Coworkを使用すると、Claudeはあなたのコンピュータ上で、ファイル、ブラウザ、接続されたサービス、およびアプリへのアクセス権を持って動作します。この機能にはリスクが伴います。この記事では、安全性を保つために構築したもの、注意すべき点、およびCoworkを使用する際に自分自身を保護する方法について説明します。
利用可能性
Claude Coworkは、以下のプラットフォームで有料プラン(Pro、Max、Team、Enterprise)で利用できます:
Claude Desktop for macOS
ここをクリックしてダウンロード
Claude Desktop for Windows
Coworkには最新バージョンのClaude for Windowsが必要です。claude.com/downloadでダウンロードまたは更新してください。
リスクを理解する
Claude Coworkは、エージェント的性質とインターネットアクセスのため、独特のリスクを持っています。
リスクを最小化するには:
財務書類などの機密情報を含むローカルファイルへのアクセスを許可しないようにしてください。
Chrome拡張機能でClaudeを使用する場合は、信頼できるサイトへのアクセスを制限してください。
Claudeのデフォルトインターネットアクセス設定を拡張することを選択した場合は、信頼できるサイトへのインターネットアクセスのみを拡張するよう注意してください。
プロンプトインジェクションを示す可能性のある疑わしいアクションについてClaudeを監視してください。
信頼できるMCP(いつものように)を使用していることを確認してください。
コンピュータの使用に特に注意してください。Claudeはあなたの画面を直接クリック、入力、ナビゲートします。これは他のCoworkツールを制御する権限チェックなしで行われます。コンピュータの使用方法と権限の管理方法の詳細については、Coworkでコンピュータを使用させるを参照してください。
重要:Coworkはchrome内のClaudeにアクセスできます。機密情報の管理または処理に関連するアクションにChrome内のClaudeを使用しないことを強くお勧めします。潜在的なリスクの詳細については、Chrome内のClaudeを安全に使用するを参照してください。
Coworkアクティビティは監査ログ、Compliance API、またはデータエクスポートにキャプチャされません。規制対象のワークロードにはCoworkを使用しないでください。詳細については、TeamおよびEnterpriseプランのCoworkを参照してください。
当社のセキュリティ対策
複数層の保護を実装しました:
モデルトレーニング:強化学習を使用してClaudeをトレーニングし、悪意のある指示を認識して拒否します。これは権威的または緊急に見える場合でも同様です。
コンテンツ分類器:Claudeのコンテキストに入るすべての信頼できないコンテンツをスキャンし、動作に影響を与える前に潜在的なインジェクションにフラグを立てます。
削除保護:Coworkはファイルを永続的に削除する前に明示的な許可が必要です。権限プロンプトが表示され、Claudeが削除タスクを実行する前に「許可」を選択する必要があります。
コンピュータ使用セーフガード:Claudeがあなたのコンピュータを使用する場合、各アプリケーションにアクセスする前に許可を求めます。詳細については、Coworkでコンピュータを使用させるを参照してください。
重要:これらのセキュリティ対策を実施してリスクを軽減しましたが、攻撃の可能性はゼロではありません。Coworkを使用する際は常に注意を払ってください。
悪意のある攻撃者から身を守る
1. ファイルアクセスについて選別的である
Claudeがアクセスできるローカルファイルを制御します。Claudeはこれらのファイルを読み取り、書き込み、永続的に削除できるため、財務書類、認証情報、個人記録などの機密情報へのアクセスを許可する際は注意してください。Claudeに広範なアクセスを許可するのではなく、Claudeの専用作業フォルダを作成することを検討し、重要なファイルのバックアップを保持してください。
2. コマンドだけでなくタスクを監視する
Coworkはあなたの代わりにコードとコマンドを実行します。Claudeが何をしているかを表示していますが、すべての個別コマンドを検証することは期待できません。代わりに、予期しないパターンを監視してください。Claudeは言及していないファイルやウェブサイトにアクセスしていますか?タスクの範囲があなたが求めたものを超えて拡大していますか?何か違和感を感じたら、すぐにタスクを停止してください。
3. スケジュール済みタスクに注意する
スケジュール済みタスクは自動的に実行されます。つまり、Claudeはあなたが積極的に監視していない状態で動作する可能性があります。これらのタスクをリアルタイムで監視できないため、設定時に特に注意してください:
シンプルに始める。より複雑なものを自動化する前に、要約の生成や情報の編集などの低リスクタスクから始めてください。
機密データと重大なアクションを避ける。機密ファイルにアクセスする、あなたの代わりにメッセージを送信する、購入する、または元に戻すのが難しい他のアクションを実行するタスクをスケジュールしないでください。
各実行後に出力を確認する。スケジュール済みタスクの結果を定期的に確認して、Claudeが期待通りに実行されていることを確認してください。左側のサイドバーの「スケジュール済み」ページから過去の実行を確認できます。
積極的に使用していないタスクを一時停止する。スケジュール済みタスクが不要になった場合は、バックグラウンドで実行したままにするのではなく、一時停止または削除してください。
スケジュール済みタスクは、コンピュータが起動している間、およびClaude Desktopアプリが開いている間のみ実行されます。スケジュール済みタスクの設定と管理の詳細については、Coworkで定期的なタスクをスケジュールするを参照してください。
4. コンピュータの使用に注意する
Claudeがあなたのコンピュータを使用する場合、アプリ、ブラウザ、デスクトップと直接対話します。ファイル操作(権限チェックを通過)またはコード実行(仮想マシンで実行)とは異なり、コンピュータの使用にはClaudeと画面上のもの間にサンドボックスがありません。これは強力ですが、追加のリスクを伴います。以下の点に注意してください:
新しい同僚と同じように、低リスクのタスクから始めて、徐々に信頼を構築してください。
機密アプリ(ヘルスケアポータル、銀行、デートアプリ)をブロックして、Claudeがプライベートに保ちたい情報に遭遇しないようにしてください。
Claudeがスクリーンショットを撮って画面を理解することに注意してください。
Claudeのアクションを監視してください。使用許可を与えたアプリのみを使用できますが、1つのアプリ内のリンクをクリックすると、そのリンクが開きます。Claudeがそのアプリへのアクセス許可を与えていない場合でも同様です。
詳細については、Coworkでコンピュータを使用させるを参照してください。
5. ブラウザとウェブアクセスを信頼できるソースに制限する
Chrome拡張機能でClaudeを使用してCoworkを使用している場合は、信頼できるサイトへのアクセスを制限してください。ウェブコンテンツはプロンプトインジェクション攻撃の主要なベクトルです。悪意のある指示はClaudeがアクセスするウェブサイト、メール、またはドキュメントに隠すことができます。Claudeのデフォルトネットワークアクセスは意図的に制限されています。信頼できるサイトへのアクセスのみを拡張してください。
重要:ネットワーク出力権限はウェブ検索ツールまたはMCP(Chrome内のClaudeを含む)には適用されません。 TeamまたはEnterpriseプランの所有者は、組織設定 > 機能でCoworkおよびChatのウェブ検索をオフにするか、組織設定 > Claude in Chrome経由でChrome内のClaudeをオフにできます。
6. 不慣れなMCPとプラグインに特に注意する
デスクトップ拡張機能(MCP)とプラグインはClaudeが実行できることを拡張しますが、それぞれが攻撃がClaudeに到達する新しい方法を導入します。プラグインはスキル、コネクタ、サブエージェントを単一のパッケージにバンドルします。つまり、1つをインストールするとClaudeのアクション範囲が大幅に拡大する可能性があります。
プラグインおよびデスクトップ拡張機能にバンドルされたローカルMCPサーバーは、実行する他のプログラムと同じ権限でコンピュータ上で実行されます。Claude Desktopディレクトリから検証済みの拡張機能に固執し、インストール前に拡張機能またはプラグインが要求する権限を慎重に評価してください。
プラグインの詳細については、Coworkでプラグインを使用するを参照してください。
7. クロスアプリデータ共有に注意する
Coworkで「Claude for Excel」および「Claude for PowerPoint」アドインを使用する場合、Claudeはこれらのアプリケーション間でコンテキストを読み取り、編集、および渡すことができます。たとえば、Claudeはエクセルのデータを分析し、チャートをプレゼンテーションに移動する可能性があります。明示的に指示していない転送です。Coworkセッション中に1つのアプリケーションからのデータが別のアプリケーションに流れる可能性があることに注意し、Coworkがアクティブな間、これらのアドインで機密情報を使用しないようにしてください。
8. デスクトップへのモバイルアクセスに注意する
携帯電話からClaudeにメッセージを送信すると、Claudeは既に付与したファイルアクセス、コネクタ、プラグインを使用してデスクトップコンピュータで動作します。つまり、携帯電話は実質的にデスクトップのリソースのリモートコントロールになります。
組織がコンピュータを管理している場合は、このアクセスが個人用モバイルデバイスに拡張されることに注意してください。Coworkでクラウドに付与したアクセスを確認し、携帯電話からアクセス可能な場合、そのレベルのアクセスが適切かどうかを検討してください。
9. 疑わしい動作をすぐに報告する
Claudeが突然無関係なトピックについて議論を始めたり、予期しないリソースへのアクセスを試みたり、機密情報を求めたりする場合は、タスクを停止して[email protected]に報告するか、アプリ内フィードバックボタンを使用してください。あなたのレポートは防御を改善するのに役立ちます。
あなたの責任
あなたはClaudeが代わりに実行したすべてのアクションについて責任があります。これには以下が含まれます:
公開されたコンテンツまたは送信されたメッセージ
購入または金融取引
アクセスまたは変更されたデータ
あなたの代わりに実行されるスケジュール済みタスクによって実行されるアクション
デスクトップおよびアプリでのコンピュータ使用によって実行されるアクション
自動アクセスに関する制限を含む、第三者のウェブサイト利用規約を尊重する
AIエージェントを安全に使用する方法の詳細については、エージェントの利用規約を確認してください。
