:AIが脆弱性を狩る時代へでまとめているので参照されたい。

詳しく見る

関連記事


本記事に記載の数値・機能はSiliconANGLE・The New Stack・SecurityWeek・SonarSource・Semgrep等の報道および公開情報に基づく(2026年4月30日〜5月1日時点)。情報の正確性・完全性を保証するものではない。Anthropicの公式ドキュメントは変更される場合があるため、最新情報はclaude.com/product/claude-securityで確認されたい。ツールの導入判断にあたっては社内の法務・セキュリティ担当者への相談を推奨する。機能の詳細や価格はプランや契約内容によって異なる。

Share