メルカリが「Claude Code Meetup Japan #4」で公開した資料が注目を集めている。エンジニアだけでなく非エンジニアにもClaude Codeを全社展開するにあたって実施したセキュリティ設定と、MDMを活用した組織配布の実践的な戦略が体系的にまとめられている。

Claude Codeがもたらすリスク

Claude Codeは非常に強力なツールだが、その強力さゆえにセキュリティリスクも伴う。具体的には以下の操作が可能なため、適切な制限なしに利用すると重大な問題につながりかねない。

  • ファイルの検索・読み書き・編集
  • Webページの取得・検索
  • 任意のコマンドの実行rm -rfcurl など)

PCに保存されている認証情報(APIキー、AWSクレデンシャルなど)や重要なファイルに、LLMが直接アクセスできてしまう状態は大きなリスクとなる。

メルカリが実施した5つのセキュリティ対策

メルカリのAI Security Teamはこれらのリスクに対し、以下の5つの対策を実施した。

1. バイパスモードの禁止

--dangerously-skip-permissions などのバイパスオプションを利用禁止にし、ユーザーによる確認ステップを必ず経由させる。LLMが自律的に危険な操作を実行できないようにする基本的な設定だ。

2. 危険コマンドの確認必須化

bash の実行や curl による外部通信など、影響範囲の大きいコマンドは都度ユーザーの確認を求めるように設定する。自動承認させずに人間が内容を確認してから実行させる。

3. 危険な操作の禁止

  • 環境変数の読み込み(APIキー等の漏洩を防ぐ)
  • sudo によるシステム管理者権限での操作

これらを設定レベルで禁止することで、意図しない権限昇格やクレデンシャルの流出を防ぐ。

4. Sandboxによる操作範囲の制限

  • 作業ディレクトリ外へのファイルアクセスを制限
  • 不要なネットワークアクセスを制限

Sandboxを活用することで、Claude Codeの操作範囲を必要最小限に絞り込む。

5. セキュリティポリシーのシステムプロンプトへの組み込み

社内のセキュリティポリシーをClaude Codeのシステムプロンプト(CLAUDE.md など)に直接記述する。LLM自体にセキュリティ意識を持たせる「教育」的なアプローチだ。

組織配布の課題と解決策

全社員に安全な設定を届けるうえで、メルカリが直面した課題がある。エンジニアと非エンジニアで求める設定のニーズが相反するという点だ。

対象ニーズ
エンジニア柔軟にカスタマイズできる設定
非エンジニア何も考えなくても安全な初期設定

MDMを活用した属性別の設定配布

メルカリはMDM(Mobile Device Management:端末管理システム)と連携し、社員属性(エンジニア / 非エンジニア)に応じて配布する設定を分離した。

  • 非エンジニア向け: 最も制限が強い安全な設定を自動適用。ユーザー側での変更を不要にする
  • エンジニア向け: 基本的な安全性を担保しつつ、業務に応じたカスタマイズを許容する

これにより、全社員が「最初から安全な環境でClaude Codeを使える」状態を実現している。

企業でClaude Codeを導入する際のポイント

メルカリの事例から、企業導入に際して押さえておきたいポイントをまとめる。

  1. バイパスオプションは組織レベルで禁止する — 個人の判断に委ねると形骸化しやすい
  2. MDMで設定を強制配布する — 手動セットアップでは設定漏れが生じる
  3. 対象ユーザーに応じて設定レベルを変える — エンジニアと非エンジニアに同一設定を適用しない
  4. セキュリティポリシーをプロンプトに組み込む — ツール設定だけでなくLLMへの指示も重要

まとめ

メルカリが公開したこの資料は、数百名規模の組織でClaude Codeを安全に全社展開した実践的な知見として非常に参考になる。単なる「使い方」ではなく「配り方」にフォーカスした内容は、企業のIT管理者やセキュリティ担当者にとって即活用できるガイドラインとなっている。

資料はSpeaker DeckでPDFとして公開されているため、Claude Code導入を検討している企業は一読を強く推薦する。