メインコンテンツにスキップ

Claude Security

今日アップデートされました

Claude SecurityはClaudeに組み込まれた機能で、コードベースのセキュリティ脆弱性をスキャンし、人間がレビューするための対象を絞ったパッチを提案します。従来の方法では見落とされることが多い問題を見つけて修正するのに役立ちます。

Claude Securityは現在リサーチプレビュー段階です。

Claude Securityでできること:

  1. コードを並列スキャン — Claude Securityはコンテキストを理解し、ファイル全体のデータフローをトレースし、従来のスキャナーでは検出できない複雑なマルチコンポーネント脆弱性パターンを特定します。

  2. 検出結果を検証 — すべての検出結果は多段階の検証を経て、Claudeが結果に異議を唱えてから表示します。結果として、より多くの実際の問題が報告され、誤検知が減ります。

  3. レビューとパッチ — 検出結果からClaudeコードセッションに直接移動して、提案されたフィックスをレビューします。脆弱性を素早く解決し、バックログを増やさないようにします。

開始するには、スタートガイドを参照してください。

検出タイプ

各検出結果は以下のカテゴリのいずれかに分類されます。

カテゴリ

ドメイン

カテゴリ

説明

インジェクション

SQLインジェクション

信頼できない入力がクエリ構造を変更し、バインド値だけでなく変更される

インジェクション

コマンドインジェクション

信頼できない入力がシェルまたはexec呼び出しに到達する

インジェクション

コードインジェクション

攻撃者の入力がコードとして解析または実行される

インジェクション

クロスサイトスクリプティング(XSS)

入力がコンテキストに適切なエスケープなしでHTML/JavaScriptにレンダリングされる

インジェクション

XXE

XMLパーサーが信頼できない入力から外部エンティティを解決する

インジェクション

ReDoS / アルゴリズムの複雑性

攻撃者が制御する入力に対する超線形正規表現またはアルゴリズム

パス&ネットワーク

パストラバーサル

ユーザー入力が意図されたファイルシステム境界を超える

パス&ネットワーク

SSRF

ユーザー入力がリクエストホストまたはプロトコルを制御する

パス&ネットワーク

オープンリダイレクト

ユーザーが制御するURLがホワイトリストなしでリダイレクトに到達する

認証&アクセス

認証バイパス

到達可能なコードパスが認証チェックをスキップする

認証&アクセス

権限昇格

通常ユーザーが管理者のみの機能を取得する

認証&アクセス

IDOR / BOLA

所有権チェックなしでクライアントから信頼されたオブジェクト参照

認証とアクセス

CSRF

ステートを変更するリクエストが保護なしでクロスオリジントリガーを受け入れる

認証とアクセス

競合状態

TOCTOUまたは同時アクセスがセキュリティ不変式を破壊する

メモリ安全性

バッファオーバーフロー

入力サイズのデータが独立してサイズ設定されたコンテナに書き込まれる

メモリ安全性

解放後の使用

解放されたメモリがライブポインタ経由でアクセス可能

メモリ安全性

整数オーバーフロー

信頼できない入力の算術演算がセーフティチェックを超えてラップする

メモリ安全性

安全でない健全性

unsafeブロックまたはFFIが言語不変式に違反する

暗号化

タイミングサイドチャネル

秘密依存の比較またはブランチが攻撃者に観察可能

暗号化

アルゴリズム混同

プリミティブ間の誤用(例:JWT alg=none、HS/RS混同)

暗号化

弱いプリミティブ

MD5、SHA-1、DES、ECBなどがセキュリティコンテキストで使用される

逆シリアル化

任意の型インスタンス化

攻撃者制御データがオブジェクト構築を駆動する

プロトコルとエンコーディング

キャッシュ安全性

すべての権限決定入力なしでキャッシュキーが設定される

プロトコルとエンコーディング

エンコーディング混同

パーサーがレイヤー間で異なる(Unicode、URL、HTML)

プロトコルとエンコーディング

長さプレフィックス信頼

宣言された長さが境界チェックなしで信頼される

重大度

重大度はカテゴリ自体ではなく、コードベースでの悪用可能性に基づいて検出ごとに割り当てられます。同じカテゴリが異なるリポジトリで異なる重大度に該当する可能性があります。

重大度

基準

典型的な例

デフォルトデプロイメントに対して認証されていないリモート攻撃者によって悪用可能で、意味のある前提条件がない

公開APIエンドポイントでの認証されていないコマンドインジェクション

認証の背後で悪用可能、または1~2の現実的な前提条件が必要(特定のロール、既知の識別子、ユーザーインタラクション)

認証の背後にあるSQLインジェクション(テーブルスキーマの知識が必要)

3つ以上の前提条件、ローカルのみのアクセス、または具体的な実証済みの攻撃パスがない

ネットワーク近接性と数千のリクエストが必要なタイミングサイドチャネル

検出結果の構造

すべてのスキャン検出結果には、以下のフィールドが含まれます:

フィールド

タイプ

説明

title

文字列

問題を説明します

impact

文字列

攻撃者の能力

file

文字列

リポジトリ相対パスから主要な脆弱なソースファイルへのパス

line

整数

問題が発生する主要な行

description

文字列

脆弱性の完全な技術的説明、データフロー、および悪用可能な理由

exploit_scenario

文字列

特定の入力を特定の影響にマッピングする具体的なエンドツーエンドの悪用

preconditions

文字列[]

悪用が成功するために保持する必要があるすべての条件。空のリストは、問題がデフォルトのデプロイメントに対して悪用可能であることを意味します。

category

文字列

攻撃カテゴリ(例:sql_injectionpath_traversalssrf

severity

列挙型

HIGHMEDIUM、またはLOW

confidence

浮動小数点数

0.0~1.0、検出結果の信頼度を反映

recommendation

文字列

結果ベースの修正

よくある質問

  • モデル選択 — Mythosへのアクセスは、承認された少数の顧客に限定されています。

  • スキャン時間 — スキャン時間はリポジトリとエージェントのアクションに基づいて異なります。

  • 重大度の設定 — 現在、重大度は設定できません。

  • 非GitHubリポジトリ — 現在、GitHubでホストされているリポジトリのみをスキャンできます。

  • スキャンの決定性 — スキャンは非決定的であるため、実際の問題がすべてのスキャンで表示されない場合があります。新しい検出結果はコンソールで「新規」とマークされます。

使用範囲

Claude Securityは、貴社が所有し、スキャンに必要なすべての権利を保有するコードのスキャンにのみ使用できます。Claude Securityを使用して、第三者が所有または第三者からライセンスされたコード(オープンソースプロジェクトや貴社のコードベース以外のリポジトリを含むがこれに限定されない)をスキャンすることはできません。

こちらの回答で解決しましたか?