Anthropicが2026年4月30日(米国時間/日本時間5月1日)、AIコードセキュリティ機能「Claude Security」のパブリックベータ提供をClaude Enterprise向けに開始しました。Claudeがコードベースをスキャンして脆弱性を検出し、各検出結果を検証して誤検知を減らし、レビューと承認が可能なパッチを提案する仕組みです。
基盤モデルとしてOpus 4.7を採用し、API連携や独自エージェントの構築を必要としません。2026年2月のリサーチプレビュー以降、数百の組織が本番環境のコードに対して使用してきました。初期フィードバックを反映し、スケジュールスキャン、ディレクトリ単位の対象指定、CSVおよびMarkdown形式でのエクスポート、新規検出結果のwebhook通知、スキャンをまたいで引き継がれる却下設定の各機能が追加されています。
Claude TeamおよびMaxプランへの提供も予定されています。詳細は公式製品ページで公開されています。
From:
Claude (@claudeai) on X – Claude Security is now in public beta for Claude Enterprise customers
【編集部解説】
今回の発表で注目すべきは、Anthropicが「Opus 4.7をどう活用するか」という抽象的な問いに対し、「セキュリティチームのワークフローに直接差し込む」という具体的な答えを提示した点です。これまで生成AIをコード脆弱性検査に応用するには、独自にAPIを呼び出すスクリプトを書いたり、自前のエージェントを構築したりする必要がありました。Claude Securityはその中間レイヤーを丸ごと省略し、「使いたい人がすぐ使える形」で届ける点に意義があります。
技術的な差別化のポイントは、従来スキャナとの「読み方」の違いにあります。SAST(静的アプリケーションセキュリティテスト)と呼ばれる既存ツールは、既知の脆弱性パターンを照合する方式が主流でした。これに対しClaude Securityは、複数のエージェントを並列で走らせ、ファイルを横断したデータフローを追跡し、ビジネスロジック上の欠陥を推論によって発見します。さらに、検出結果を自分自身で再検証する「敵対的検証パス(adversarial verification pass)」という仕組みを持ち、誤検知の削減を試みる設計です。
特筆したいのは、Anthropicがこの製品を「防御側のための道具」と明確に位置付けている点です。同社は別途、より強力な攻撃発見能力を持つClaude Mythosを「Project Glasswing」というパートナーシップ枠組みの中で限定提供しています。Anthropicは2026年2月以降、米国防総省との契約交渉決裂を契機に連邦政府との関係が緊張状態にあり、Mythosの提供範囲もこうした政治的文脈の中で慎重に設計されています。Claude Securityは、フロンティアの能力を商用としてアクセス可能にする「安全な車線」として機能させる戦略と読み解けます。
技術パートナーシップの広がりも見逃せません。CrowdStrikeはOpus 4.7を自社のFalcon Platform横断で稼働させたと発表しており、Microsoft Security、Palo Alto Networks、SentinelOne、Trend Micro傘下のTrend.ai、Wizも技術パートナーとして名を連ね、Opus 4.7との連携を進めています。さらにAccenture、BCG、Deloitte、Infosys、PwCといった大手コンサルティング・SI企業も導入支援パートナーとして参画しており、エンタープライズ市場での実装を加速させる布陣です。Deloitteのアドナン・アムジャド氏は、この連携が脅威の発見から修復までの「重大な空白」を埋めるためのものだと述べています。
日本の読者視点で考えると、この動きは構造的なセキュリティ人材不足への一つの解になり得ます。脆弱性の発見から修正までを、Claude Codeとの連携によって「数日のやり取り」から「同じセッション内」へ圧縮できる可能性があるためです。これまでセキュリティチームと開発チームの間で滞っていたチケットのやり取りが、エージェントを介して大幅に短縮される未来図が見えてきます。
一方、潜在的なリスクも冷静に見ておくべきでしょう。Anthropic自身がFAQで明言しているとおり、Claudeも誤りを犯します。提案されたパッチを無条件に適用すれば、新たな脆弱性を埋め込んでしまう可能性も否定できません。重要システムにおいては、人間のレビューを必ず通すという原則を崩してはなりません。
もう一つの構造的懸念は、こうした能力の「両刃」的な性質にあります。自社コードをスキャンできる能力は、原理的にはオープンソースライブラリをスキャンしてゼロデイ脆弱性を探す能力でもあります。Anthropicは利用規約で「自社が権利を持つコードのみのスキャン」を明文化していますが、規約だけでこの種のリスクを抑え込めるかは別の問題でしょう。The New Stackも、Mythosほどではないにせよ、この能力が悪用される懸念に言及しています。
長期的には、AI時代のサイバーセキュリティは「防御側がフロンティアモデルにアクセスできるか」という競争へ変質していくと考えられます。攻撃側がAIの恩恵を先取りすれば、ゼロデイ発見から実装までの時間が劇的に短縮される世界が訪れます。Anthropicもブログで、動作する攻撃コードがはるかに発見されやすくなる世界への備えを、防御側に呼びかけています。
注目したいのは、こうした「攻めと守りの非対称な軍拡競争」を、AI企業自身がどう均衡させようとしているかという点です。Mythosの公開を慎重に絞り、Claude Securityを商用ベータで広く開放する──この線引きそのものが、今後のAIガバナンス議論における試金石になっていくはずです。
【用語解説】
パブリックベータ
正式リリース前に、公開を前提とした広範なテスト提供を行うフェーズ。本番運用での利用と並行してフィードバックを収集し、製品の完成度を高める目的で実施される。
リサーチプレビュー
Anthropicが採用する段階的公開のうち、最も初期にあたる限定提供フェーズ。研究目的を兼ねており、選定された組織にのみ提供される。本格的なベータ版より前の位置付けである。
SAST(静的アプリケーションセキュリティテスト)
ソースコードを実行せずに解析し、脆弱性を検出する手法のこと。従来のSASTツールは、あらかじめ定義された脆弱性パターンとの一致を機械的に判定する方式が中心である。
データフロー
プログラム内部で値や情報がどのように受け渡されるかという流れを指す。ファイルを横断したデータフローの追跡は、複雑な脆弱性の発見に不可欠である。
敵対的検証パス(adversarial verification pass)
Claude Securityが採用する、自身が出力した検出結果に対して再度反証を試みる工程。誤検知の絞り込みを目的とし、より確度の高い結果のみを担当者へ届ける仕組みである。
Webhook
特定のイベント発生を契機に、外部システムへ自動的に通知や情報を送り込む仕組み。SlackやJiraなど、業務で使うツールへの即時連携に用いられる。
ゼロデイ脆弱性
発見されてから対策パッチが公開されるまでの間にある、未修正の脆弱性のこと。攻撃者に先に発見された場合は深刻な被害に直結するため、防御側にとって最大の懸念事項となる。
フロンティアモデル
現時点で最も先進的な能力を持つAIモデル群を指す呼称。Opus 4.7やClaude Mythosなどが該当する。安全性の観点から、提供範囲が慎重に管理される傾向にある。
【参考リンク】
Anthropic(外部)
Claudeを開発する米国のAI企業。安全性研究を重視し、フロンティアモデルのリスク管理枠組みを公表している。
Claude Security 製品ページ(外部)
パブリックベータが開始された製品の公式紹介ページ。スキャン、検証、パッチ提案の仕組みやFAQが掲載されている。
Claude Security 発表ブログ(外部)
Anthropicによる公式発表記事。製品の位置付けと技術背景、パートナー企業情報がまとめられている。
Claude Code(外部)
Claudeを開発作業に特化させた統合機能。検出結果に対するパッチ適用も同セッション内で完結できる。
Project Glasswing / Claude Mythos(外部)
Anthropicが限定提供するフロンティア級セキュリティモデルとパートナーシップ枠組みの公式ページ。
CrowdStrike(外部)
クラウドネイティブなエンドポイントセキュリティで知られる米国企業。Opus 4.7統合の技術パートナーである。
【参考記事】
Anthropic Opens Claude Security Beta to Enterprises(外部)
Claude SecurityのベータとMythosの限定提供との関係性を整理。技術・サービス両パートナー10社を列挙している。
Anthropic’s Claude Security emerges from closed preview to scan your codebases(外部)
複数エージェント並列スキャンの仕組みを技術解説。Code ReviewとClaude Securityの違いも整理している。
Anthropic announces Claude Security public beta to find and fix software vulnerabilities(外部)
数百組織のプレビュー利用と既存ツールが見逃した脆弱性発見事例を紹介。確度評価の仕組みも解説している。
Anthropic announces Claude Security beta for enterprise customers(外部)
Anthropic公式ブログを多数引用。次世代モデルが脆弱性の自律的悪用に長けるという問題意識を伝える。
Anthropic’s Powerful New Cybersecurity Tool Is Designed to Find Vulnerabilities(外部)
従来数日かかったパッチ適用までの往復作業がClaude Codeセッションで短縮できる点に焦点を当てている。
CrowdStrike Puts Claude Opus 4.7 to Work Across Falcon Platform(外部)
CrowdStrikeの公式IRリリース。Opus 4.7をFalcon Platform横断で稼働させた一次情報である。
【関連記事】
Anthropic「Claude Mythos Preview」限定公開|数十年物の脆弱性を自律発見、史上最強AIをなぜ一般に公開しないのか
Project Glasswing と Mythos の限定公開戦略を詳説。今回記事の「商用安全車線」議論の前段として最重要。
「防御側優位」は成り立つか──AnthropicのProject GlasswingとAIサイバー能力の構造
「限定公開で防御側を優位にする」戦略への批判的視点。今回記事の「AIガバナンスの試金石」論点と直結。
Claude Mythosが揺らす日本の金融インフラ|FSA・日銀・三大メガバンクが緊急対策に動いた理由
日本国内での影響を扱う最新記事。読者目線の続編として有力で、本記事と併読をおすすめしたい一本。
Firefox × Claude Mythos、271件の脆弱性を一掃——AIが「守り手」になる時代が来た
AIが「守り手」になるテーゼを最初に打ち出した記事。今回記事の問題意識の出発点となる重要な前提情報を提供する。
【編集部後記】
ここまで読んでいただき、ありがとうございます。AIによるコード防御がここまで身近になったとき、皆さんの組織やプロジェクトでは、どこから守りを固めていきたいでしょうか。
「自社コードを点検したい」という前向きな期待と同時に、「攻撃側もまた進化する」という不安が頭をよぎるかもしれません。私自身、その両方を行き来しながらこの記事を書いています。皆さんの現場では、どんな期待と懸念が浮かんでいますか。SNSで気軽に声を聞かせていただけると嬉しいです。











