173
115

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

Claude Code Securityが発表され、セキュリティ株が暴落。AIが数十年見逃されたバグ500件を発見した

173
Last updated at Posted at 2026-02-21

何が起きたのか

2026年2月20日、AnthropicがClaude Code上で動作するセキュリティスキャン機能「Claude Code Security」を発表した。

その瞬間、サイバーセキュリティ株が軒並み暴落した。

📉 2026/02/20 サイバーセキュリティ株の動き:

JFrog (FROG):      -25%
Okta (OKTA):       -9.2%
SailPoint:         -9.4%
CrowdStrike (CRWD): -8%
Cloudflare (NET):   -8%
Zscaler:           -5.5%
Global X Cyber ETF: -4.9%(2023年11月以来の最安値)

たった1つのAIツールの発表で、セキュリティ業界全体が揺れた。

しかも、Barclaysのアナリストは「この売りは過剰反応だ」と指摘している。Claude Code Securityは既存のセキュリティ企業と直接競合するプロダクトではないのに、市場はここまで動いた。

それだけAIがセキュリティの構造を変えるという認識が広がっている証拠だ。


Claude Code Securityとは何か

一言で言えば、AIが人間のセキュリティ研究者のようにコードを読んで脆弱性を見つけるツールだ。

従来の静的解析ツール(SAST)とは根本的にアプローチが違う。

【従来のSAST(SonarQube, Snyk等)】

ルールベース → 既知のパターンを検索
                ↓
            パターンに一致すれば報告
                ↓
            一致しなければスルー

問題: 未知のパターン、複雑なデータフロー、
      ロジックの欠陥は見つけられない


【Claude Code Security】

AIが推論 → コード全体を読み、コンポーネント間の
            相互作用を理解
                ↓
            データの流れを追跡
                ↓
            人間のセキュリティ研究者のように
            論理的な欠陥を発見
                ↓
            自分の発見を自分で検証(多段階検証)
                ↓
            修正パッチまで提案

技術的な特徴

1. 推論ベースの解析
ルールに頼らず、コードの意味を理解して脆弱性を見つける。「この変数はユーザー入力から来ていて、サニタイズされずにSQLクエリに渡されている」といった文脈を理解した推論ができる。

2. 多段階検証
発見した脆弱性を、Claude自身が再検証する。自分の発見を「本当に悪用可能か?」「本当に脆弱性か?」と反証しようとする。これにより偽陽性を削減する。

3. 深刻度・確信度の評価
各発見に深刻度(Severity)と確信度(Confidence)のレーティングを付与。チームが優先順位を付けやすくなる。

4. Human-in-the-loop
自動で修正を適用することはない。開発者が必ず確認・承認してから修正が適用される。


500件の脆弱性 — 数十年見逃されていた

Claude Code Securityの開発過程で、AnthropicはClaude Opus 4.6を使って本番運用中のOSSコードベースをスキャンした。

結果: 500件以上の高深刻度の脆弱性を発見。いずれも数十年にわたって専門家のレビューをすり抜けてきたバグだ。

具体的に見つかった脆弱性

プロジェクト 脆弱性の種類 詳細
Ghostscript パースの境界チェック漏れ Gitコミット履歴のパース処理でクラッシュを引き起こす
OpenSC バッファオーバーフロー strrchr()strcat() の関数呼び出し解析で発見
CGIF ヒープバッファオーバーフロー GIF画像ライブラリ。v0.5.1でパッチ済み

CGIFの事例が特に興味深い

CGIFの脆弱性について、Anthropicはこう説明している:

「この脆弱性を発見するには、LZWアルゴリズムとGIFファイルフォーマットの関係を概念的に理解する必要がある」

従来のファジングツールでは、コードカバレッジを増やすだけでは到達できない。特定のブランチシーケンスを理解する概念的な知識が必要だった。つまり、ルールベースのツールでは原理的に見つけられない種類のバグだ。

さらに重要なのは、Claudeがこれをタスク固有のツール、カスタムの仕組み、専用プロンプトなしで発見したことだ。汎用的なコード推論能力だけで500件以上のゼロデイを見つけた。


従来ツールとの比較

SAST(静的解析)の限界

従来のSASTが得意なこと:
├── 既知のCVEパターンの検出
├── SQLインジェクション等の定番パターン
├── 依存ライブラリの脆弱性チェック
└── CI/CDパイプラインへの組み込み

従来のSASTが苦手なこと:
├── 未知の脆弱性(ゼロデイ)
├── 複雑なビジネスロジックの欠陥
├── コンポーネント間の相互作用に起因するバグ
├── ニッチな言語やフレームワーク
└── アルゴリズムレベルの論理エラー

Claude Code Securityが狙っているのは、まさにこの「苦手な領域」だ。

OpenAI Aardvarkとの比較

Anthropicだけではない。OpenAIも約4ヶ月前に「Aardvark」というセキュリティ研究エージェントを発表している。

項目 Claude Code Security OpenAI Aardvark
ベースモデル Claude Opus 4.6 GPT-5
アプローチ コード推論 + 多段階検証 コミット監視 + 推論
ベンチマーク精度 既知の脆弱性の92%を検出
サンドボックス 隔離環境で悪用可能性を検証
提供形態 Enterprise/Team限定プレビュー
OSS対応 メンテナーに無料の優先アクセス

両社とも「AIに人間のセキュリティ研究者のように推論させる」という方向性は一致している。従来のパターンマッチングからAI推論への転換は、業界全体のトレンドだ。

ただし、初期のベンチマークでは課題も見えている。あるSemgrepの研究によると、同じコードベースに対して同じプロンプトで3回実行したところ、検出数が3件・6件・11件とバラついた。再現性の確保はまだ発展途上だ。


開発者への影響

1. セキュリティテストの民主化

これまで本格的な脆弱性診断を受けるには、セキュリティ専門のコンサルタントに依頼するか、高額なツールを導入する必要があった。Claude Code Securityは、Enterprise/Teamプランのユーザーなら追加コストなしで利用できる。

OSSメンテナーには無料で優先アクセスが提供される。これは大きい。資金のない個人OSSプロジェクトでも、エンタープライズ級のセキュリティスキャンが受けられるようになる。

2. 「AIが書いたコード」のセキュリティ問題

ここに皮肉がある。

最近の研究では、AI生成コードの25-40%にセキュリティ脆弱性が含まれているという結果が出ている。SQLインジェクション、XSS、安全でない認証パターンなど。

つまり、AIが書いたコードのバグを、別のAIが見つける時代になった。

開発者がAIでコードを書く
    ↓
AIが脆弱性を含むコードを生成(25-40%の確率)
    ↓
Claude Code SecurityがAIのコードをスキャン
    ↓
脆弱性を発見して修正パッチを提案
    ↓
開発者が確認して適用

AIがAIのバグを直す。 これが2026年の開発ワークフローだ。

3. セキュリティエンジニアの役割変化

Anthropic Frontier Red TeamリーダーのLogan Grahamはこう述べている:

「セキュリティチームの力を何倍にも増幅するツールになる」

「置き換える」ではなく「増幅する」という表現に注目すべきだ。AIが脆弱性を発見しても、その到達可能性分析(Reachability)悪用可能性の評価運用上のトリアージは依然として人間の専門家が必要だ。

セキュリティエンジニアの仕事は「バグを見つける」から「AIが見つけたバグの影響を判断する」にシフトしていく。


Anthropicの安全策

Claudeの能力は攻撃にも防御にも使えるデュアルユース技術だ。Anthropicはいくつかの安全策を講じている。

1. 利用制限
テスターは「自社が所有し、スキャンする権利を持つコード」のみをスキャンできる。サードパーティ、ライセンスコード、OSSの無断スキャンは禁止。

2. 悪用検知
悪意のある使用を検出する仕組みを実装。

3. 責任ある開示
OSSで発見された脆弱性は、メンテナーと連携して責任ある開示プロセスを経ている。

4. 段階的リリース
いきなり一般公開せず、Enterprise/Teamの限定プレビューから開始。


開発者が今すぐやるべきこと

Enterprise/Teamユーザーなら

  1. Claude Code Securityを有効化する
  2. GitHubリポジトリを接続してスキャンを実行
  3. 発見された脆弱性を確認し、修正パッチを評価
  4. 既存のSASTツールと併用する(置き換えではない)

OSSメンテナーなら

claude.com/contact-sales/security から無料の優先アクセスを申請できる。

まだアクセスできない場合

  1. 既存のSASTツール(SonarQube, Snyk, Semgrep等)を引き続き活用
  2. AIコード生成ツールの出力を必ずレビューする習慣を維持
  3. OWASP Top 10への対策は変わらず重要

まとめ

  • Claude Code Securityがリリースされ、AIによる推論ベースの脆弱性スキャンが実用段階に入った
  • Claude Opus 4.6がOSSで500件以上のゼロデイ脆弱性を発見。数十年間、専門家のレビューをすり抜けてきたバグだ
  • 発表直後にサイバーセキュリティ株が暴落(JFrog -25%、CrowdStrike -8%、Okta -9.2%)
  • 従来のルールベースSASTでは見つけられない「アルゴリズムレベルの論理エラー」を検出できる
  • OpenAI Aardvarkも同分野に参入済み。AIセキュリティ研究は業界のメガトレンド
  • AI生成コードの25-40%に脆弱性が含まれるという研究結果があり、「AIのバグをAIが見つける」時代に
  • セキュリティエンジニアの役割は「バグ発見」から「AIの発見の影響判断」へシフトしていく

この記事が参考になったら「いいね」と「保存」をお願いします!
AI時代のセキュリティについて意見があれば、コメントで教えてください。

参考リンク

Claude Code Security - Anthropic

Claude Opus 4.6 Finds 500+ High-Severity Flaws Across Major Open-Source Libraries - The Hacker News

Cybersecurity stocks drop after Anthropic debuts Claude Code Security - SiliconANGLE

AI can now hunt software bugs on its own - Fortune

Cybersecurity stocks fall after Anthropic unveils Claude Code Security - Seeking Alpha

Introducing Aardvark: OpenAI's agentic security researcher - OpenAI

Claude Opus 4.6 Found 500 Vulnerabilities: What It Means for Software Security - Aikido

173
115
2

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
173
115

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?