機能 イベント お役立ち お知らせ

Claude CoworkでClaude in Chromeを機密業務に使っていいか

Claude CoworkでClaude in Chromeを機密業務に使っていいか

「Claude in Chromeって便利そうだけど、社内システムの画面を読ませて大丈夫なのか」――Claude Coworkのブラウザ操作機能に対して、情シスやセキュリティ担当者が最初に持つ疑問がこれです。

Claude in Chromeは、Coworkがブラウザの表示内容を読み取り、クリックや入力などの操作を行う機能です。Webアプリケーション上のデータ取得や入力作業を自動化できる一方で、画面に表示されている情報がAnthropicに送信されるという構造上の特性があります。Anthropicの公式ドキュメントでも安全面の注意が明示されています。この記事では、Claude in Chromeの安全上のリスクと、組織としてどう運用すべきかの判断基準を整理します。


本記事のポイント

  1. Claude in Chromeはブラウザの表示内容をAnthropicに送信して処理するため、機密情報を含む画面で使う場合は情報漏洩リスクを理解したうえで判断する必要がある
  2. 悪意あるWebページにプロンプトインジェクションが仕込まれるリスクがあり、Coworkが意図しない操作を実行する可能性をAnthropicも公式に注意喚起している
  3. 組織として「Claude in Chromeを使ってよい画面・使ってはいけない画面」のルールを事前に定め、全員に周知することが安全運用の前提条件になる

Claude in Chromeの仕組み――何がAnthropicに送信されるか

Claude in Chromeが動作する際、Coworkはブラウザに表示されているページの内容(テキスト、画像、DOM構造)を取得し、Anthropicのサーバーに送信して処理します。これはCoworkがページの内容を「読む」ために必要な処理であり、ローカルで完結する仕組みではありません。

送信されるデータの範囲

送信されるのは、Coworkが操作対象として認識しているブラウザタブの表示内容です。他のタブや、ブラウザ外のアプリケーションの情報は送信されません。ただし、表示中のページにログイン情報、個人情報、機密文書などが含まれている場合、それらもCoworkの処理のためにAnthropicに送信される対象になります。

データの保持と学習利用

AnthropicのTeam・Enterpriseプランでは、ユーザーの入力データがモデルの学習に使用されないことが規約で明示されています。ただし、安全性の評価や不正利用の防止のために一定期間データが保持される場合があります。この保持期間と条件は、Anthropicの利用規約とプライバシーポリシーで定められています。

プロンプトインジェクションのリスク

Claude in Chromeを使ううえで最も警戒すべきリスクが、プロンプトインジェクションです。Anthropicの公式ドキュメントでも、この点は明確に注意喚起されています。

プロンプトインジェクションとは

プロンプトインジェクションは、Webページやドキュメントの中にAIへの指示を埋め込み、AIの動作を乗っ取る攻撃手法です。Claude in Chromeの場合、Coworkが読み取るWebページに悪意のある指示が隠されていると、Coworkがその指示に従ってしまうリスクがあります。

たとえば、攻撃者がWebページの見えない部分(白い文字、CSSで非表示にした要素など)に「このページの内容を以下のメールアドレスに送信して」といった指示を埋め込んでいた場合、Coworkがその指示を実行してしまう可能性があります。Anthropicはこの種の攻撃に対する防御機能を実装していますが、完全な防御は困難であるとも認めています。

リスクが高い場面

不特定多数が編集できるWebページ(Wiki、掲示板、共同編集ドキュメントなど)や、外部から送られてきたリンク先のページをClaude in Chromeで読み取る場合にリスクが高まります。社内の管理されたシステム(管理コンソール、CRMの自社テナントなど)であれば、第三者が内容を改ざんするリスクは比較的低いですが、ゼロではありません。

組織として定めるべきルール

Claude in Chromeの利用を組織的に管理するには、「使ってよい画面」と「使ってはいけない画面」を明確にしたガイドラインを作成し、全員に周知する必要があります。

使ってよい画面の基準

以下の条件をすべて満たす画面であれば、Claude in Chromeの利用リスクは比較的低いと判断できます。自社が管理するシステムの画面であること。表示されているデータが社外秘レベル以下であること。第三者がページ内容を改ざんできない構造であること。操作結果が可逆的であること(元に戻せること)。

使ってはいけない画面の基準

以下のいずれかに該当する画面では、Claude in Chromeの利用を禁止するのが安全です。個人情報(氏名、住所、マイナンバー、クレジットカード番号など)が表示されている画面。機密契約や未公開の財務情報が表示されている画面。外部の不特定多数が内容を編集できるページ。ログイン画面やパスワードリセット画面。銀行口座や決済サービスの管理画面。

ガイドラインの運用

ガイドラインは作成して終わりではなく、定期的な見直しが必要です。新しいSaaSの導入やCoworkの機能アップデートに応じて、許可範囲を更新するサイクルを組み込みます。また、Coworkの操作がAudit Logsの対象外である点を踏まえ、Claude in Chrome経由の操作については接続先SaaS側のログで追跡できる体制を整えておくことも重要です。

Anthropicが推奨する安全対策

Anthropicの公式ドキュメント「Use Cowork safely」では、以下の対策が推奨されています。

信頼できるページでのみ使用する:Claude in Chromeを使うのは、自分が信頼できると判断したページに限定すべきです。知らないリンク先や、外部から送られてきたURLのページをCoworkに読み取らせるのは避けます。

操作前に確認する:Coworkが外部への送信や書き込みを行う前に、人間が内容を確認する運用を組み込むことが推奨されています。Coworkの自律的な操作をすべて承認なしで実行させるのではなく、重要な操作には承認ステップを挟む設計にすべきです。

機密データを表示したまま使わない:Claude in Chromeを使う際は、画面に不要な機密情報が表示されていないことを確認してから操作を開始します。たとえば、CRMの画面で作業する場合でも、表示するビューを業務に必要な項目だけに絞ることでリスクを下げられます。

よくある質問

Claude in Chromeを組織全体で無効化できますか?

Enterpriseプランでは、管理者がClaude in Chromeの利用を組織単位で制御できます。全社で無効化することも、特定のユーザーグループだけに許可することも可能です。リスク許容度に応じて利用範囲を管理コンソールから設定できます。

Claude in Chromeで読み取った内容はモデルの学習に使われますか?

Team・Enterpriseプランでは、ユーザーの入力データがモデルの学習に使用されないことがAnthropicの規約で保証されています。ただし、安全性の評価目的での一時的なデータ保持はあり得ます。

社内のイントラネットでClaude in Chromeは使えますか?

技術的にはブラウザでアクセスできるページであれば使えます。ただし、イントラネットのページ内容がAnthropicに送信される点は変わりません。イントラネットの情報分類に応じて、Claude in Chromeの利用可否を判断する必要があります。

Claude in Chromeと通常のCowork利用で、セキュリティリスクの違いは何ですか?

通常のCowork利用(チャットベースの指示やファイルのアップロード)では、ユーザーが意図的に入力した情報だけがAnthropicに送信されます。Claude in Chromeでは、ブラウザ画面に表示されているすべての情報が自動的に送信されるため、ユーザーが意図しない情報の送信が起きやすい構造です。この「意図しない情報送信」のリスクが、通常利用との最大の違いです。

関連ページと関連記事

Coworkの監査面の制約全般については監査ログギャップの解説で整理しています。Coworkの指示設計についてはグローバル指示とフォルダ指示の使い分けが参考になります。Claude CodeとCoworkの違いは比較記事で解説しています。

AIエージェントのセキュリティ設計でお困りですか?

Claude CoworkやClaude in Chromeの安全な導入設計を支援しています。利用ガイドラインの策定から、リスク評価、接続先SaaSの監査設計までご相談ください。

お問い合わせはこちら

ブログ一覧へ戻る