Claude SecurityはClaudeに組み込まれた機能で、コードベースのセキュリティ脆弱性をスキャンし、人間がレビューするための対象を絞ったパッチを提案します。従来の方法では見落とされることが多い問題を見つけて修正するのに役立ちます。
Claude Securityは現在リサーチプレビュー段階です。
Claude Securityでできること:
コードを並列スキャン — Claude Securityはコンテキストを理解し、ファイル全体のデータフローをトレースし、従来のスキャナーでは検出できない複雑なマルチコンポーネント脆弱性パターンを特定します。
検出結果を検証 — すべての検出結果は多段階の検証を経て、Claudeが結果に異議を唱えてから表示します。結果として、より多くの実際の問題が報告され、誤検知が減ります。
レビューとパッチ — 検出結果からClaudeコードセッションに直接移動して、提案されたフィックスをレビューします。脆弱性を素早く解決し、バックログを増やさないようにします。
開始するには、スタートガイドを参照してください。
検出タイプ
各検出結果は以下のカテゴリのいずれかに分類されます。
カテゴリ
ドメイン | カテゴリ | 説明 |
インジェクション | SQLインジェクション | 信頼できない入力がクエリ構造を変更し、バインド値だけでなく変更される |
インジェクション | コマンドインジェクション | 信頼できない入力がシェルまたはexec呼び出しに到達する |
インジェクション | コードインジェクション | 攻撃者の入力がコードとして解析または実行される |
インジェクション | クロスサイトスクリプティング(XSS) | 入力がコンテキストに適切なエスケープなしでHTML/JavaScriptにレンダリングされる |
インジェクション | XXE | XMLパーサーが信頼できない入力から外部エンティティを解決する |
インジェクション | ReDoS / アルゴリズムの複雑性 | 攻撃者が制御する入力に対する超線形正規表現またはアルゴリズム |
パス&ネットワーク | パストラバーサル | ユーザー入力が意図されたファイルシステム境界を超える |
パス&ネットワーク | SSRF | ユーザー入力がリクエストホストまたはプロトコルを制御する |
パス&ネットワーク | オープンリダイレクト | ユーザーが制御するURLがホワイトリストなしでリダイレクトに到達する |
認証&アクセス | 認証バイパス | 到達可能なコードパスが認証チェックをスキップする |
認証&アクセス | 権限昇格 | 通常ユーザーが管理者のみの機能を取得する |
認証&アクセス | IDOR / BOLA | 所有権チェックなしでクライアントから信頼されたオブジェクト参照 |
認証とアクセス | CSRF | ステートを変更するリクエストが保護なしでクロスオリジントリガーを受け入れる |
認証とアクセス | 競合状態 | TOCTOUまたは同時アクセスがセキュリティ不変式を破壊する |
メモリ安全性 | バッファオーバーフロー | 入力サイズのデータが独立してサイズ設定されたコンテナに書き込まれる |
メモリ安全性 | 解放後の使用 | 解放されたメモリがライブポインタ経由でアクセス可能 |
メモリ安全性 | 整数オーバーフロー | 信頼できない入力の算術演算がセーフティチェックを超えてラップする |
メモリ安全性 | 安全でない健全性 |
|
暗号化 | タイミングサイドチャネル | 秘密依存の比較またはブランチが攻撃者に観察可能 |
暗号化 | アルゴリズム混同 | プリミティブ間の誤用(例:JWT |
暗号化 | 弱いプリミティブ | MD5、SHA-1、DES、ECBなどがセキュリティコンテキストで使用される |
逆シリアル化 | 任意の型インスタンス化 | 攻撃者制御データがオブジェクト構築を駆動する |
プロトコルとエンコーディング | キャッシュ安全性 | すべての権限決定入力なしでキャッシュキーが設定される |
プロトコルとエンコーディング | エンコーディング混同 | パーサーがレイヤー間で異なる(Unicode、URL、HTML) |
プロトコルとエンコーディング | 長さプレフィックス信頼 | 宣言された長さが境界チェックなしで信頼される |
重大度
重大度はカテゴリ自体ではなく、コードベースでの悪用可能性に基づいて検出ごとに割り当てられます。同じカテゴリが異なるリポジトリで異なる重大度に該当する可能性があります。
重大度 | 基準 | 典型的な例 |
高 | デフォルトデプロイメントに対して認証されていないリモート攻撃者によって悪用可能で、意味のある前提条件がない | 公開APIエンドポイントでの認証されていないコマンドインジェクション |
中 | 認証の背後で悪用可能、または1~2の現実的な前提条件が必要(特定のロール、既知の識別子、ユーザーインタラクション) | 認証の背後にあるSQLインジェクション(テーブルスキーマの知識が必要) |
低 | 3つ以上の前提条件、ローカルのみのアクセス、または具体的な実証済みの攻撃パスがない | ネットワーク近接性と数千のリクエストが必要なタイミングサイドチャネル |
検出結果の構造
すべてのスキャン検出結果には、以下のフィールドが含まれます:
フィールド | タイプ | 説明 |
| 文字列 | 問題を説明します |
| 文字列 | 攻撃者の能力 |
| 文字列 | リポジトリ相対パスから主要な脆弱なソースファイルへのパス |
| 整数 | 問題が発生する主要な行 |
| 文字列 | 脆弱性の完全な技術的説明、データフロー、および悪用可能な理由 |
| 文字列 | 特定の入力を特定の影響にマッピングする具体的なエンドツーエンドの悪用 |
| 文字列[] | 悪用が成功するために保持する必要があるすべての条件。空のリストは、問題がデフォルトのデプロイメントに対して悪用可能であることを意味します。 |
| 文字列 | 攻撃カテゴリ(例: |
| 列挙型 |
|
| 浮動小数点数 | 0.0~1.0、検出結果の信頼度を反映 |
| 文字列 | 結果ベースの修正 |
よくある質問
モデル選択 — Mythosへのアクセスは、承認された少数の顧客に限定されています。
スキャン時間 — スキャン時間はリポジトリとエージェントのアクションに基づいて異なります。
重大度の設定 — 現在、重大度は設定できません。
非GitHubリポジトリ — 現在、GitHubでホストされているリポジトリのみをスキャンできます。
スキャンの決定性 — スキャンは非決定的であるため、実際の問題がすべてのスキャンで表示されない場合があります。新しい検出結果はコンソールで「新規」とマークされます。
使用範囲
Claude Securityは、貴社が所有し、スキャンに必要なすべての権利を保有するコードのスキャンにのみ使用できます。Claude Securityを使用して、第三者が所有または第三者からライセンスされたコード(オープンソースプロジェクトや貴社のコードベース以外のリポジトリを含むがこれに限定されない)をスキャンすることはできません。
