Claude Codeにソースコードを読ませる。 社内のデータベース構造を伝える。 APIキーが含まれたファイルを開く。
便利になるほど、疑問が生まれる。
「このコード、Anthropicに送られてるの?」 「機密情報が漏れるリスクは?」
正しく理解し、正しく使えば安全。 理解せずに使うと危険。 その境界線を明確にする。
Claude Codeのセキュリティを理解するには、 3つの問いに答える必要がある。
①データはどこに送られるか ②何が保存されるか ③自分で制御できる範囲はどこか
AnthropicはAPIデータを モデルの学習には使わないと明言している。 しかし、送信自体は行われる。
だから「何を送るか」を 自分でコントロールすることが重要。
- データ送信の仕組み:コード内容はAnthropicのAPIサーバーに送信される
- Anthropicのポリシー:APIデータはモデル学習に使用しない(利用規約で明記)
- APIキー・パスワードの扱い:.envファイルと.gitignoreへの追加が必須
- 機密ファイルの除外:.claudeignoreで送信対象から特定フォルダを除外できる
- 社内ガイドラインの策定:「AIに渡して良い情報」のルールを明文化する
- 定期監査:月1回、AIとのやりとりを確認し機密情報が含まれていないかチェック
APIキーの漏洩を防ぐ設定手順
最も多いセキュリティインシデントは、APIキーやデータベースパスワードがソースコード内にそのまま書かれている(ハードコード)状態だ。Claude Codeを使う場合も、コードの中にAPIキーが書いてあれば、それごとAnthropicのサーバーに送信される。対策は3ステップ:①.envファイルを作成し、機密情報をすべてそこに移動する。②.gitignoreに.envを追加してGit管理対象から外す。③Claude Codeのセッション開始時に「.envファイルの中身には触らないでください」と明示的に伝える。Claude Codeはこの指示を尊重してコードを生成する。年商10億円以上の企業では、この設定を義務化することを強く推奨する。
.claudeignoreで機密フォルダを除外する
Claude Codeは、プロジェクトルートに.claudeignoreファイルを作成することで、特定のファイルやフォルダをAIの読み取り対象から除外できる。.gitignoreと同じ書式で設定できるため、Git利用者なら直感的に理解できる。設定例:顧客データCSVが入る「/data/customers/」フォルダ、契約書PDFが入る「/contracts/」フォルダ、財務資料の「/finance/」フォルダをすべて除外するには、各パスを.claudeignoreに1行ずつ記述するだけだ。この設定後は、誤ってそれらのフォルダをClaude Codeが参照することはなくなる。新しいプロジェクトを開始するたびに.claudeignoreの設定を確認する習慣をつけると安全性が高まる。
社内AIセキュリティガイドラインの例
社員50名規模の商社が導入した、AIツール利用の社内3段階ガイドラインを紹介する。「緑(自由に使用可)」:社内ツールのソースコード、テスト用ダミーデータ、匿名化済みの業務ロジック。「黄(匿名化してから使用)」:実際の業務フロー、商品名・価格情報(競合に知られてはいけないもの)、社員の氏名が含まれるデータ。「赤(AIに渡さない)」:顧客の個人情報・連絡先、取引先との契約書、銀行口座・決済情報、法的に機密性が高い情報。このガイドラインを全社で共有し、入社時研修に組み込んだ結果、AI利用に関するヒヤリハット事例がゼロになった。
セキュリティ設定の手順
- プロジェクト内のAPIキー・パスワードを.envファイルに移動し、.gitignoreに追加する
- .claudeignoreファイルを作成し、顧客データ・契約書・財務資料のフォルダを除外設定する
- 社内向けに「AIに渡して良い情報/渡してはいけない情報」のガイドラインを作成し、チームに共有する
- 月1回、Claude Codeのやりとりログを抽出し、機密情報が含まれていないかをランダムで確認する
セキュリティは「不安」ではなく「設計」。
正しく設計すれば、 Claude Codeは安全に使える。
大切なのは、 「何を渡して、何を渡さないか」を 意識的に決めること。
その判断力こそが、 AI時代の経営者に求められるリテラシー。