Claude Cowork 法務・情シスが安心する 貼ってはいけない情報の境界(概念)

この記事をシェア:
目次 クリックで開く

生成AIの進化により、エンジニアの生産性は劇的に向上しました。特にAnthropicがリリースしたClaude Codeは、ターミナルから直接リポジトリを操作し、コードの修正からテスト、デプロイの準備までを完結させる「エージェント型」のツールとして注目を集めています。

しかし、企業の法務部門や情報システム部門(情シス)にとって、Claude Codeは「ブラックボックス」に見えがちです。「リポジトリ内の情報をすべて外部に送信しているのではないか?」「ソースコードに含まれる秘密情報が学習に使われないか?」という懸念は、導入を阻む大きな壁となります。本記事では、IT実務担当者の視点で、Claude Codeを安全に運用するための「情報の境界線」と、具体的なガードレールの敷き方を詳説します。

【情シス・法務向け】Claude Codeのデータプライバシーと安全性

まず、管理部門が最も懸念する「データが学習に使われるかどうか」という点について、公式の仕様に基づき整理します。

Anthropicのデータ取り扱いポリシー

Claude Codeは、AnthropicのAPI(Messages API)を介して動作します。公式の「Commercial Terms」によれば、APIを通じて送信されたデータがAnthropicのモデル学習に使用されることは、明示的にオプトアウト(拒否)の設定をせずとも、デフォルトで「学習には利用されない」と定義されています。これはブラウザ版の無料プラン(Claude.ai)とは大きく異なる、法人利用における大前提です。

ローカル実行とアクセス権限

Claude Codeは、ユーザーのローカル環境の権限を引き継いで動作します。つまり、そのエンジニアがアクセスできないファイルにClaude Codeが勝手にアクセスすることはありません。ただし、リポジトリ全体をコンテキストとして読み取るため、意図しないファイル(古いメモ書きや設定ファイル)がプロンプトに含まれるリスクは存在します。

貼ってはいけない「情報の境界線」:4つのリスクカテゴリ

実務上、Claude Codeに「読み取らせてはいけない」あるいは「プロンプトに含めてはいけない」情報の境界線は、以下の4つに分類されます。

カテゴリ 具体例 リスク
1. 認証情報 APIキー、AWSアクセスキー、DBパスワード(.env, .json) 認証情報の外部送信およびログへの残留
2. 個人情報 (PII) テストデータ内の顧客メールアドレス、氏名、住所 個人情報保護法およびGDPRへの抵触
3. インフラ構造 内部IPアドレス、未公開のドメイン、VPN構成 ネットワーク攻撃の脆弱性情報の露呈
4. 独自ロジック 特許出願前のアルゴリズム、極秘のビジネスルール 競合他社への技術流出(学習はされずとも送信はされるため)

特に、バックオフィス系のシステム構築においては、会計データや給与データがリポジトリ付近のテストデータとして存在するケースがあり、注意が必要です。例えば、給与ソフトからfreeeへの仕訳連携などを自社開発している場合、開発環境に本番同等のデータが混入していないかを厳格に管理しなければなりません。

Claude Codeを守る「技術的な壁」の構築手順

「触れてはいけない情報」を定義したら、次はそれをClaude Codeに物理的に読み取らせないための設定を行います。

1. .gitignore と CLAUDE.md による二重のガード

Claude Codeはデフォルトで .gitignore に指定されたファイルを無視しますが、それだけでは不十分な場合があります。プロジェクトのルートに CLAUDE.md を配置し、Claude Codeに対する「行動指針」を明文化します。


CLAUDE.md
Security Rules

DO NOT read any files in the tests/fixtures/ directory containing PII.

DO NOT access .env or any file ending in .secrets.

Before suggesting any network-related changes, warn the user about security implications.

2. –ignore-file オプションの活用

起動時に明示的に無視するファイルを指定することも可能です。法務・情シスが指定する「機密ディレクトリリスト」をファイル化し、常に読み込ませる運用が推奨されます。

claude --ignore-file .claudeignore

3. スキル(Skills)の制限

Claude Codeには「コマンドを実行する」「ファイルを編集する」といったスキルが備わっています。情シス側の懸念として「AIが勝手に外部の未知のURLにデータを送信するスクリプトを書いて実行してしまわないか」という点があります。これに対しては、実行前の「承認フロー」を仕組みとして組み込む必要があります。

【実務編】法務を安心させる「承認フロー」と運用ルール

ツールを導入するだけでなく、運用ルールをセットにすることで法務の承認を得やすくなります。

プルリクエスト(PR)運用の徹底

Claude Codeが生成したコードを直接 main ブランチにマージすることは絶対に避けなければなりません。以下のフローを標準化します。

  • Step 1: Claude Codeがローカルでブランチを作成し、コードを修正。
  • Step 2: Summary of changes コマンドで変更内容を人間が確認。
  • Step 3: GitHub等へPushし、別のエンジニア(またはテックリード)がレビュー。
  • Step 4: セキュリティスキャン(SnykやGitHub Advanced Security)をCI/CDで回す。

特に、SaaS連携などの複雑なアーキテクチャを扱う場合、AIは「動くコード」は書きますが「最もセキュアなコード」を優先するとは限りません。例えば、SaaSアカウント管理の自動化をClaude Codeで実装する際、APIキーの扱いがハードコードされていないか、人間の目によるチェックが不可欠です。

非エンジニアとの役割分担

法務や情シスがGitを直接見ることが難しい場合、Claude Codeに「今回の変更によるセキュリティ的な影響をMarkdownで要約せよ」と指示を出し、その内容をドキュメントとして共有する運用も有効です。

SaaS・会計・労務リポジトリでのClaude Code活用事例

具体的な業務DXのシーンで、どのようにClaude Codeを「安全に」使いこなすかの事例を紹介します。

事例:経費精算データの自動クレンジングスクリプト作成

「楽楽精算」と「freee会計」のデータを突合させるための変換スクリプトをClaude Codeで作る場合、以下のようなディレクトリ構成とルールを適用します。

/project-root
├── scripts/ (Claude Codeが編集する場所)
├── mapping_logic.py
├── .gitignore (ここに raw_data/ を含める)
├── CLAUDE.md (「raw_dataの中身は絶対に見るな」と記述)
└── raw_data/ (本物のCSV。Claude Codeからは不可視)

このように、「ロジック」と「実データ」を分離し、実データをClaude Codeの視界から完全に消すことが、最大の防御となります。この手法は、「CSV手作業」を滅ぼすアーキテクチャを構築する際にも非常に有効です。

まとめ:ガードレールを敷いてClaude Codeの出力を最大化する

Claude Codeは、正しく制約をかければ、法務・情シスが懸念する「情報の流出」を防ぎつつ、開発速度を数倍に高める強力な武器になります。大切なのは「AIを信頼すること」ではなく、「AIがミスをしても致命傷にならない仕組み(境界線)」をシステム的に構築することです。

  • データ保護: API経由の送信データは学習に使われないことを再確認する。
  • 技術的遮断: .gitignoreCLAUDE.md--ignore-file を組み合わせて、機密情報へのパスを物理的に断つ。
  • プロセス管理: 人間によるレビューと、CIでの自動セキュリティチェックを必須とする。

これらの対策を講じることで、エンタープライズ環境においてもClaude Codeの恩恵を安全に享受することが可能になります。まずは、機密情報を含まない小さなユーティリティの作成から、法務・情シスと共に「成功体験」を積み重ねていくことをお勧めします。


Claude Code導入前に情シスが確認すべき3つの「よくある誤解」

Claude Codeの導入を検討する際、現場のエンジニアと管理部門(法務・情シス)の間で、ツールの性質に関する認識の乖離が起きることがあります。スムーズな承認を得るために、以下の「よくある誤解」を整理しておきましょう。

1. 「ブラウザ版Claude」と同じ学習ルールが適用される?

誤解です。 一般的なWebチャット版(Claude.ai)の無料プランや一部の個人向けプランでは、入力データがモデルの学習に利用される可能性があります。しかし、Claude Codeが利用する「Messages API」は、Anthropicの法人向け規約(Commercial Terms)が適用され、送信されたデータがモデルの学習に使用されることは原則ありません。

2. リポジトリの全データが常にクラウドへアップロードされる?

誤解です。 Claude Codeはリポジトリ全体をインデックス化しますが、すべてのファイル内容を一度に送信するわけではありません。タスクに関連するコンテキストをAIが判断し、必要な差分やファイル構造のみを送信します。また、前述の.gitignoreCLAUDE.mdで明示的に除外したファイルは、読み取り対象から物理的に外されます。

3. Claude Codeが勝手に本番環境を書き換える?

誤解です。 Claude CodeはあくまでローカルのCLIツールであり、エンジニアがターミナルで持っている権限以上のことはできません。本番環境へのデプロイ権限を制限している構成であれば、AIが勝手にリリースを行うことは不可能です。

Claude Code導入時のチェックリスト
チェック項目 確認すべき内容 担当
API利用規約の確認 Anthropic APIのCommercial Termsで「学習除外」を再確認したか 法務・情シス
機密情報の分離 .envや秘密鍵、PIIを含むテストデータが除外設定されているか エンジニア
プロキシ・ログ管理 社内ネットワークから外部APIへの通信ログを監視できているか 情シス

公式リソースとさらなるデータガバナンスの設計

情報の境界線をより強固にするためには、Anthropicが提供する公式のセキュリティ情報を参照することをお勧めします。また、社内のデータをAIやBIで安全に活用するための「データ基盤全体の設計」については、以下の関連記事も参考になります。

編集部注: Claude Codeは2026年現在も急速にアップデートされています。最新のコマンド仕様やignoreファイルの優先順位については、必ずclaude --helpコマンドや公式リポジトリを確認してください。

ご相談・お問い合わせ

本記事の内容を自社の状況に当てはめたい場合や、導入・運用の設計を一緒に整理したい場合は、当社までお気軽にご相談ください。担当より折り返しご連絡いたします。

お問い合わせフォームへ

AT
aurant technologies 編集

上場企業からスタートアップまで、数多くのデータ分析基盤構築・AI導入プロジェクトを主導。単なる技術提供にとどまらず、MA/CRM(Salesforce, Hubspot, kintone, LINE)導入によるマーケティング最適化やバックオフィス業務の自動化など、常に「事業数値(売上・利益)」に直結する改善実績多数。

この記事が役に立ったらシェア: