コードベースに潜む脆弱性の多くは、存在すること自体に気づかれないまま数年を過ごす。SnykやSemGrepといったSAST(静的アプリケーション・セキュリティ・テスト)ツールをCI/CDパイプラインに組み込んでいる企業でも、ある種の脆弱性は素通りし続ける。パターンマッチングを主軸にしたツールは、パターンに載らない問題を検出できないからだ。Anthropicが2026年4月30日にパブリックベータを開始した「Claude Security」は、LLM(大規模言語モデル)の推論能力でこの盲点を突こうとするツールだ。プレビュー段階の数百社が「既存ツールでは数年間見落とされていた脆弱性」を発見したとAnthropicは主張しているが、これはAnthropicによる自己申告であり独立した第三者検証はまだ行われていない点を前置きした上で、その仕組みと戦略を追う。
複数のコンポーネントをまたぐ脆弱性を推論が追いかける
認証モジュールから外部APIへとデータが流れる途中、ある条件下だけで安全でない形式になるケースを想像してほしい。入力バリデーションは正常に見え、APIの呼び出しコードも問題ない。しかし2つが組み合わさった特定の状態で初めて脆弱性が生まれる。このタイプの問題は単一ファイルを対象にしたパターン照合では原理的に捉えられない。コード全体の流れを文脈として把握しないと、何がどこで何を引き起こすかわからないからだ。
Claude SecurityはClaude Opus 4.7を搭載し、コードベース全体をまたいでデータフローを追跡する。複数のモジュール間でデータがどう受け渡されるかを把握したうえで、攻撃者の視点から悪用可能性を推論する。Claude Opus 4.7は長大なコンテキストを一度に処理できる。システム全体のコード量に相当する情報を保持しながら推論できる点が、コードベース横断スキャンとの相性がよく、従来のSASTツールが辞書を引くように固定ルールと照合するのとは根本的に異なる動作をする。
SQLインジェクションやXSS(クロスサイトスクリプティング)のような既知の脆弱性パターンは、ルールベースのツールが高速かつ正確に検出する。Claude Securityが狙うのはその先の領域だ。複数コンポーネントの相互作用から生まれる「パターン化されていない脆弱性」を、コードの意味を解釈する推論で見つけにいく。スキャン対象はディレクトリ単位で指定でき、スケジュール実行にも対応する。発見された各脆弱性には信頼度スコアが自動付与され、修正パッチの推奨案も同時に提示される。
Snykの得意領域とSemGrepの得意領域、その隙間を狙う
セキュリティスキャンの市場には既に確立したプレーヤーが揃っている。SnykはオープンソースライブラリのCVE(Common Vulnerabilities and Exposures)データベースと照合し、既知の脆弱性を依存関係ごとに高速に特定する。何百万というライブラリの既知欠陥を網羅するデータベースが強みで、「このライブラリのこのバージョンに既知の問題があるか」という問いには非常に強い。SemGrepは組織固有のコーディング規約や業界ごとのセキュリティ要件をカスタムルールとして定義でき、Snykがカバーしないコードロジックレベルのパターンをコードベースのどこにでも適用できる。
Claude Securityが入り込む余地は、これら2つのツールがそれぞれの設計上カバーしにくい領域だ。Snykは既知の脆弱性が前提なので、ゼロデイや組み合わせ攻撃のような「まだパターン化されていない問題」には対応しにくい。SemGrepはルールを書いた範囲しか検出しないので、ルール定義者が想定しなかった攻撃経路は見落とす。GitHub Copilotはコード記述中のリアルタイム補助が主軸で、セキュリティ網羅性は主眼でない。Claude Securityはこれらを置き換えるのではなく、既存ツールが見落とす「意味的な脆弱性」を追加で発見するレイヤーとして機能する設計だ。
DoorDashとSnowflakeが採用した構成——既存ワークフローへの差し込み方
プレビュー段階から参加している企業としてAnthropicが公式ブログで名前を挙げているのは、DoorDash、Snowflake、Column、Yuno、Hebbiaだ。これらに共通するのは大規模なコードベースを持ち、既存のセキュリティ運用フローが確立されているという点だ。Claude SecurityがSlackとJiraへのWebhook連携、CSV・Markdownでのレポート出力、発見の却下・記録管理といった機能を持つのは、このような企業の既存ワークフローに差し込むことを前提にした設計だからだ。スキャン結果がJiraチケットとして自動起票され、Slackチャンネルに通知が届く構成を想定している。
セキュリティプラットフォームとの統合パートナーとしてはCrowdStrike、Microsoft Security、Palo Alto Networks、SentinelOne、TrendAI、Wizが名を連ねる。SIEM(セキュリティ情報・イベント管理)や既存のSOCプラットフォームとの接続を想定しており、スタンドアロンツールではなく防御レイヤーへの上乗せとして機能する。サービスパートナーにはAccenture、BCG、Deloitte、Infosys、PwCが並ぶ。大手企業への導入は往々にしてシステムインテグレーターを通じた長期契約になる。このパートナーリストは、AnthropicがエンタープライズSaaS市場への根を張るのに必要な流通経路を意識的に抑えている構成だ。
現時点でのアクセス条件はClaude Enterpriseプランに限られ、claude.ai/securityのサイドバーから直接利用できる。組織の管理者がAdmin Consoleで機能を有効化する必要がある。Claude TeamとMaxプランへの対応は「coming soon」とされており、個人開発者や中小企業への提供経路はそこで開かれる見通しだ。価格はEnterprise契約の一部として非公開となっている。
防御ツールと攻撃シミュレーターを同時に展開する理由
Claude Securityのパブリックベータと同時期に発表された「Project Glasswing」は、未発表モデル「Claude Mythos Preview」をAWS、Apple、Google、Microsoft、NVIDIAを含む主要12社のパートナー企業に限定提供し、既存ソフトウェアの脆弱性を攻撃者視点でシミュレートするプロジェクトだ。全ての主要OSとWebブラウザで数千の未知脆弱性を発見したとAnthropicは報告しており、Mythos PreviewのCyberGymベンチマーク(Anthropic社内評価)では83.1%、SWE-benchでは77.8〜93.9%のスコアが記録されている。
2つのツールを同時に持つことで生まれる構造がある。Claude Securityで脆弱性を発見し、GlasswingのMythosで実際のエクスプロイト可能性を評価する。企業は「こういう問題がある」だけでなく「この問題は実際にどう使われうるか」まで把握できる。防御ツールと攻撃シミュレーターがフィードバックループを形成することで、Anthropicは個別のスキャンツールベンダーではなく「脅威インテリジェンスの供給者」として企業のセキュリティ予算に入り込める位置に立つ。
Microsoft CISOが言及したように、脆弱性発見からエクスプロイト開発まで数ヶ月を要していた期間がAI活用によって「数分」に縮まりつつある。AWSの担当者が言及した「1日400兆のネットワークフローをAIが分析している」というスケール感は、防御側がどれだけの処理能力を必要としているかを示している。Anthropicは$100MのMythos利用クレジットをパートナー企業に提供し、合計$4Mをオープンソースセキュリティ組織への寄付としてコミットしており、エコシステム形成に先行投資する姿勢を取っている。
ベータ期間の実績が市場での立場を決める
Claude Securityが長期的に有効なツールとして機能するには、「パターン化されていない脆弱性」をどの程度の精度で発見できるかを実務で示す必要がある。誤検出が多ければセキュリティ担当者はアラート疲れを起こし、精度の高い従来ツールに戻る。見落としが多ければ「結局既存ツールと組み合わせてもカバレッジが上がらない」という評価になる。Infosys EVPのSatish H.C.氏が「AIがセキュリティを補助するのではなく、企業の防御の仕方をAIが再定義することだ」と述べた(原文:"This is not AI simply augmenting security; it is AI redefining how enterprises defend themselves.")のはベンダー文脈での発言として割り引く必要があるが、市場に問われている問いの構造は正確に捉えている。
2026年2月に「Claude Code Security」としてリサーチプレビューを開始し、今回のパブリックベータに移行した。GAの時期はまだ公表されていない。Enterprise限定という入口の狭さは、需要と精度を同時に検証しながら慎重に展開する典型的な企業向けSaaSの戦略だ。Cisco EVPが「古いセキュリティ手法では不十分になった」と述べた認識は業界で共有されつつあり、Claude Securityが対象とする「パターンで捉えられない脆弱性」のクラスに対して推論型スキャンが有意な検出優位性を示せれば、ベータ終了時には既存ツールと並ぶ定番の一角に入りうる。