この記事の要約
Claude Coworkは企業で安全に使えるのか?サンドボックスの技術的仕組み、データの流れ、computer use の注意点、監査非対応範囲まで公式情報ベースで整理。
TL;DR — 30秒でわかる結論
Claude Cowork は、コード実行・シェル実行をローカルの仮想マシン内で行う一方、許可したファイルには実際に変更を加えられる。さらに computer use はその仮想マシン外で実際の desktop / apps を操作する。この切り分けを理解するのが安全運用の出発点だ。会話履歴はローカル PC に保存され、Cowork activity は audit logs / Compliance API / data exports に載らないため、regulated workload には向かない。MCP、plugins、Claude in Chrome、mobile access が Claude の到達範囲を広げるので、信頼できる接続先だけを許可する必要がある。
この記事は、Claude Coworkの導入を検討している情報セキュリティ担当者・情シス部門・経営層を対象としている。「Coworkは企業で安全に使えるのか?」という問いに対し、技術的なアーキテクチャから管理者コントロール、コンプライアンスまでを網羅的に解説する。
導入判断で誤解しやすい制約もまとめた。Coworkの基本機能についてはClaude Cowork完全ガイドを参照してほしい。
Claude Cowork の安全性を評価するときは、低レイヤーの実装名を追うより、公式が明言している境界を押さえるほうが実務に効く。
| 観点 | 公式情報で確認すべき境界 |
|---|---|
| shell / code execution | Claude はユーザーの PC 上で動き、コード実行とシェルは isolated virtual machine (VM) で行う |
| local files | Claude は許可したローカルファイルを直接読み書きし、成果物をファイルシステムへ保存できる |
| computer use | 実際の desktop / apps を触る機能で、VM 外で動く |
| 監査・コンプライアンス | Cowork activity は Audit Logs / Compliance API / Data Exports に出ず、regulated workloads には不向き |
Cowork を「全部クラウド」または「全部ローカル」と単純化すると判断を誤る。公式 docs が強調しているのは、実行面ではローカル PC と VM を使う一方、Claude が読む内容・外部接続・監査性には別の注意点があるという点だ。
公式ヘルプで確認できる保護策は次のとおりだ。
| 安全策 | 確認ポイント |
|---|---|
| ファイル / ネットワークの制御 | Claude は許可した files にだけ触れ、ネットワークは egress settings に従う |
| 削除保護 | ファイルの permanent deletion には明示的な許可が必要 |
| prompt injection への対策 | model training と content classifiers があるが、リスクは non-zero |
| computer use の権限管理 | app ごとに permission を求め、一部アプリは default で off-limits |
| screen 情報の取り扱い | computer use では screenshot を使って画面を理解するため、見えている情報に注意 |
実務上は、「Claude が何にアクセスできるか」を細かく絞ることと、「Claude が何をしようとしているか」を確認することが最優先になる。
企業がもっとも気にするのは「自社データがどこまで Claude に渡るのか」だ。ここは、local access がある と 何も外に出ない を混同しやすい。
Cowork はローカルアプリだから外部経路は無関係 とは言えない要するに、「ローカルで動く」ことは便利さの説明にはなるが、機密管理の免罪符にはならない。Claude に見せる folder、connector、browser access を先に絞るべきだ。
Cowork は「何でも勝手に触れる agent」ではないが、許可した範囲では本当に行動する。実務で押さえるべきポイントは次の 4 つだ。
セキュリティ設計を議論するときは、「Claude が今どこまで到達できるか」を棚卸しするところから始めるのが早い。
ここは導入判断で最も誤解しやすいポイントだ。
| 項目 | 公式情報で確認すべき制約 |
|---|---|
| 会話履歴の保存先 | Cowork の会話履歴はローカル PC に保存され、Anthropic の通常の data retention timeframe の対象外 |
| 監査・輸出 | Cowork activity は audit logs / Compliance API / data exports に含まれない |
| regulated workload への適性 | 公式ヘルプは「regulated workloads には使わないで」と明記 |
特に企業導入では、「組織全体で SSO や seat 管理ができる」ことと、「Cowork の個別 activity が監査系 API に乗る」ことを混同しやすい。後者は、Cowork 固有の制約として期待しない方が安全である。
Team / Enterprise でも Cowork 固有の注意点は残る。公式情報で確認できる範囲を整理すると次のとおり。
| 項目 | 確認ポイント |
|---|---|
| Cowork access | Cowork は org-wide toggle。Team では user / role 単位の granular control はなく、Enterprise は groups / custom roles で絞り込み可能 |
| plugins | plugins は Cowork と同じ admin toggle で制御され、別 toggle はない |
| plugin marketplace | owners は Installed by default / Available / Required / Not available を設定でき、Enterprise は group ごとの override も可能 |
| monitoring | Audit Logs / Compliance API / Data Exports には出ないが、Team / Enterprise は OpenTelemetry で tool calls や file access などを stream できる |
| sandbox controls | Enterprise は Cowork sandbox の実行方法を設定でき、全 Cowork activity を VM 内実行に寄せる構成も選べる |
| network access の例外 | network egress permissions は web search tool と MCPs(Claude in Chrome を含む)には適用されない |
このため、「組織設定で Cowork を有効にした」「通常の network egress を厳しくした」だけで十分とは言い切れない。plugin marketplace、browser surfaces、OpenTelemetry、Enterprise の sandbox policy まで含めて設計する必要がある。
Cowork は不審な指示を検出する classifier や削除前確認を備えているが、ゼロリスクではない。悪意ある web ページ、メール、文書、MCP が Claude の文脈に入ると、意図しない行動を誘発する可能性がある。
対策:
Cowork の shell / code execution は VM 内だが、computer use は 実際の desktop と apps を触る。Claude は app ごとに permission を求め、一部アプリは default で off-limits だが、画面理解のために screenshot を使うため、screen 上に見えている情報は取り込まれうる。
対策:
Dispatch でスマホから Claude にメッセージすると、Claude は desktop 側ですでに許可されている files / connectors / plugins を使う。つまり、スマホは desktop 資源への remote control になる。
対策:
shell / code execution はローカル PC 上の VM 内で処理されるが、「このファイルを要約して」のような指示では内容がコンテキストとして送られる。そのため「ローカル処理だから何を渡しても安全」とは言えない。専用フォルダで運用し、重要ファイルはバックアップを前提に扱うべきだ。
入らない。公式ヘルプでは、Cowork stores conversation history locally on your computer と案内されている。つまり Cowork の会話履歴はローカル保存で、通常の retention timeframe の対象外だ。
推奨されない。理由は、Cowork activity が audit logs / Compliance API / data exports に含まれないためだ。公式ヘルプも regulated workloads では使わないよう案内している。
強く慎重であるべきだ。公式ヘルプでは、local MCP servers bundled with plugins and desktop extensions run on your computer with the same permissions as any other program you run と明記されている。verified source を優先し、権限要求と配布元を確認してから導入する。
Cowork の仮想マシン外で、実際の desktop / apps / browser を操作する点だ。per-app permissions や app blocklist はあるが、screen に表示された情報や、ある app から開いた別 app への波及まで完全には防げない。機密アプリでの利用は避けるべきである。
Claude Cowork の安全性を評価するときは、次の 4 点を押さえれば大きく外しにくい。
この前提を理解したうえで、trusted files / trusted sites / trusted MCPs / trusted plugins に限定して使うのが、Cowork を安全に運用する最短ルートだ。関連機能の詳細は Claude Cowork完全ガイド と Claude Coworkプラグイン・コネクタガイド も参照してほしい。
この記事の著者

代表取締役
早稲田大学卒業後、ソフトバンク株式会社にてAI活用やCEO直下案件のプロジェクトマネージャーに従事。その後、不動産スタートアップPit in株式会社の創業、他スタートアップでの業務改善・データ活用を経験後、2023年10月、株式会社ネクサフローを創業し代表取締役CEO就任。