AI活用レビュー

インストールしただけでウイルス感染する時代|Claude Codeで自分のPCを守る方法を全部やってみた

REVIEW
Claude Code PCセキュリティ完全ガイド
AIに言われるままインストールしてた人へ。5つの対策を全部やった
Claude Codepip-audit30分で完了

インストールしただけでウイルスに感染する事件が、
2026年に実際に起きている。
月74万回ダウンロードされていた正規のアプリがマルウェアに汚染されていた。

この記事では、
Claude Codeを使って自分のPCのセキュリティ対策を全部やってみた結果を共有する。
非エンジニアでも、
Claude Codeに聞くだけで環境チェック・安全確認・漏洩防止・環境分離まで全部できた。

もし脆弱性が見つかった場合の対処法も、
Claude Codeと一緒にやる手順として解説する。

この記事で得られること

・自分のPCに入っているアプリが安全かチェックする方法

・新しいアプリを入れる前に安全性を確認する方法

・もし危険なアプリが見つかった場合の具体的な対処法

・APIキーやパスワードの漏洩を防ぐ設定方法

・プロジェクトごとに環境を分離する方法

・Claude Codeにそのまま使えるプロンプト集

こういう人に読んでほしい

・AIに「これ入れて」と言われるままインストールしてきた

・バイブコーディングでアプリを作ってる

・セキュリティ対策、何もやってない

・「自分は大丈夫でしょ」と思っている

Claude Code セキュリティ用途 評価まとめ

料金月額20ドル(Claude Pro)
使いやすさ★★★★★
日本語対応★★★★★
おすすめ度★★★★★

自分の使い方:バイブコーディングを始める前に、
Claude Codeで環境の健康診断・パッケージ安全確認・APIキー漏洩チェック・仮想環境作成を一気に実行。
今後は新しいパッケージを入れるたびに「これ安全?」と聞いてから入れるルールにしている。

「インストールしただけで感染」は本当に起きているのか?

🐍
telnyx事件
月74万DLの正規アプリが汚染
📦
axios事件
部1億DLのライブラリが乗っ取り
🤖
LiteLLM事件
AI管理ツールにSSH鍵窃取コード

2026年、実際に起きている。しかも1件や2件じゃない。

一番衝撃的だったのがtelnyx事件
Pythonの正規パッケージ「telnyx」が乗っ取られて、
マルウェア入りのバージョンが配布された。
月74万回ダウンロードされていた正規のアプリだ。

何が怖いって、
インストールした瞬間にマルウェアが動くこと。
アプリを起動しなくても、
入れただけでバックグラウンドで情報を盗み出す。

これだけじゃない。

事件何が起きたか規模
telnyx(Python)正規パッケージがマルウェアに汚染月74万DL
axios(JavaScript)週1億DLのライブラリが乗っ取り週1億DL
LiteLLM(Python)AI管理ツールにSSH鍵・暗号資産の窃取コードAI開発者直撃

全部2026年の出来事だ。

「自分はエンジニアじゃないから関係ない」と思うかもしれない。
でも逆。
バイブコーディングでAIに言われるままインストールしている人が、
一番狙われやすい。
エンジニアはバージョン管理や依存関係の確認が習慣になっているけど、
AIでコーディングを始めた人にはその習慣がない。

自分もそうだった。
だからClaude Codeを使って、
全部チェックすることにした。

Claude Codeで環境の安全チェックはどうやるのか?

STEP 1
ツール自体の安全確認
pip-auditのメンテナー・更新日を確認
STEP 2
スキャン実行
pip-auditで脆弱性をチェック
STEP 3
結果確認
0件なら安全。基準点ができる

最初にやったのは、
自分のPCに入っているアプリの安全性チェック。
「pip-audit」というスキャンツールを使う。

ただし、
ここで大事なポイント。
スキャンツール自体が安全じゃなかったら意味がない。

だからまず、Claude Codeにこう聞いた。

Claude Codeへの依頼
「pip-auditっていうツールを使いたいんだけど、まずこのツール自体が安全かどうか調べてくれない?」

Claude Codeは以下を自動で確認してくれた。

誰が作っているか → PyPA(Python公式のパッケージ管理団体)

メンテナーは誰か → Dustin Ingram(元Google、
PyPI管理者)とTrail of Bits(セキュリティ企業)

GitHubのスター数 → 十分な数がある

最終更新日 → 2025年12月(放置されていない)

不審な急更新はないか → なし

「安全です」と判断が出たので、
pip-auditをインストールしてスキャンを実行した。

自分の結果
脆弱性:0件。マルウェア汚染もなし。
そもそもパッケージをほとんどインストールしていなかったから当然といえば当然。でも「問題なし」という確認が取れたことが大事。

正直、
自分はパッケージをほとんど入れていなかったから0件だった。
でもこれからバイブコーディングでいろいろ入れていく前に、
この「まっさらな状態で安全」という確認を取っておきたかった。
基準点ができたことで、
今後何か入れて問題が起きたときにすぐ気づける。

もし脆弱性が見つかったらどうすればいいのか?

STEP 1
何が危険か確認
Claude Codeに「これ何?」と聞く
STEP 2
アップデート
Claude Codeが安全版に更新
STEP 3
再チェックで0件確認
pip-auditで再スキャン。約5分

自分は0件だったけど、
見つかる人もいると思う。
そのときに慌てないように、
Claude Codeと一緒に対処する手順を整理しておく。

ステップ1:何が見つかったか確認する

pip-auditを実行すると、こういう結果が出ることがある。

Name       Version  ID             Fix Versions
---------- ------- -------------- ------------
requests   2.28.0  PYSEC-2023-XXX  2.31.0
urllib3    1.26.5  PYSEC-2023-XXX  1.26.18
setuptools 65.5.0  PYSEC-2024-XXX  70.0.0

これを見ても「何のことかわからない」のが普通。
だからClaude Codeに聞く。

Claude Codeへの依頼
「pip-auditで3件脆弱性が出た。それぞれ何が危ないのか、初心者にわかるように説明して。あと、安全なバージョンにアップデートして」

ステップ2:Claude Codeが説明してくれる

Claude Codeはこういうふうに教えてくれる。

Claude Codeの回答(想定)
requests 2.28.0:通信データが暗号化されずに送信される可能性がある脆弱性。パスワードやAPIキーが盗み見される危険がある。→ 2.31.0で修正済み

urllib3 1.26.5:特定の条件でサーバーとの通信が漏洩する脆弱性。→ 1.26.18で修正済み

setuptools 65.5.0:悪意あるパッケージ名で誤ったコードが実行される脆弱性。→ 70.0.0で修正済み

3件ともアップデートで解決できます。実行しますか?

ステップ3:アップデートして再チェック

「お願い」と言えば、Claude Codeが全部やってくれる。

pip install --upgrade requests==2.31.0 urllib3==1.26.18 setuptools==70.0.0

アップデートが終わったら、
もう一度pip-auditを実行して0件を確認。
これで完了。

脆弱性 3件 → 0件
所要時間:約5分

ポイントは「一人で悩まなくていい」ということ。
脆弱性が出ても、
Claude Codeに「これ何?どうすればいい?」と聞けば、
説明から対処まで全部やってくれる。
非エンジニアにとっての最大の武器は「聞ける相手がいること」だと思う。

新しいアプリを入れる前に何を確認すべきか?

メンテナー情報:個人1名だけ・作成直後のアカウントは危険
GitHubスター数:100未満は監視の目が少ない
最終更新日:2年以上更新なしは脆弱性放置の可能性
直近のリリース:数時間前の急な更新は汚染のサイン

環境チェックの次にやったのは、
今後インストールするときの安全確認ルールを作ること。

やることは簡単。新しいパッケージを入れる前にClaude Codeに聞くだけ。

Claude Codeへの依頼
「○○っていうパッケージを入れたいんだけど、安全かどうか確認して。メンテナー、GitHubのスター数、最終更新日、最近の不審なリリースがないか調べて」

Claude Codeが自動でチェックしてくれる項目はこれ。

チェック項目なぜ重要か危険サイン
メンテナー情報誰が管理しているかで信頼度が変わる個人1名だけ/アカウント作成直後
GitHubスター数多くの人が使っている=監視の目が多い極端に少ない(100未満)
最終更新日放置されたアプリは脆弱性が放置される2年以上更新なし
直近のリリース数時間前のリリースは汚染の可能性数時間〜数日前の急なリリース

telnyx事件では、
汚染されたバージョンは公開からたった6時間で発見・隔離された。
つまり「最新版をすぐ入れない」だけで防げた。

バージョン固定のすすめ

もう一つ大事なのが、バージョンを固定すること。

やり方コマンド安全度
最新版を自動取得(危険)pip install telnyx低い
バージョンを指定(安全)pip install telnyx==4.87.0高い

Claude Codeに「requirements.txtに今のバージョンを全部記録して」と頼めば、
一発でバージョン固定リストが作れる。

APIキーやパスワードの漏洩はどう防ぐのか?

🔒 秘密情報の保護
📄 .gitignoreに.envを追加
🔍 APIキーの直書きを検出
💰 数十万円の事故を防止
Claude Codeに聞くだけ。1分で完了

次にやったのが、秘密情報の保護。

まず「APIキー」「.env」って何?という人向けに説明する。

APIキーは、
外部サービスを使うための「合い鍵」のようなもの。
OpenAIやAWSなどのサービスを使うときに発行される。
これが漏れると、
他人があなたのアカウントで好き放題使える。
数十万円の請求が来た事例もある。

.envファイルは、
そのAPIキーやパスワードをまとめて保存しておくファイル。
このファイルをGitHub(コードの保管庫)にうっかりアップロードすると、
世界中から丸見えになる。

対策はシンプル。
.gitignoreファイルに「.envは上げるな」と書いておくだけ。

Claude Codeへの依頼
「.gitignoreに.envが含まれているか確認して。もし含まれてなかったら追加して。あと、コードの中にAPIキーやパスワードが直接書かれている箇所がないかもチェックして」
自分の結果
.envは.gitignoreに含まれていた。APIキーの直書きもなし。問題なし。

1分で終わった。でもこの1分で、数十万円の事故を防げる可能性がある。

プロジェクトごとに環境を分けるべきなのか?

BEFORE:分離なし
プロジェクトA + B + Cが全部同じ部屋。1つ汚染されたら全プロジェクトが全滅。
AFTER:仮想環境で分離
プロジェクトごとに別の部屋。1つ汚染されても他は無事。マンションの防火壁。

最後にやったのが、プロジェクト環境の分離。

これはイメージで説明する。

普通にアプリをインストールすると、
全部同じ部屋に放り込まれる
もし1つのアプリがウイルスだったら、
同じ部屋にある他のアプリも全部巻き込まれる。

「仮想環境」を作ると、
プロジェクトごとに部屋が分かれる
マンションの防火壁みたいなもの。
隣の部屋で火事が起きても、
自分の部屋には燃え移らない。

分離なし
プロジェクトA + B + C
全部同じ部屋
1つ汚染 → 全滅
分離あり(仮想環境)
プロジェクトA|B|C
それぞれ別の部屋
1つ汚染 → 他は無事
Claude Codeへの依頼
「このプロジェクト用にPythonの仮想環境を.venvって名前で作って。あと.gitignoreに.venvを追加しておいて」

正直、
仮想環境を毎回作るのは面倒だと最初は思った。
でも1回汚染されたら全プロジェクトが死ぬリスクを考えると、
保険として絶対やっておくべき。
Claude Codeに頼めば10秒で終わるし。

Claude Codeにそのまま使えるプロンプト集

最後に、
実際に使えるプロンプトを場面別にまとめておく。
コピペしてClaude Codeに貼るだけでいい。

初回の環境チェック

場面プロンプト
スキャンツールの安全確認pip-auditっていうツールを使いたい。まずこのツール自体が安全か確認して。PyPIのメンテナー、GitHubスター数、最終更新日、不審なリリースがないか調べて
脆弱性スキャン実行pip-auditをインストールして、今の環境の脆弱性チェックを実行して
バージョン固定リスト作成今インストールされているパッケージを全部バージョン固定でrequirements.txtに出力して

新パッケージの導入前

場面プロンプト
安全性チェック○○っていうパッケージを入れたい。安全かどうか確認して。メンテナー、GitHubスター数、最終更新日、直近の不審なリリースがないか調べて
安全なバージョン指定○○の安定版で、リリースから1週間以上経っているバージョンを教えて。それを指定してインストールして

脆弱性が見つかったとき

場面プロンプト
内容の確認pip-auditで脆弱性が出た。それぞれ何が危ないのか初心者にわかるように説明して
一括アップデート見つかった脆弱性を全部安全なバージョンにアップデートして。終わったらもう一度pip-auditで確認して

秘密情報の保護

場面プロンプト
漏洩チェック.gitignoreに.envが含まれてるか確認して。なかったら追加して。あとコードにAPIキーやパスワードが直書きされてないかチェックして
環境分離このプロジェクト用にPythonの仮想環境を.venvで作って。.gitignoreに.venvも追加して

定期メンテナンス

場面プロンプト
定期チェック前回から新しくインストールしたパッケージがないか確認して。あったら安全性を検証して
バージョン整合性requirements.txtに書いてあるバージョンと、実際にインストールされてるバージョンが一致してるか確認して

バイブコーディング時代に「確認する習慣」が最強の防御である理由

🔎
AI生成コードの問題率
45%にセキュリティ問題
🕑
対策にかかった時間
30分以内で全部完了
💬
必要なスキル
「これ安全?」と聞くだけ

ここまで5つの対策を全部やってみて思ったこと。

セキュリティ対策に特別な技術は要らない。「確認する習慣」があるかどうかだけ。

Veracodeの調査によると、
AIが生成したコードの45%にセキュリティ問題があるという。
でもそれはAIが悪いんじゃない。
確認しないまま使う側の問題だ。

pip-auditの安全性をClaude Codeに確認させるという発想が、
自分にはなかった。
「ツールを入れる前にツール自体を疑う」。
これがセキュリティの基本だと気づけたのが、
今回の一番の収穫だと思う。

非エンジニアにとって一番の防御は「聞ける相手がいること」だ。
わからなくても、
Claude Codeに「これ安全?」と聞けばいい。
それだけで、
やられる側からやられない側に移れる。

全部で30分もかからなかった。まだやってないなら、今日やろう。

よくある質問

Q. Claude Code以外のツールでもできる?
+

pip-audit自体はコマンドラインツールなので、
ターミナルから直接使うこともできる。
ただし結果の解釈や対処をAIに聞けるのがClaude Codeの強み。
ChatGPTやGeminiでも相談はできるが、
ターミナル操作を直接実行してくれるのはClaude Codeだけ。

Q. Claude Codeは無料で使える?
+

Claude Codeの利用にはAnthropicのサブスクリプション(Claude Pro:月額20ドル)またはAPI利用料が必要。
無料プランでは使えない。
ただしセキュリティ対策は一度やれば終わりなので、
1回分のコストで環境全体を守れると考えれば安い。

Q. WindowsでもMacでもできる?
+

どちらでも可能。
Claude CodeはWindows(WSL2経由)、
Mac、
Linuxに対応している。
pip-auditもOS問わず動作する。

Q. どれくらいの頻度でチェックすべき?
+

新しいパッケージをインストールしたときは毎回。
加えて、
月1回の定期チェックを推奨。
Claude Codeに「定期チェックして」と言うだけでいい。

Q. Node.js(JavaScript)の環境でも同じことができる?
+

できる。
Node.jsの場合は「npm audit」を使う。
Claude Codeに「npm auditでNode.jsパッケージの脆弱性チェックして」と頼めば同じ流れで対応可能。

参考情報

・telnyx事件(ReversingLabs報告) — PyPIパッケージ「telnyx」のサプライチェーン攻撃詳細

・axios乗っ取り事件(2026年3月) — npmパッケージへのマルウェア混入

・Veracode "State of Software Security 2025" — AI生成コードの45%にセキュリティ問題

・pip-audit(GitHub) — PyPA公式の脆弱性スキャンツール

※この記事の内容は執筆時点のものです。AIは進化が速い分野のため、最新の仕様は公式サイトでご確認ください。

-AI活用レビュー
-

← 戻る