Nexaflow
サービス導入事例ブログ勉強会会社情報
資料請求お問い合わせ

Nexaflow

社会を支える人々と伴に、
未来の希望を創る

サービス

  • プライシング戦略支援
  • Nexalog
  • AIトランスフォーメーション

会社情報

  • 会社概要
  • ミッション
  • メンバー

リソース

  • ブログ
  • 導入事例
  • お知らせ
  • 資料ダウンロード

© 2026 Nexaflow Inc. All rights reserved.

利用規約プライバシーポリシー

ブログ

AI、データ活用、業務改善に関する最新情報やNexaflowの取り組みをお届けします

ホーム/ガイド・ノウハウ/Claude Cowork セキュリティ完全ガイド — 企業導入のための安全性チェックリスト

Claude Cowork セキュリティ完全ガイド — 企業導入のための安全性チェックリスト

11分で読める|2026/03/19|
ClaudeCoworkセキュリティ企業導入コンプライアンスエンタープライズ

この記事の要約

Claude Coworkは企業で安全に使えるのか?サンドボックスの技術的仕組み、データの流れ、管理者コントロール、コンプライアンス対応まで。導入稟議用チェックリスト付き。

目次

  • この記事の対象読者と目的
  • セキュリティアーキテクチャの全体像 — なぜCoworkは「安全」と言えるのか
  • サンドボックスの技術的仕組み — 3つの隔離レイヤー
  • 第1層: 仮想マシンによるハード分離
  • 第2層: bubblewrapによるソフト分離
  • 第3層: seccomp BPFによるシステムコール制限
  • データの流れ — 何がどこに保存されるのか
  • 通信フロー
  • ファイルがAnthropicに送られるケース
  • AIがアクセスできるデータの範囲と制限
  • 許可が必要な操作
  • 管理者による制御
  • データ保持ポリシー — 会話履歴はAnthropicに残るのか
  • 標準プラン(Pro / Max)の場合
  • Enterprise版の場合
  • Enterprise向け管理者コントロール
  • ID管理・認証
  • 監査・コンプライアンス
  • デバイス・アプリ管理
  • コンプライアンス対応状況 — SOC2、GDPR、ISO27001
  • SOC 2 Type IIについて
  • GDPR対応の具体策
  • 導入稟議用セキュリティチェックリスト
  • 競合ツールとのセキュリティ比較
  • 各ツールの特徴
  • セキュリティ上の注意点と既知のリスク
  • プロンプトインジェクション
  • コネクタ経由のデータ漏洩
  • Dispatch(遠隔操作)のリスク
  • 情シス部門向け推奨セキュリティ設定
  • 基本設定(全組織共通)
  • 強化設定(規制業界向け)
  • FAQ — よくある質問
  • Q1: 社内の機密文書をCoworkに読ませても大丈夫ですか?
  • Q2: Coworkの会話内容がAnthropicのAI学習に使われますか?
  • Q3: 退職した社員のCoworkアカウントはどう管理しますか?
  • Q4: Coworkが外部に不正な通信をしていないことをどう検証できますか?
  • Q5: 他のAIツール(ChatGPT、Copilot)と比べてCoworkは安全ですか?
  • Q6: サンドボックスを突破された事例はありますか?
  • Q7: オンプレミス環境でCoworkを利用できますか?
  • まとめ — Coworkは「正しく設定すれば」企業で安全に使える

次に読む

【完全解説】Claude Coworkとは?非エンジニア向けAIエージェントの使い方・活用例

【完全解説】Claude Coworkとは?非エンジニア向けAIエージェントの使い方・活用例

TL;DR — 30秒でわかる結論

Claude Coworkはローカルで動作するLinux仮想マシン内のサンドボックスでAIを実行する。ファイルはユーザーのPC上で処理され、Anthropicサーバーにはプロンプトと応答のみが送信される。Enterprise版ではSSO、SCIM、監査ログ、カスタムデータ保持期間を設定可能。SOC 2 Type II取得済み、GDPR準拠。この記事の末尾に導入稟議用チェックリスト15項目を掲載。


この記事の対象読者と目的

この記事は、Claude Coworkの導入を検討している情報セキュリティ担当者・情シス部門・経営層を対象としている。「Coworkは企業で安全に使えるのか?」という問いに対し、技術的なアーキテクチャから管理者コントロール、コンプライアンスまでを網羅的に解説する。

導入稟議書にそのまま転記できるチェックリストも用意した。Coworkの基本機能についてはClaude Cowork完全ガイドを参照してほしい。


セキュリティアーキテクチャの全体像 — なぜCoworkは「安全」と言えるのか

Claude Coworkのセキュリティは多層防御(Defense in Depth)の設計思想に基づいている。単一のセキュリティ対策に依存するのではなく、複数のレイヤーを重ねることで、1つの層が突破されても次の層が防御する構造だ。

レイヤー技術役割
L1: ホストOSmacOS / Windowsユーザーのメインシステム。Coworkはここに直接触れない
L2: 仮想マシンApple Virtualization Framework / Windows SandboxメインOSから完全に隔離された実行環境
L3: コンテナ分離bubblewrap(Linux)VM内でさらにファイルシステムを制限
L4: システムコール制限seccomp BPF許可されたシステムコールのみ実行可能
L5: 権限モデルClaudeの許可ダイアログファイルアクセス・コマンド実行に明示的な承認を要求

このアーキテクチャの最大の特徴は、AIが動作する環境がユーザーのメインシステムから物理的に隔離されていることだ。Claude Desktopアプリのインストールサイズが大きい理由は、Ubuntu 22.04ベースのLinux VMをまるごと同梱しているためである。


サンドボックスの技術的仕組み — 3つの隔離レイヤー

第1層: 仮想マシンによるハード分離

CoworkはmacOSではApple Virtualization Framework(VZVirtualMachine)、WindowsではWindows Sandboxを使い、ホストOSから完全に分離されたLinux VMを起動する。

この仮想マシンは以下の特性を持つ。

  • 独立したファイルシステム: ホストOSのファイルに直接アクセスできない
  • 独立したネットワークスタック: ホストのネットワーク設定から分離
  • 独立したプロセス空間: ホストOS上で動作する他のアプリケーションに干渉しない

ユーザーが「このフォルダを読んで」と指示した場合のみ、該当ディレクトリがVM内にマウントされる。マウント範囲外のファイルにはAIは一切アクセスできない。

第2層: bubblewrapによるソフト分離

VM内部ではさらにbubblewrap(Flatpakプロジェクトで使われるサンドボックスツール)が動作し、ファイルシステムのアクセスを制限する。

  • 書き込み可能パスの明示的指定: sandbox.filesystem.allowWrite で許可されたパスのみ書き込み可能
  • セッションごとの隔離: 各会話セッションは /sessions/ ディレクトリ内で個別のサンドボックスを持つ
  • バインドマウント方式: 必要なディレクトリのみをVM内にバインドマウントし、それ以外は見えない

第3層: seccomp BPFによるシステムコール制限

最も低レイヤーの防御として、seccomp BPF(Berkeley Packet Filter)がLinuxカーネルレベルでシステムコールをフィルタリングする。

  • Unixドメインソケットの作成をブロック: ローカルIPC経由の脱出を防止
  • TIOCSTIおよびTIOCLINUX ioctlのブロック: ターミナルインジェクション攻撃を防止
  • 許可リスト方式: 明示的に許可されたシステムコールのみ実行可能

データの流れ — 何がどこに保存されるのか

企業がもっとも気にするのは「自社のデータがどこに行くのか」だ。Coworkのデータフローを整理する。

通信フロー

ステップデータの内容送信先暗号化
1ユーザーの指示(プロンプト)AnthropicサーバーTLS 1.3
2AIの応答テキストユーザーPCTLS 1.3
3ファイル内容の読み取りローカルVM内で完結—
4コード実行結果ローカルVM内で完結—
5ファイルの書き込みローカルVM内で完結—

ここで重要なのは、ファイルの実体がAnthropicサーバーに送信されるわけではないという点だ。送信されるのはプロンプト(ユーザーの指示文)とAIの応答テキストのみだ。ファイルの読み取り・編集・コード実行はすべてローカルのVM内で処理される。

ファイルがAnthropicに送られるケース

ただし、以下のケースではファイル内容がプロンプトの一部としてAnthropicサーバーに送信される。

  • ユーザーが「このファイルの内容を要約して」と指示した場合 → ファイルの内容がコンテキストとしてAPIに送信される
  • コネクタ経由でクラウドサービスのファイルを読む場合 → 読み取り結果がAIのコンテキストに含まれる

このため、機密性の高いファイルを扱う場合はZero Data Retention(ZDR)設定を検討すべきだ。


AIがアクセスできるデータの範囲と制限

Coworkは明示的な許可モデルを採用している。AIが勝手にデータにアクセスすることはない。

許可が必要な操作

操作初回以降
ファイルの読み取りユーザーが許可ダイアログで承認セッション内で記憶
ファイルの書き込み毎回確認ダイアログ表示設定で自動承認も可能
コマンドの実行ユーザーが許可ダイアログで承認許可リストで管理
ネットワークアクセスサンドボックス設定で制御ホワイトリスト方式
コネクタ(外部サービス)接続管理者が一元管理可能Enterprise版で制御

管理者による制御

Enterprise版では、管理者が以下を一元管理できる。

  • MCP(Model Context Protocol)サーバーの許可リスト: managed-mcp.json をMDM(Jamf、Intune等)で配布し、ユーザーが勝手にMCPサーバーを追加できないようにする
  • コネクタの管理者承認制: Google Drive、Microsoft 365などのコネクタ接続を管理者承認制にする
  • ブラウザ・プラグインのスコープ制限: Coworkがアクセスできるウェブサイトや拡張機能を制限

コネクタの詳細はClaude Coworkプラグイン・コネクタガイドを参照。


データ保持ポリシー — 会話履歴はAnthropicに残るのか

標準プラン(Pro / Max)の場合

データ種別保持期間学習利用
会話履歴(プロンプト・応答)30日間オプトイン方式(デフォルトOFF)
ファイル内容ローカルのみ、サーバーに保持しない利用しない
メタデータ(利用時間等)サービス運用に必要な期間匿名化して利用

Anthropicは2026年時点で、デフォルトではユーザーのデータをモデルの学習に使用しない。ユーザーが明示的にオプトインした場合のみ、会話データがモデル改善に活用される。

Enterprise版の場合

データ種別保持期間学習利用
会話履歴カスタム設定可能(最短30日〜ZDR)利用しない
ファイル内容ローカルのみ利用しない
監査ログ組織の設定に準拠利用しない

Enterprise版ではZero Data Retention(ZDR)を設定でき、応答送信後にサーバー上のデータを即時削除する。金融・医療・法務など規制の厳しい業界では、このZDR設定が導入の前提条件になるケースが多い。


Enterprise向け管理者コントロール

Enterprise版で利用できるセキュリティ管理機能を整理する。

ID管理・認証

機能詳細
SSOSAML / OIDCによるシングルサインオン
SCIMユーザープロビジョニングの自動化(Okta、Azure AD等と連携)
ドメインキャプチャ企業ドメインのメールアドレスで登録したユーザーを自動的に組織に紐付け
ロールベースアクセス制御管理者・メンバー・閲覧者などのロール設定

監査・コンプライアンス

機能詳細
監査ログユーザーの操作ログを記録・エクスポート可能
カスタムデータ保持組織ポリシーに合わせた保持期間設定
ZDR(Zero Data Retention)応答後にサーバーからデータを即時削除
BYOK(Bring Your Own Key)自社の暗号鍵でデータを暗号化(2026年H1対応予定)

デバイス・アプリ管理

機能詳細
MDM連携Jamf / Intune経由でMCPサーバー許可リストを配布
コネクタ管理者承認制外部サービス接続を管理者が一元制御
ブラウザスコープ制限Coworkがアクセスできるウェブサイトを制限

組織での導入プロセスの詳細はClaude Cowork for チームで解説している。


コンプライアンス対応状況 — SOC2、GDPR、ISO27001

Anthropicが取得・準拠している主要なセキュリティ認証を整理する。

認証・規格状況(2026年3月時点)対象
SOC 2 Type II取得済みClaude全製品のインフラストラクチャ
GDPR準拠EU圏のデータ処理・保存
HIPAA対応済み(Enterprise版)医療データの取り扱い
ISO 27001対応中情報セキュリティマネジメント
CCPA準拠カリフォルニア州消費者プライバシー

SOC 2 Type IIについて

SOC 2 Type IIは、セキュリティ・可用性・機密性の管理策が継続的に運用されていることを第三者監査人が検証する認証だ。一時点のスナップショットではなく、一定期間にわたる運用実績が監査される。Anthropicはこの監査を完了しており、レポートはNDA締結後に閲覧可能。

GDPR対応の具体策

GDPR要件Anthropicの対応
データ最小化deny rulesによるPII送信ブロック設定が可能
削除権(Right to Erasure)ドキュメント化された削除ワークフロー
データポータビリティ会話データのエクスポート機能
データ所在地AWS EU リージョンでのデプロイオプション
目的制限承認済みユースケースの文書化

導入稟議用セキュリティチェックリスト

情報セキュリティ担当者が稟議書に添付できる、15項目のチェックリストを用意した。

#チェック項目確認結果
1AI実行環境はサンドボックスで隔離されているかYes — Linux VM + bubblewrap + seccomp
2ファイル内容がクラウドにアップロードされるかNo — ローカルVM内で処理。プロンプトのみAPI送信
3データがAIモデルの学習に使用されるかNo — デフォルトOFF、オプトイン方式
4通信は暗号化されているかYes — TLS 1.3
5SSO(シングルサインオン)に対応しているかYes — SAML / OIDC(Enterprise版)
6ユーザープロビジョニングの自動化は可能かYes — SCIM対応(Enterprise版)
7監査ログは取得可能かYes — Enterprise版で操作ログ記録・エクスポート
8データ保持期間のカスタマイズは可能かYes — 最短30日〜ZDR(Enterprise版)
9SOC 2 Type II監査は完了しているかYes — 第三者監査済み
10GDPR準拠しているかYes — EU データ所在地オプションあり
11HIPAA対応しているかYes — Enterprise版で対応
12管理者がMCPサーバー・コネクタを制御できるかYes — MDM連携で一元管理
13AIがアクセスできるファイル範囲を制限できるかYes — 明示的許可モデル
14セキュリティインシデント報告体制があるかYes — Anthropic Trust Centerで公開
15暗号鍵の自社管理は可能かYes — BYOK(2026年H1対応予定)

競合ツールとのセキュリティ比較

Claude Cowork、Microsoft Copilot、Google Geminiのセキュリティ機能を比較する。

項目Claude CoworkMicrosoft CopilotGoogle Gemini
実行環境ローカルVM(サンドボックス)クラウド(Microsoft 365基盤)クラウド(Google Cloud基盤)
データ処理場所ユーザーのローカルPCMicrosoftサーバーGoogleサーバー
SSOSAML / OIDCMicrosoft Entra IDGoogle Workspace
監査ログEnterprise版で対応Microsoft PurviewGoogle Admin Console
データ保持カスタム / ZDR可能Microsoft 365ポリシーに準拠Google Vaultで管理
SOC 2Type II取得済みType II取得済みType II取得済み
GDPR準拠準拠準拠
HIPAAEnterprise版で対応Microsoft 365で対応Google Workspaceで対応
学習利用デフォルトOFFデフォルトOFFデフォルトOFF
ファイルアクセス制御明示的許可モデルMicrosoft 365権限に準拠Workspace ACLに準拠
エコシステムOS横断(macOS / Windows)Microsoft 365限定Google Workspace限定
ローカル実行あり(VM)なしなし

各ツールの特徴

Claude Coworkの最大の差別化ポイントはローカルVM実行だ。ファイルの処理がユーザーのPC上で完結するため、「データがクラウドに送信される」リスクを最小化できる。一方、Microsoft CopilotやGoogle Geminiはクラウドネイティブで、それぞれの既存エコシステムとの統合が強い。

Microsoft CopilotはMicrosoft 365との統合が深く、Purviewによるコンプライアンス管理やDefenderとの連携が強力。Microsoft 365をメインで使う組織にとっては最も自然な選択肢だ。

Google GeminiはGoogle Workspaceとの統合に特化し、WorkspaceのACL(アクセス制御リスト)に準拠したデータアクセスを実現。Google Workspace環境であればシームレスに導入できる。


セキュリティ上の注意点と既知のリスク

万全のセキュリティアーキテクチャであっても、ゼロリスクは存在しない。導入時に認識すべきリスクを整理する。

プロンプトインジェクション

Coworkのサンドボックスは、万が一プロンプトインジェクション攻撃が成功しても、被害がVM内に封じ込められるよう設計されている。ただし、ユーザーが意図せず悪意あるファイルを読み込ませた場合、そのファイル内の指示がAIの動作に影響を与える可能性がある。

対策: 信頼できないソースからのファイルをCoworkに読み込ませない。

コネクタ経由のデータ漏洩

Google DriveやSlackなどのコネクタを有効にすると、AIがそれらのサービスのデータにアクセスできるようになる。コネクタの権限スコープを必要最小限に設定することが重要だ。

対策: Enterprise版のコネクタ管理者承認制を利用し、不要なコネクタを無効化する。

Dispatch(遠隔操作)のリスク

Dispatch機能を使うと、スマホからPCのCoworkセッションに遠隔で指示を送れる。スマホの紛失・盗難時に第三者がDispatch経由でPCを操作するリスクがある。

対策: スマホのロック画面設定、Claudeアプリの生体認証を有効化する。


情シス部門向け推奨セキュリティ設定

Enterprise版を導入する際の推奨設定をまとめる。

基本設定(全組織共通)

  1. SSOを有効化する — SAML / OIDCで既存のIDプロバイダーと連携
  2. SCIMでプロビジョニングを自動化 — 入退社時のアカウント管理を自動化
  3. 監査ログを有効化 — 全ユーザーの操作ログを記録
  4. データ保持期間を設定 — 自社のデータ保持ポリシーに合わせる

強化設定(規制業界向け)

  1. ZDR(Zero Data Retention)を有効化 — 金融・医療・法務で推奨
  2. MCPサーバーをMDMで一元管理 — managed-mcp.json をJamf / Intune経由で配布
  3. コネクタを管理者承認制にする — 不要な外部サービス接続を防止
  4. ブラウザスコープを制限 — Coworkがアクセスできるウェブサイトをホワイトリスト化
  5. BYOK(Bring Your Own Key)を設定 — 自社の暗号鍵でデータを暗号化(2026年H1対応予定)

FAQ — よくある質問

Q1: 社内の機密文書をCoworkに読ませても大丈夫ですか?

ファイル自体はローカルPC上のVM内で処理されるため、ファイルがそのままAnthropicのサーバーに送信されることはない。ただし、「このファイルを要約して」と指示した場合、ファイルの内容がプロンプトの一部としてAPIに送信される。機密性が極めて高い文書を扱う場合は、Enterprise版のZDR(Zero Data Retention)設定を推奨する。

Q2: Coworkの会話内容がAnthropicのAI学習に使われますか?

デフォルトでは使われない。Anthropicは2026年時点でオプトイン方式を採用しており、ユーザーが明示的に同意した場合のみ学習に利用される。Enterprise版ではこのオプション自体が無効化されており、学習利用は一切行われない。

Q3: 退職した社員のCoworkアカウントはどう管理しますか?

Enterprise版ではSCIM(System for Cross-domain Identity Management)により、Okta、Azure AD等のIDプロバイダーと連携して自動的にアカウントの停止・削除を行える。退職処理がIDプロバイダー側で完了すれば、Coworkのアクセス権も自動的に剥奪される。

Q4: Coworkが外部に不正な通信をしていないことをどう検証できますか?

Coworkのサンドボックスはネットワークアクセスをホワイトリスト方式で制御している。Enterprise版の監査ログでユーザーの操作履歴を確認できるほか、ネットワーク監視ツール(Wireshark等)でCoworkの通信先を検証することも可能。通信はAnthropicのAPIエンドポイントへのTLS 1.3暗号化通信に限定される。

Q5: 他のAIツール(ChatGPT、Copilot)と比べてCoworkは安全ですか?

Coworkの最大の差別化はローカルVM実行だ。ChatGPTやCopilotがクラウド上でファイルを処理するのに対し、CoworkはユーザーのPC上のサンドボックスで処理する。データの所在地管理がシンプルになる点は、特に規制の厳しい業界で大きなメリットとなる。一方、Microsoft 365環境との統合の深さではCopilotが優れ、Google Workspace環境ではGeminiが自然な選択肢となる。セキュリティの「強さ」は一概に比較できず、自社の環境と要件に合ったツールを選ぶことが重要だ。

Q6: サンドボックスを突破された事例はありますか?

2026年3月時点で、セキュリティ研究者によりプロンプトインジェクション経由でCoworkのサンドボックスの制約を一部回避できる手法が報告されている。具体的には、悪意あるファイルを読み込ませることでAnthropicのAPI(ホワイトリスト対象)にデータを送信させる手法だ。Anthropicはこの報告を受けてホワイトリストの見直しと追加の防御策を実装している。完全なサンドボックス突破(ホストOSへのアクセス)は報告されていない。

Q7: オンプレミス環境でCoworkを利用できますか?

2026年3月時点では、CoworkはAnthropicのAPIを利用するSaaS型のサービスであり、完全なオンプレミスデプロイは提供されていない。ただし、AWS EU リージョンでのデータ処理やZDR設定により、データの所在地と保持を厳密に管理することは可能だ。完全オンプレミスが必須の場合は、Anthropicのエンタープライズ営業チームに相談することを推奨する。


まとめ — Coworkは「正しく設定すれば」企業で安全に使える

Claude Coworkのセキュリティは、ローカルVM実行・多層サンドボックス・明示的許可モデルの3つの柱で支えられている。Enterprise版のSSO、SCIM、監査ログ、ZDRを適切に設定すれば、規制の厳しい業界でも導入可能な水準のセキュリティを実現できる。

ただし、どんなツールでも「導入すれば安全」ではない。組織のセキュリティポリシーに合わせた設定、ユーザー教育、定期的な監査が不可欠だ。この記事のチェックリストを起点に、自社の要件に照らして評価してほしい。

Coworkの基本機能と活用法はClaude Cowork完全ガイド、組織導入の具体的な手順はClaude Cowork for チームで解説している。

この記事の著者

中村 知良

中村 知良

代表取締役

早稲田大学卒業後、ソフトバンク株式会社にてAI活用やCEO直下案件のプロジェクトマネージャーに従事。その後、不動産スタートアップPit in株式会社の創業、他スタートアップでの業務改善・データ活用を経験後、2023年10月、株式会社ネクサフローを創業し代表取締役CEO就任。

この記事をシェア

XFacebookはてなLinkedIn

次に読む

関連記事

【完全解説】Claude Coworkとは?非エンジニア向けAIエージェントの使い方・活用例

【完全解説】Claude Coworkとは?非エンジニア向けAIエージェントの使い方・活用例

AnthropicがClaude Codeの技術を一般ユーザー向けに解放した「Claude Cowork」を徹底解説。指定フォルダへの自律的なファイル操作で、非エンジニアでもAIエージェントの力を活用できる。利用要件、ユースケース、セキュリティ上の注意点まで網羅。

2026/01/19
AIClaude
Claude Cowork プラグイン・コネクタ完全ガイド — Google Drive、Microsoft 365から全連携を解説

Claude Cowork プラグイン・コネクタ完全ガイド — Google Drive、Microsoft 365から全連携を解説

Claude Coworkのプラグイン・コネクタを完全網羅。Google Drive、Microsoft 365など全連携の具体的な使い方、セキュリティ注意点、マーケットプレイスの仕組みまで解説。

2026/03/19
ClaudeCowork
Claude Cowork for チーム — IT管理者向け導入ガイド&ROI計算テンプレート

Claude Cowork for チーム — IT管理者向け導入ガイド&ROI計算テンプレート

Claude Coworkをチームで導入するための完全ガイド。IT管理者向け導入チェックリスト、10人/50人/100人のコストシミュレーション、ROI計算テンプレート付き。

2026/03/19
ClaudeCowork

まずは無料相談・資料請求

AIやDXの導入について、具体的な進め方や費用対効果など、まずはお気軽にご相談ください。貴社の状況に合わせた最適なプランをご提案します。

お問い合わせ

お気軽にご相談ください