Claude Security は、GitHub のコードを Opus 4.7 が読み込んで脆弱性を見つけ、修正パッチまで生成する Anthropic 公式機能です。
2026-04-30 から public beta が始まり、公式ブログ表記では Enterprise プランのみ即利用可能、Team・Max は coming soon、Pro と無料は対象外です(Help Center 側の表記は別なので、自社プランでの可否は両方を見て確認するのが安全)。
これまでのスキャナと違うのは、パターンマッチではなくコード全体のデータの流れを推論して脆弱性を発見し、検出から修正パッチ提案までを Claude Code on the Web 上で続けられる点です。
この記事はClaude Enterprise の契約済 or 契約検討中で、Claude Security を自社にどう入れるか評価したい情シス兼務エンジニア・セキュリティ責任者向け(Claude.ai と GitHub を業務で触ったことがある前提で読めます)。
そもそも Claude Security って何が起きるツール?
Claude Security は、自社が所有する GitHub リポジトリ(プロジェクトのファイル一式と変更履歴をまとめて保存する箱)を Opus 4.7 がまるごと読み込み、ファイルをまたいだコードの「データの流れ」を追って脆弱性を炙り出す機能です。
パターンマッチ型のスキャナがやってた「危なそうな関数名を探す」のではなく、推論ベース。
これがけっこう違います。
Anthropic 公式ブログには「Claude Opus 4.7 reasons over your code like a security researcher」と書かれていて、要は人間のセキュリティ研究員のように読みに行く、という設計です。
検出結果はファイル位置・脆弱性タイプ・重大度(HIGH/MEDIUM/LOW)・推奨修正・再現手順・信頼度(confidence rating)まで一式そろう形。
Claude Security helps us accelerate how we generate and secure new code at the scale and speed of DoorDash—it surfaces deep vulnerabilities accurately, and pipes findings right into our workflows so engineers can act on them in context.
(出典: Anthropic 公式ブログ DoorDash CSO のコメント)
「scan to fix」(スキャンから修正までを続けて)が売り文句で、見つけた脆弱性をそのまま Claude Code on the Web に渡してパッチを書かせ、PR まで開ける流れになっています。
修正の実体験コメントとして、別の Head of Security 役職者が「days, not minutes」と発言(公式ブログ)。
日単位の作業が分単位になる、というインパクトです。
DoorDash CSO の一行は、たぶん security team 全員に刺さってる。
ここまでが概要。
機能の輪郭は公式ブログ・Help Center・Getting Started Guide の3点でほぼ確定情報として読めます。
multi-stage validation pipeline で 3〜4 段の独立審査を回す設計は、3人体制のレビュー要員が 1.5 人で回る計算になる規模感です。
うちのプランで今すぐ使える?プラン早見表
ここが本題です。
Claude Security は Anthropic の全プランで使える機能ではありません。
公式ブログ(2026-04-30 公開)と Help Center(同記事の更新時期は不明)で記載がズレているので、両方併記します。
確実に「今日 public beta を試せる」のは Enterprise 契約者だけです。
Team・Max・Pro・無料プランの読者は、Help Center の文面と公式ブログの食い違いを各自で確認してから使い方に進むのが時間の節約になります。
Extra Usage 未有効化のまま入れた組織は刺さると思う。
公式ブログ(2026-04-30 時点)の記載
| プラン | Claude Security 利用可否 | 備考 |
|---|---|---|
| Enterprise | ○ public beta 利用可能 | Extra Usage 有効化+premium seat 必須 |
| Team | × coming soon | 公式ブログに明記 |
| Max | × coming soon | 公式ブログに明記 |
| Pro | × 記載なし | 対象外と推定 |
| Free | × 記載なし | 対象外と推定 |
出典: 公式ブログ「Claude Security: public beta」
Help Center(support.claude.com)の記載
| プラン | Help Center の記述 |
|---|---|
| Max | ○ public beta で利用可能 |
| Team | ○ public beta で利用可能 |
| Enterprise | ○ public beta で利用可能 |
出典: Help Center「Use Claude Security」
食い違いの読み方は次の通りです。
Help Center の方が後から更新されている可能性が高いので、Max・Team 契約者は記事公開時点での Help Center 記述を一次確認してから判断するのが安全。
逆に「絶対に動く」前提で稟議書を書くなら、現時点の確実な根拠は Enterprise のみです。
使い方は?スキャン開始から修正パッチまでの6ステップ
公式 Getting Started Guide と Help Center の記述を再構成すると、操作手順は以下の6ステップです。
Enterprise 契約者で前提条件を満たしている前提。
前提条件(4項目):
- アクティブな Claude Enterprise アカウントを保有している
- Organization Billing で Extra Usage を有効化している
- Anthropic GitHub App をインストールし、スキャン対象リポジトリにアクセス権を付与している
- スキャン実行ユーザーが premium seat を持っている(standard seat は不可)
そして admin console(管理画面)で claude.ai/admin-settings/claude-code にアクセスし、Claude Security を有効化しておきます。
これが終わってから本番のスキャン開始です。
スキャン手順(6ステップ):
claude.aiにサインインし、左サイドバーの Security アイコンをクリック(またはclaude.ai/securityに直接アクセス)- 表示されたリポジトリ一覧から、スキャンしたい GitHub リポジトリを1つ選ぶ
- 大規模リポジトリの場合は、スキャン範囲を「特定ディレクトリ」または「特定ブランチ」に絞る(任意・モノレポでは必須級)
- スキャン開始ボタンをクリック(リポジトリのサイズ次第で数分〜数時間かかる)
- 完了後、
claude.ai/securityに検出結果が並ぶ。各検出に脆弱性タイプ・重大度(HIGH/MEDIUM/LOW)・該当ファイルと行番号・推奨修正・confidence rating が付く - 修正したい検出を選んで「Claude Code on the Web で開く」を実行。Anthropic 管理の VM 上でパッチが生成され、PR を開いてマージできる
出典: 公式 Getting Started Guide および Help Center「Use Claude Security」
ここで詰まりやすいポイントが3つあります。
1点目、Extra Usage 未有効化だとスキャン開始ボタンが押せても処理が回らないので、Billing 担当者と先に握っておく必要あり。
2点目、premium seat の数が組織内で限られている場合、スキャン実行担当を誰にするかを admin console で先に決めておく。
3点目、対応リポジトリは GitHub.com ホスト型のみで、GitLab・Bitbucket は現時点で対象外です。
Webhook の認証方式が公式に書かれてないのは、これは正直しんどい。
注目すべき理由は?従来スキャナと何が違うか3点
「いくらでもある脆弱性スキャナの1つでは?」と思った方向けに、私が公式情報を読んで「これは追っておいた方がいい」と判断した理由を3つに絞ります。
1. 推論で読む。パターンマッチではない
Snyk・SonarQube・GitHub Advanced Security 等の既存ツールは、ルール(危ないコードの形)と一致するパターンを探す方式が中心でした。
Claude Security は Opus 4.7 がコード全体のデータの流れを「読み解いて」脆弱性を見つけにいきます。
差として大きいのは、ビジネスロジックに紐づく脆弱性や、ファイルをまたいだ複雑な権限バグです。
公式ブログには Head of Security の発言として「Claude Security grasps the actual business logic behind our code」と引用されており、ここがパターンマッチでは届かない領域。
※定量比較(検出率・偽陽性率の数字)は公式に出ていません。
Anthropic は「設計思想の差」までしか書いておらず、Snyk/SonarQube との実数比較は現時点で誰もまだ発表していません。
Wiz Red Agent は「0 false positives」を自社発表していますが、Claude Security 直接運用での偽陽性率は未公表です。
2. scan to fix が同じツール上で続く
検出結果から修正パッチ生成までが Claude Code on the Web に直結する設計です。
「脆弱性を見つけて Jira にチケットを作る」までで終わる従来ツールと違い、検出 → 提案修正 → PR まで同一画面で進められる。
公式ブログ引用には「days → minutes」というユーザー声もあり、修正サイクルが日単位から分単位に縮む可能性があります。
私の視点では、ここが既存スキャナと根本的に勝負分かれする部分。
検出して終わりじゃなく、その場で直しに行ける。
multi-stage validation で 3〜4 段の独立審査を回す設計は、偽陽性を 7 割減らせれば 3 人体制のレビューが 1.5 人で回る計算。
3. API 統合や独自エージェント構築が不要
Claude Enterprise 契約があれば、admin console で有効化してリポジトリを GitHub App で繋ぐだけで動きます。
社内で AI 活用ガードレールを引き直す・エージェントフレームワークを選定する・MCP サーバーを建てる、みたいな大仕事が要らない。
これは中堅企業の情シス兼務エンジニアにはかなり大きい話です。
公式ブログでも「no API integration required」と明記されています。
使いどころは?6つのユースケースと再現ステップ
公式ブログと Help Center の記述から、想定される使い方は以下6パターンです。
それぞれ「Enterprise 契約者がこの使い方を始めるための手順」を併記します。
① 全コードベースの定期スキャン(scheduled scans)
週次・月次の自動スキャンを仕掛けて、新しく書かれたコードの脆弱性を継続監視する使い方です。
public beta で追加された scheduled scans 機能で実現。
始め方:
claude.ai/securityでスキャン対象リポジトリを選ぶ- スキャン設定で「scheduled scan」を選び、頻度(weekly/monthly等)を指定
- 初回手動スキャンを1回回して結果が想定通り出ることを確認してから自動運用に移行
② 大規模モノレポでの限定スキャン
巨大なモノレポでは全体スキャンに時間が掛かるので、「直近触ったディレクトリだけ」「リリース予定のブランチだけ」に絞る運用です。
始め方:
- リポジトリ選択画面で対象 repo を選ぶ
- directory scope または branch scope の入力欄に対象パスやブランチ名を指定
- 絞り込んだ範囲だけでスキャンを開始
③ ビジネスロジック起因の脆弱性発見
権限設計ミスや認可バグなど、パターンマッチでは見つからない種類の脆弱性を炙り出す使い方。
Opus 4.7 の推論で読むからこそ取れる領域です。
始め方:
- 認可・課金・在庫処理など「ビジネス上クリティカルな経路」を含むディレクトリを選ぶ
- そのディレクトリに対して通常スキャンを実行
- 検出結果のうち confidence rating が高いものから優先トリアージ
④ CSV/Markdown エクスポートで既存 SIEM に連携
検出結果を CSV や Markdown で書き出し、既存のセキュリティ監視基盤に取り込む経路です。
始め方:
- スキャン完了後の検出一覧画面でエクスポート操作を実行
- CSV または Markdown 形式を選んで保存
- 社内 SIEM やトラッキングツールに取り込み、既存ダッシュボードに統合
⑤ Slack/Jira Webhook で自動チケット起票
新規検出が出た瞬間に Slack 通知 → Jira チケット起票 → 担当者アサインまで自動で流す使い方。
始め方:
- Claude Security の通知設定画面で Webhook 連携を有効化
- 送信先エンドポイント URL(Slack incoming webhook URL や Jira automation の受信 URL)を登録
- テスト通知を1回送り、想定通りのフォーマットで届くか確認してから本番運用
※ 具体的な Webhook 設定手順(認証方式・ペイロード形式)は現時点で公式ドキュメントに詳細な記述がなく、Claude Code on the Web 上での設定 UI 経由になる見込みです。
導入前に Help Center の最新記述を確認推奨。
⑥ Claude Code on the Web で修正パッチ → PR マージ
検出から修正までを完結させる本命用途です。
始め方:
- 検出一覧から修正したい1件を選んで「Claude Code on the Web で開く」
- Anthropic 管理 VM 上で Claude Code が修正パッチ案を生成(差分が画面に出る)
- 差分を確認して PR を開き、社内レビュー → マージ
3経路で導入できる:直接/プラットフォーム/サービスパートナー
Claude Security の取り込み方は3つに分かれます。
自社のセキュリティスタックの状況によって、どれを選ぶかが決まる構造です。
| 経路 | 誰向け | 始めるまでの距離 |
|---|---|---|
| ① 直接(claude.ai/security) | Claude Enterprise 契約済 or 直近で契約予定 | 近い(GitHub App 接続のみ) |
| ② プラットフォーム経由(テクノロジーパートナー) | 既に CrowdStrike Falcon・Palo Alto・SentinelOne・Wiz 等を運用中 | 中(既存契約に追加) |
| ③ サービスパートナー経由(コンサル) | セキュリティ運用設計から外部に任せたい組織 | 遠い(提案・契約フェーズから) |
2つ目の経路「プラットフォーム経由」のテクノロジーパートナーは公式ブログで6社が言及されています。
| パートナー | 製品名 | 特徴 |
|---|---|---|
| CrowdStrike | Project Quiltworks(Falcon Exposure Management・Charlotte Agentic SOAR・Charlotte AI AgentWorks) | Cyber Verification Program 認定参加者 |
| Palo Alto Networks | Unit 42 Frontier AI Defense | 露出分析・深層コードレビュー・エージェンティック防御 |
| SentinelOne | Wayfinder Frontier AI Services | 多モデル設計(Opus 4.7 含む複数モデル統合) |
| TrendAI | AESIR / Vision One | 2026年だけで AI 関連 CVE を 2,800〜3,600件予測(自社見立て) |
| Wiz | Red Agent | 週次 150,000+ 資産スキャン・「0 false positives」を自社発表 |
| Microsoft Security | (自社セキュリティプラットフォーム統合) | 公式ブログ言及のみ・専用プレスリリースは未確認 |
3つ目のサービスパートナー(コンサル)は Accenture・BCG・Deloitte・Infosys・PwC の5社が公式ブログに名指しされています。
脆弱性管理プログラムやセキュアコードレビューの設計から手伝ってもらう経路です。
「自社が既に使っているセキュリティ基盤に Claude Security を乗せられるか」を判定する優先順位はこうです。
CrowdStrike Falcon ユーザーなら CrowdStrike 経由を待つ方が早い場合がある。
Palo Alto 製品スタックの組織は Unit 42 Frontier AI Defense を確認。
Wiz の ASM Advanced 顧客は Red Agent のプレビューハブが使える。
それ以外は Claude Enterprise 直接導入が現状最短。
Cyber Verification Program とは:研究系・赤チーム業務がある組織向け
Claude Security とは別に、Anthropic は「Cyber Verification Program(CVP)」という無料の申請ベースプログラムを運用しています。
これは攻撃的セキュリティ業務やデュアルユース活動(防御目的でも結果として攻撃ツールに見える研究)をやる組織向けの「セーフガード解除申請」のような枠組みです。
対象は「Opus 4.7 のサイバーセーフガードがトリガーされてしまう正当な防御活動を持つ組織」。
脆弱性悪用研究や攻撃的セキュリティツール開発を業務としてやっている赤チームが該当します。
Cyber Verification Program、申請から承認まで数週間という話もある。
対応プラットフォームは Anthropic 第一者(Claude.ai・Claude Code・Anthropic API)・Microsoft Foundry・BYOK の3つ。
Amazon Bedrock と Google Vertex AI 経由は現時点で CVP 非対応です。
Zero Data Retention(ZDR)使用組織も現時点では CVP 参加対象外。
禁止利用(CVP でも継続不可)は明確で、大量データ流出やランサムウェアコード開発など「ほぼ常に悪意的に使われる」活動。
これは申請しても通りません。
出典: Help Center「Real-time cyber safeguards on Claude」
料金とコスパは?
Claude Security 自体の追加月額料金は公式ブログ・Help Center いずれにも個別記載がありません。
Enterprise 契約の Extra Usage(従量課金)枠でスキャン処理量に応じた費用が発生する構造です。
つまり「スキャン回数や対象コード量が増えるほど Enterprise の月次請求額が上がる」前提で予算を組む必要があります。
具体の単価は契約条件で個別交渉になるので、ここは Anthropic Sales もしくは導入支援パートナー(Accenture・BCG・Deloitte・Infosys・PwC)と話す前提です。
premium seat 5 席で月の固定費が積まれて、その上に Extra Usage 従量課金が乗る構造。
週次スキャンで会社全体 115B トークンの数%程度を回す想定でも、Extra Usage 未有効化なら定額枠を食い潰す可能性がある。
私の見立てでは、社内コードレビュー専任を3人抱えてる中堅企業が、その作業の一部を Claude Security に置き換えるイメージで ROI 試算するのが現実的。
3人体制のレビュー置き換えで月数百万円分の工数が浮く規模感の組織なら、Extra Usage の従量課金が膨らんでも元は取れる計算になる。
Wiz Red Agent の事例だと週次 115B トークン処理という規模感なので、自社の対象コード規模を掛けて API トークン単価で目安を出すアプローチが組めます。
結局どんな組織が今すぐ動くべき?
整理するとこうです。
| 組織タイプ | 推奨アクション |
|---|---|
| Claude Enterprise 契約済・GitHub.com 中心開発 | 今すぐ admin console で有効化してパイロットスキャンを回す |
| Claude Enterprise 契約検討中・社内 PoC で実績欲しい | セールス問合せ → public beta 期間中に PoC 設計 |
| Team・Max 契約者 | Help Center 表記を確認しつつ、coming soon ステータスを毎週確認 |
| Pro・無料プラン | 現時点では対象外と見て他の選択肢を検討 |
| CrowdStrike/Palo Alto/SentinelOne/Wiz 既存ユーザー | 各パートナーの Claude 連携製品を確認・既存契約に乗せる方が早い場合あり |
| GitLab・Bitbucket 中心開発 | 現時点で対象外(GitHub.com 限定)。今後の対応拡大を待つ |
| OSS メンテナ・脆弱性研究系 | Project Glasswing 文脈の方が近い。CVP 申請も視野 |
個人的には、Claude Enterprise を既に契約していて GitHub.com 中心の開発組織だけが「今日決断する話」だと思っています。
Team・Max・Pro 契約者は coming soon を待つ間に、自社のリポジトリ構成・GitHub App 権限・seat 配布方針を整えておくのが先回りの準備として効きます。
preview 段階で数百社が触っている公開実績がある public beta は、その時点で「業界水準のテスト」が一定済んでいる扱いになる。
Mythos Preview の CyberGym 83.1%(Opus 4.6 は 66.6%)という数字は、研究系の組織が CVP 経由で待ち構える材料として大きい。
FAQ
Claude Security はどのプランで使える?
公式ブログ(2026-04-30)では Enterprise のみ public beta で利用可能、Team・Max は coming soon、Pro と無料は対象外と記載されています。
Help Center では Max・Team・Enterprise が利用可能と記載されており、両ソース間で表記が異なります。
記事公開時点での最新情報は Help Center 側を一次確認するのが安全です。
GitLab や Bitbucket のリポジトリもスキャンできる?
現時点では GitHub.com ホスト型のリポジトリのみが対象です。
GitLab・Bitbucket への対応は公式ブログ・Help Center のいずれにも記載がありません。
OSS プロジェクトをスキャンしてもいい?
Help Center「Use Claude Security」の利用規約上、スキャン対象は自組織が所有するコードに限定されています。
第三者・OSS プロジェクトのコードを許諾なくスキャンすることは禁止です。
Snyk や SonarQube から乗り換えるべき?
定量比較(検出率・偽陽性率)の公開データは公式に存在しないため、現時点では「乗り換えるべき」と断言できる根拠はありません。
ただし「ビジネスロジック起因の脆弱性」「ファイルをまたぐ複雑な権限バグ」など、パターンマッチ型では届かない領域には Claude Security の推論アプローチが効く可能性があります。
並行運用してから判断するのが現実的です。
Claude Security と Project Glasswing は何が違う?
Claude Security は Opus 4.7 ベースで Enterprise 契約者が一般利用できる脆弱性スキャン機能、Project Glasswing は Claude Mythos Preview(未リリースの研究モデル)を使う、承認されたパートナー限定の研究プログラムです。
Mythos Preview の CyberGym ベンチマークは 83.1%(Opus 4.6 は 66.6%)。
Glasswing には $100M のクレジット提供と OSS セキュリティへの $2.5M 拠出が含まれます。
Claude Code on the Web のセキュリティはどうなってる?
Anthropic 管理の隔離 VM 上で動作し、ネットワークアクセス制御と全オペレーションの監査ログ取得が掛かっています。
コードが外部に送信される設計ではありません。
詳細は Help Center「Use Claude Security」を参照。
赤チームや脆弱性研究をやっているが、Opus 4.7 のセーフガードに引っかかる場合は?
Cyber Verification Program(CVP)に申請することで、正当な防御活動としての利用が継続できます。
対応プラットフォームは Anthropic 第一者・Microsoft Foundry・BYOK の3つ。
Amazon Bedrock・Google Vertex AI・ZDR 使用組織は現時点で対象外です。
このページに出てきた言葉
- CISO
- Chief Information Security Officer。組織のセキュリティ全般に責任を持つ役職
- CVE
- Common Vulnerabilities and Exposures。世界で発見された脆弱性に通し番号を振った公開リスト
- SAST
- 静的アプリケーションセキュリティテスト。コードを直接読んで弱点を探すスキャン手法
- DAST
- 動的アプリケーションセキュリティテスト。動いているアプリに攻撃を当てて応答を見る手法
- multi-stage validation pipeline
- 多段階検証パイプライン。Claude Security が検出結果を独立した複数ステージで審査して偽陽性を減らす仕組み
- data flow analysis
- データフロー解析。プログラム内で「この入力がどこを経由してどこに使われるか」を追跡する解析方法
- SOAR
- Security Orchestration, Automation, and Response。検出した脅威への対応を自動化する基盤
- SBOM
- Software Bill of Materials。ソフトウェアが使っている部品(ライブラリ)の一覧
- premium seat
- Claude Enterprise の上位席。Claude Security のスキャン実行に必須
- Cyber Verification Program (CVP)
- Anthropic が運用する、攻撃的セキュリティ業務をやる組織向けの無料申請ベース認定プログラム
参考リンク
- Anthropic 公式ブログ「Claude Security: public beta」: https://claude.com/blog/claude-security-public-beta
- 公式 Getting Started Guide: https://claude.com/resources/tutorials/getting-started-with-claude-security
- Help Center「Use Claude Security」: https://support.claude.com/en/articles/14661296-use-claude-security
- Help Center「Real-time cyber safeguards on Claude」: https://support.claude.com/en/articles/14604842-real-time-cyber-safeguards-on-claude
- Project Glasswing: https://www.anthropic.com/glasswing
- Claude Opus 4.7 発表: https://www.anthropic.com/news/claude-opus-4-7
- CrowdStrike プレスリリース: CrowdStrike Project Quiltworks
- Palo Alto Networks ブログ: Unit 42 Frontier AI Defense
- SentinelOne プレスリリース: Wayfinder Frontier AI Services
- TrendAI プレスリリース: TrendAI × Anthropic
- Wiz Red Agent ブログ: Wiz Red Agent
※この記事の内容は執筆時点のものです。AIは進化が速い分野のため、最新の仕様は公式サイトでご確認ください。