テクノロジー

Claude Codeで実際に起きたセキュリティ事故7選と防止策 - Qiita

1: fashi 2026/04/18 03:30

デプロイしてって伝えたらなぜかrsyncを使われてログファイル消されたことはある

2: develtaro 2026/04/18 04:12

全部自分が悪くてワロタ

3: clairvy 2026/04/18 05:45

このレベルだと人間でもやるな、って話だからAI の所為にされてもって感じはする

4: kijtra 2026/04/18 06:19

たまに処理中に「ファイルを消してしまった。作り直す」とか出て「へ?」てなることはあるw

5: nguyen-oi 2026/04/18 07:05

DROP TABLEは草。便利だけど手綱握らないと爆速で詰むやつ

6: Shinji_041 2026/04/18 07:20

“Claude Code の事故は「AIが暴走した」のではなく、「セキュリティ設定を後回しにした結果」 がほとんど。今日30分の設定で将来の大きな事故を防げます。”

7: taguch1 2026/04/18 07:53

開発経験のない人にタスクをお願いしたみたいな結果w

8: poi_nichijo 2026/04/18 08:03

ツッコミどころ多すぎる記事。事例1はpushしてないからクローラーに拾われんし、3は.*があるなら~*はいらんし、6はmainが付くブランチしか対象にならんし / 基本的なコマンドすら学ばず、AIにポン出しさせた典型的な悪い例

9: harumaki_net 2026/04/18 08:24

会社のGithubアカウントに新しいリポジトリを作らせたらパブリックで作ってたことがある。デフォルト指定ではプライベートだったと思う…

10: acealpha 2026/04/18 08:46

流石に自分からやらんとしても細かいghなんて見なくなるから危うく思うことはある

11: manaten 2026/04/18 08:48

サンドボックス下でgitコマンド許可してたらサンドボックス制限でうまくpushできなくてremote書き換えられて以来、コマンド全許可をそもそも信用してない

12: hiroshe 2026/04/18 09:00

GitHubのリポジトリってみんなプライベートじゃないの?

13: nojimage 2026/04/18 09:04

他はまああるかなって事だけど「事例2: 本番DBで DROP TABLE を実行」は意味分からん。なんで本番DBに開発環境から接続できるんだ

14: hjmk 2026/04/18 10:12

なんかとても作為的で白々しく感じてしまった。

15: rhyaosh 2026/04/18 10:20

Claude 関係ねぇーーー

16: RXRHsZcJ6xnGXZR8TEZA6hAxzRd3mkD 2026/04/18 10:39

こういうのバージョン番号が 0.1上がるだけで直ってたりするから延々と擦る必要はない

17: hatahata_chan 2026/04/18 10:51

AIに指示出して書かせた感が満載の記事だな。このレベルの記事が今後量産されることを考えると、めまいがするわ、、

18: hasiduki 2026/04/18 14:05

rm -rfは昔のcopilotはターミナルペインでcli操作やってたから!!!!!!ユーザー操作とかち合ってリポジトリ削除したことある!!!!!!!!

19: misshiki 2026/04/18 17:37

Claude Codeの事故例7件を整理。.env流出、本番DB削除、rm -rf誤爆、APIキー直書き、無限リトライ課金、force push、権限過多を取り上げ、deny設定やHook、最小権限などの防止策を示す。

20: aarx 2026/04/18 22:15

かなりハードにClaude使ってる方だと思うが、一度もこんなの提案されたことすらないが。頭おかには頭おかClaudeが配布されるようになってるのかな?

21: hirorinya 2026/04/19 06:40

こんなことある?dangerous skip permissionでやってる私だってそんなこと起こらない。