Nexaflow
サービス導入事例ブログ勉強会会社情報
資料請求お問い合わせ

Nexaflow

社会を支える人々と伴に、
未来の希望を創る

サービス

  • プライシング戦略支援
  • Nexalog
  • AIトランスフォーメーション

会社情報

  • 会社概要
  • ミッション
  • メンバー

リソース

  • ブログ
  • 導入事例
  • お知らせ
  • 資料ダウンロード

© 2026 Nexaflow Inc. All rights reserved.

利用規約プライバシーポリシー
ホーム/ガイド・ノウハウ/Claude Cowork セキュリティ完全ガイド — 企業導入時の安全性チェックポイント
ガイド・ノウハウ

Claude Cowork セキュリティ完全ガイド — 企業導入時の安全性チェックポイント

8分で読める|2026/04/15|
ClaudeCoworkセキュリティ企業導入コンプライアンスエンタープライズ

この記事の要約

Claude Coworkは企業で安全に使えるのか?サンドボックスの技術的仕組み、データの流れ、computer use の注意点、監査非対応範囲まで公式情報ベースで整理。

AI・DX活用について相談する

最適なプランをご提案します。

お問い合わせ資料ダウンロード

よく読まれている記事

  1. 1【完全解説】Claude Coworkとは?非エンジニア向けAIエージェントの使い方・活用例
  2. 2Ada徹底解説:ARR成長率108%、ノーコードAIエージェントの先駆者を完全分析
  3. 3Clay(クレイ)とは?評価額31億ドルのGTMオートメーションを完全解説
  4. 4a16z(エーシックスティーンゼット)とは?読み方・投資先・特徴を解説
  5. 5イーロン・マスクが語る2026年AGI実現とユニバーサル高所得の未来

この記事をシェア

B!

TL;DR — 30秒でわかる結論

Claude Cowork は、コード実行・シェル実行をローカルの仮想マシン内で行う一方、許可したファイルには実際に変更を加えられる。さらに computer use はその仮想マシン外で実際の desktop / apps を操作する。この切り分けを理解するのが安全運用の出発点だ。会話履歴はローカル PC に保存され、Cowork activity は audit logs / Compliance API / data exports に載らないため、regulated workload には向かない。MCP、plugins、Claude in Chrome、mobile access が Claude の到達範囲を広げるので、信頼できる接続先だけを許可する必要がある。


この記事の対象読者と目的

この記事は、Claude Coworkの導入を検討している情報セキュリティ担当者・情シス部門・経営層を対象としている。「Coworkは企業で安全に使えるのか?」という問いに対し、技術的なアーキテクチャから管理者コントロール、コンプライアンスまでを網羅的に解説する。

導入判断で誤解しやすい制約もまとめた。Coworkの基本機能についてはClaude Cowork完全ガイドを参照してほしい。


セキュリティアーキテクチャの全体像 — まず押さえるべき4点

Claude Cowork の安全性を評価するときは、低レイヤーの実装名を追うより、公式が明言している境界を押さえるほうが実務に効く。

観点公式情報で確認すべき境界
shell / code executionClaude はユーザーの PC 上で動き、コード実行とシェルは isolated virtual machine (VM) で行う
local filesClaude は許可したローカルファイルを直接読み書きし、成果物をファイルシステムへ保存できる
computer use実際の desktop / apps を触る機能で、VM 外で動く
監査・コンプライアンスCowork activity は Audit Logs / Compliance API / Data Exports に出ず、regulated workloads には不向き

Cowork を「全部クラウド」または「全部ローカル」と単純化すると判断を誤る。公式 docs が強調しているのは、実行面ではローカル PC と VM を使う一方、Claude が読む内容・外部接続・監査性には別の注意点があるという点だ。


公式に確認できる安全策

公式ヘルプで確認できる保護策は次のとおりだ。

安全策確認ポイント
ファイル / ネットワークの制御Claude は許可した files にだけ触れ、ネットワークは egress settings に従う
削除保護ファイルの permanent deletion には明示的な許可が必要
prompt injection への対策model training と content classifiers があるが、リスクは non-zero
computer use の権限管理app ごとに permission を求め、一部アプリは default で off-limits
screen 情報の取り扱いcomputer use では screenshot を使って画面を理解するため、見えている情報に注意

実務上は、「Claude が何にアクセスできるか」を細かく絞ることと、「Claude が何をしようとしているか」を確認することが最優先になる。


データの扱いで誤解しやすい点

企業がもっとも気にするのは「自社データがどこまで Claude に渡るのか」だ。ここは、local access がある と 何も外に出ない を混同しやすい。

  • Cowork はローカルファイルへ manual upload / download なし で直接アクセスできる
  • ただし Claude がファイルを読む、要約する、抽出する場合は、その内容が Claude の文脈に入る前提で考えるべき
  • connector は Anthropic の cloud 経由で外部サービスへ到達するため、Cowork はローカルアプリだから外部経路は無関係 とは言えない
  • 会話履歴はローカル保存だが、だからといって機密情報の取り扱いが自動的に安全になるわけではない

要するに、「ローカルで動く」ことは便利さの説明にはなるが、機密管理の免罪符にはならない。Claude に見せる folder、connector、browser access を先に絞るべきだ。


AIがアクセスできるデータの範囲と制限

Cowork は「何でも勝手に触れる agent」ではないが、許可した範囲では本当に行動する。実務で押さえるべきポイントは次の 4 つだ。

  1. Claude が見られるのは、あなたが許可した local files・connectors・plugins・browser surfaces
  2. shell / code execution は VM 内だが、computer use は実 desktop に触る
  3. file access を与えた以上、重要なのは「与えない設計」にすること
  4. Claude の planned actions を review せずに sensitive task を流さないこと

セキュリティ設計を議論するときは、「Claude が今どこまで到達できるか」を棚卸しするところから始めるのが早い。


会話履歴・監査・regulated workload の注意点

ここは導入判断で最も誤解しやすいポイントだ。

項目公式情報で確認すべき制約
会話履歴の保存先Cowork の会話履歴はローカル PC に保存され、Anthropic の通常の data retention timeframe の対象外
監査・輸出Cowork activity は audit logs / Compliance API / data exports に含まれない
regulated workload への適性公式ヘルプは「regulated workloads には使わないで」と明記

特に企業導入では、「組織全体で SSO や seat 管理ができる」ことと、「Cowork の個別 activity が監査系 API に乗る」ことを混同しやすい。後者は、Cowork 固有の制約として期待しない方が安全である。


Team / Enterprise で押さえる管理ポイント

Team / Enterprise でも Cowork 固有の注意点は残る。公式情報で確認できる範囲を整理すると次のとおり。

項目確認ポイント
Cowork accessCowork は org-wide toggle。Team では user / role 単位の granular control はなく、Enterprise は groups / custom roles で絞り込み可能
pluginsplugins は Cowork と同じ admin toggle で制御され、別 toggle はない
plugin marketplaceowners は Installed by default / Available / Required / Not available を設定でき、Enterprise は group ごとの override も可能
monitoringAudit Logs / Compliance API / Data Exports には出ないが、Team / Enterprise は OpenTelemetry で tool calls や file access などを stream できる
sandbox controlsEnterprise は Cowork sandbox の実行方法を設定でき、全 Cowork activity を VM 内実行に寄せる構成も選べる
network access の例外network egress permissions は web search tool と MCPs(Claude in Chrome を含む)には適用されない

このため、「組織設定で Cowork を有効にした」「通常の network egress を厳しくした」だけで十分とは言い切れない。plugin marketplace、browser surfaces、OpenTelemetry、Enterprise の sandbox policy まで含めて設計する必要がある。


セキュリティ上の注意点と既知のリスク

1. プロンプトインジェクション

Cowork は不審な指示を検出する classifier や削除前確認を備えているが、ゼロリスクではない。悪意ある web ページ、メール、文書、MCP が Claude の文脈に入ると、意図しない行動を誘発する可能性がある。

対策:

  • Claude に渡すフォルダは専用作業フォルダへ絞る
  • Claude in Chrome を使うなら trusted sites に限定する
  • unfamiliar MCP / plugin は入れない

2. computer use は仮想マシン外で動く

Cowork の shell / code execution は VM 内だが、computer use は 実際の desktop と apps を触る。Claude は app ごとに permission を求め、一部アプリは default で off-limits だが、画面理解のために screenshot を使うため、screen 上に見えている情報は取り込まれうる。

対策:

  • banking / healthcare / government など sensitive apps には permission を出さない
  • computer use 前に confidential な画面やファイルを閉じる
  • low-risk task から始めて挙動を観察する

3. mobile access は desktop の権限を持ち込む

Dispatch でスマホから Claude にメッセージすると、Claude は desktop 側ですでに許可されている files / connectors / plugins を使う。つまり、スマホは desktop 資源への remote control になる。

対策:

  • スマホの生体認証 / パスコードを必須にする
  • Dispatch を有効にする前に、Claude に与えた file access・connector・plugin を棚卸しする
  • 重要タスクでは push notification の承認要求を見逃さない

FAQ — よくある質問

Q1: 社内の機密文書を Cowork に読ませても大丈夫ですか?

shell / code execution はローカル PC 上の VM 内で処理されるが、「このファイルを要約して」のような指示では内容がコンテキストとして送られる。そのため「ローカル処理だから何を渡しても安全」とは言えない。専用フォルダで運用し、重要ファイルはバックアップを前提に扱うべきだ。

Q2: Cowork の会話履歴は Anthropic の通常 retention に入りますか?

入らない。公式ヘルプでは、Cowork stores conversation history locally on your computer と案内されている。つまり Cowork の会話履歴はローカル保存で、通常の retention timeframe の対象外だ。

Q3: regulated workload に使えますか?

推奨されない。理由は、Cowork activity が audit logs / Compliance API / data exports に含まれないためだ。公式ヘルプも regulated workloads では使わないよう案内している。

Q4: plugin や MCP はどこまで信頼すべきですか?

強く慎重であるべきだ。公式ヘルプでは、local MCP servers bundled with plugins and desktop extensions run on your computer with the same permissions as any other program you run と明記されている。verified source を優先し、権限要求と配布元を確認してから導入する。

Q5: computer use の何が特に危険ですか?

Cowork の仮想マシン外で、実際の desktop / apps / browser を操作する点だ。per-app permissions や app blocklist はあるが、screen に表示された情報や、ある app から開いた別 app への波及まで完全には防げない。機密アプリでの利用は避けるべきである。


まとめ — Cowork security で最初に覚えるべきこと

Claude Cowork の安全性を評価するときは、次の 4 点を押さえれば大きく外しにくい。

  1. shell / code execution は VM 内で動く
  2. local files は許可範囲で実変更されうる
  3. computer use は VM 外で動く
  4. 会話履歴はローカル保存で、通常 retention の対象外
  5. Cowork activity は audit logs / Compliance API / data exports に出ない

この前提を理解したうえで、trusted files / trusted sites / trusted MCPs / trusted plugins に限定して使うのが、Cowork を安全に運用する最短ルートだ。関連機能の詳細は Claude Cowork完全ガイド と Claude Coworkプラグイン・コネクタガイド も参照してほしい。

この記事の著者

中村 知良

中村 知良

代表取締役

早稲田大学卒業後、ソフトバンク株式会社にてAI活用やCEO直下案件のプロジェクトマネージャーに従事。その後、不動産スタートアップPit in株式会社の創業、他スタートアップでの業務改善・データ活用を経験後、2023年10月、株式会社ネクサフローを創業し代表取締役CEO就任。

この記事をシェア

XFacebookはてなLinkedIn

次に読む

あわせて読みたい

Claude Coworkとは?非エンジニア向けAIエージェントの使い方と注意点

Claude Coworkとは?非エンジニア向けAIエージェントの使い方と注意点

Claude Coworkは、Claude Desktop上でローカルファイルを扱いながら長めの仕事を任せるための task mode です。非エンジニア向けに、対応OS、主要機能、使い方、セキュリティ上の注意点、Claude Codeとの違いを整理します。

2026/04/15
AIClaude業務自動化
Claude Cowork プラグイン・コネクタガイド — Google DriveやMicrosoft 365の見方を整理

Claude Cowork プラグイン・コネクタガイド — Google DriveやMicrosoft 365の見方を整理

Claude Coworkのプラグインとコネクタは固定一覧ではなく、catalogと組織設定で変わる。Google DriveやMicrosoft 365を例に、確認すべき点、設定導線、セキュリティ上の注意点を整理する。

2026/03/19
ClaudeCowork

まずは無料相談・資料請求

AIやDXの導入について、具体的な進め方や費用対効果など、まずはお気軽にご相談ください。貴社の状況に合わせた最適なプランをご提案します。

お問い合わせ

お気軽にご相談ください