Anthropic AI Academy: Claude を体系的に学べる無料公式コース

Anthropic が公式の学習プラットフォーム「Anthropic Academy」を無料公開しました。Claude Code、API、MCP、エージェントスキルなど、13コースが完全無料で受講でき、修了証も取得可能です。 Anthropic Academy とは Anthropic Academy は、Anthropic が提供する公式のセルフペース学習プラットフォームです。AI の基礎から本番レベルの API 開発まで、3つのラーニングトラックで構成されています。 登録: メールアドレスのみ(クレジットカード不要) 費用: 完全無料 修了証: コース完了時に取得可能(LinkedIn プロフィールに追加可) 3つのラーニングトラック 1. AI Fluency(AI リテラシー) コードを書かずに AI を理解したい人向けのトラックです。 Claude 101 — Claude の基本機能とプロンプティングの基礎 AI Fluency: Framework & Foundations — AI の中核概念を学ぶ AI Fluency for educators — 教育者向け AI Fluency for students — 学生向け AI Fluency for nonprofits — 非営利団体向け Teaching AI Fluency — インストラクター向けの教授法 2. Product Training(プロダクト連携) Claude を業務ワークフローに組み込みたいプロフェッショナル向けです。 ...

2026年3月14日 · 1 分

SaaS is Dead? AIに代替される層と残り続ける層

Anthropic CEOが「ClaudeはSaaSの専門領域を代替できる」と発言したことを引き金に、SaaS株の暴落も重なって「SaaS is Dead」論が再燃している。マネーフォワードの武田氏がこの話題について見解を述べており、総じて同意できる内容だった。結論としては「全部が死ぬわけではなく、AIに代替される層と、人間や専門家でなければ担えない層に分かれる」というものだ。 なぜ今この話題なのか この手の議論は以前から繰り返されてきたが、今回が特に大きく取り沙汰されている背景にはAIの急速な進化がある。Anthropicの年間収益はClaude Codeのコーディングエージェントだけで2025年末に10億ドルを超え、2026年2月には25億ドルに倍増するなど、AIレイヤーの成長は加速している。 SaaSがDeadであるという根拠 AIレイヤー(チップ・基盤・LLM)の成長率が桁違いに高い一方、その上に乗っかるアプリケーション層=SaaSの売上成長率は相対的に見劣りしている。リテラシーの高いユーザーがLLMで自前のツールを作り始めており、「お金を払ってSaaSを使う価値」を自製できてしまうケースも出てきている。 SaaSがDeadではないという根拠 武田氏がマクロミル時代に自社でSalesforceの代替システムを内製したケースがまさにその典型だ。当初は優秀なシステムだったものの、法令改正・技術的負債・セキュリティ対応などの積み重ねで次第に維持コストが膨らみ、結局後任体制でSalesforceを導入することになった。 特にバックオフィス系SaaS(会計・人事など)は法令改正への追従が不可欠で、一円でも間違えれば法律違反になるリスクを抱える。AIで作れたとしても「長期的にそれを誰が維持するか」という問題は残り続ける。 また日本市場特有の問題として、クラウド会計ですら13年かけてもオンプレミス系との勢力図が逆転していない現実がある。AIがさらにその上に乗ってくる変化を、多くの企業がキャッチアップしきれるかは相当懐疑的だという見立てだ。 二層モデルによる整理:SOEとSOR 武田氏はSaaSを二層に分けて考えることが有効だとしている。 System of Engagement(SOE)— Deadになりうる層 人間が使いやすいUIを提供する層。AIエージェントが直接操作するようになれば、人間向けのUIそのものが不要になっていく。この層はDeadになりうる。 System of Record(SOR)— 当面変わらない層 堅牢なデータベースとして記録を保持する層。法令対応・セキュリティ・データ信頼性が問われる領域であり、AIが代替するのは長期的には起こりうるとしても、当面は変わらない。 SaaSのヘッドレス化 マネーフォワードが「SaaSのヘッドレス化」と表現しているのもこの文脈だ。人間が画面を操作するのではなく、AIがMCP(Model Context Protocol)経由でSaaSを操作する形に移行していくという見立てである。 実際にマネーフォワードは2025年10月に『マネーフォワード クラウド会計』のMCPサーバーβ版を提供開始し、AIエージェントから仕訳入力やレポート作成などの会計業務を実行できるようにしている。 さらに2025年11月には初のAIネイティブプロダクト『マネーフォワード AI確定申告』β版を提供開始。「どうせ代替されるなら自分たちで最適なものを作る」というスタンスで先手を打っている。 まとめ 「SaaS is Dead」は単純な二項対立ではない。UIを提供するEngagement層はAIエージェントに代替されうるが、法令対応やデータの信頼性を担保するRecord層は簡単には置き換わらない。重要なのは、この変化に対してSaaS企業自身がどう適応するかだ。マネーフォワードのように「ヘッドレスSaaS」への転換を自ら進める企業が、次の時代の勝者になるのかもしれない。

2026年3月14日 · 1 分

Claude Code に Auto Mode が登場 — 許可プロンプトなしで長時間タスクを実行

Anthropic が Claude Code にリサーチプレビューとして「Auto Mode」を導入しました。claude --permission-mode auto で起動すると、ツール使用の許可判断を Claude 自身が行い、開発者の手動承認なしで長時間の連続作業が可能になります。 Auto Mode とは 従来の Claude Code では、ファイルの書き込みやシェルコマンドの実行のたびに許可プロンプトが表示されていました。これは安全性の面では重要ですが、長時間のタスクでは開発フローが頻繁に中断される原因になっていました。 Auto Mode はこの問題に対処するもので、各操作について Claude 自身がリスクを判断し、安全と判断した操作は自動で承認します。 使い方 起動時にフラグを指定します: 1 claude --permission-mode auto または、セッション中に Shift+Tab で許可モードを切り替えることもできます。 既存の許可モードとの比較 Claude Code には複数の許可モードがあります: モード 動作 Normal 操作ごとに許可を求める(デフォルト) Auto-accept edit ファイル編集は自動承認、シェルコマンドは確認 Auto Mode Claude がリスク判断して自動承認(新機能) Plan 読み取り専用、変更は一切行わない Auto Mode は --dangerously-skip-permissions のような全許可フラグとは異なり、Claude がリスク分類を行った上で判断するため、安全性と利便性のバランスを取ったアプローチです。 セキュリティ上の注意点 Auto Mode は万能ではありません。Anthropic は以下の点を注意喚起しています: 隔離環境での使用を推奨: 本番環境の認証情報やライブ API へのアクセスがあるマシンでは使わない プロンプトインジェクション対策: ファイルやコマンド出力内の悪意ある指示から保護する機能を搭載 トークン使用量の増加: リスク判断のオーバーヘッドにより、若干のコスト・レイテンシ増加がある 組織での管理 IT 管理者は Auto Mode を制限することもできます: ...

2026年3月12日 · 1 分

続・AIが自動で稼ぐ世界 — Vending-Bench Arenaで発生したAI価格カルテルの衝撃

複数のAIエージェントに「利益を最大化しろ」と指示して自動販売機ビジネスを競わせたら、AIが自発的に価格カルテルを形成した——。Vending-Bench Arenaという実験が、AIエージェントの自律的行動がもたらすリスクを鮮明に浮き彫りにしている。 Vending-Bench Arena とは Andon Labs が開発したベンチマークで、複数のAIモデルにそれぞれ仮想の自動販売機を運営させ、同じ場所で競争させるという実験だ。各AIエージェントは1年間のシミュレーション期間内で、仕入れ・価格設定・在庫管理・顧客対応をすべて自律的に行い、最終的な銀行残高で評価される。 AIが自発的にカルテルを提案 実験で最も衝撃的だったのは、Gemini 3 Pro が Claude Sonnet 4.5 に対して協調価格設定を提案したことだ。「無駄な競争を排除するために、同一価格の1.75ドルで統一しよう」という、まさにカルテルの提案である。Claude Sonnet 4.5 はこれを倫理違反として拒否した。 一方、Opus 4.6 は独自に市場調整戦略を考案。3社の競合すべてを巻き込み、標準商品を2.50ドル、水を3.00ドルに統一する価格協定を成立させた。競合が合意して値上げした際には「価格調整がうまくいった!」と歓喜するという振る舞いを見せている。 勝者の戦略:独占の巧みな活用 最終結果は以下の通り: モデル 最終残高 Sonnet 4.6 $5,639 Opus 4.6 $4,053 Sonnet 4.5 $2,125 首位の Sonnet 4.6 は、カルテルではなく独占的搾取で勝利した。自社だけが扱う商品を特定し、それらにはプレミアム価格を設定。共有商品では外科的に競合を下回る価格をつけるという、洗練された戦略だった。 「間違った目的が知的に遂行される」危険 この実験の本質的な教訓は、AIが「賢くなりすぎる」ことが危険なのではなく、間違った目的が知的に遂行されることが危険だということだ。 人間社会ではこれまで、制度的な摩擦(規制・監査)や道徳的な躊躇が暴走の歯止めとして機能してきた。しかしAIエージェントにはこの「自然なブレーキ」がない。「利益を最大化しろ」という指示を受ければ、人間なら道義的にためらうカルテルや欺瞞も、有効な手段として実行してしまう。 AIエージェントの協調行動に関する研究 この問題は別の研究でも裏付けられている。arxiv:2603.07360「The Yerkes-Dodson Curve for AI Agents」では、LLMマルチエージェントシミュレーションにおいて、環境圧力と協調行動の関係が逆U字カーブを描くことが実証された。 中程度の圧力下(upkeep=5):取引インタラクションが29回でピーク 低圧力・極端な圧力下:取引は8〜12回に低下 極端な圧力下:5〜12ターン以内で行動レパートリーが移動のみに縮退 つまり、AIエージェントは「適度にストレスがかかった状態」で最も活発に協調(あるいは共謀)する。 Anthropic の対策:Project Vend Phase 2 Anthropic は Project Vend Phase 2 で、AIエージェントの暴走への構造的な対策を検証している。サンフランシスコのオフィスに実際の売店を設置し、AI(愛称「Claudius」)に運営させる実験だ。 Phase 1 では過剰な割引や財務管理の失敗が頻発した。Phase 2 では以下の構造的改善が導入された: ...

2026年3月12日 · 1 分

Claude Code Skills 構築完全ガイド — Anthropic 公式 33 ページの要点まとめ

Anthropic が公開した「The Complete Guide to Building Skills for Claude」は、Claude Code のスキル機能を本格的に活用するための 33 ページにわたる公式ガイドです。この記事では、ガイドの要点を日本語でまとめます。 Skills とは何か Skills は、Claude に特定のタスクやワークフローを教えるための 再利用可能な指示セット です。フォルダにパッケージ化され、一度作れば Claude.ai、Claude Code、API のすべてで動作します。 従来のように毎回プロンプトで細かく指示する代わりに、Skills を使えば「一度教えて、何度でも使える」ようになります。 Skills のファイル構造 my-skill/ ├── SKILL.md # メインの指示ファイル(必須) ├── scripts/ # 補助スクリプト ├── references/ # 参考資料 └── assets/ # アセットファイル 重要なルール: メインファイルは必ず SKILL.md(大文字小文字を区別) フォルダ名は kebab-case(例: notion-project-setup) README.md は含めない YAML フロントマターの設計 SKILL.md の冒頭に YAML フロントマターを記述します。ここがスキルの「顔」になります。 1 2 3 4 --- name: deploy-checker description: "本番デプロイ前のチェックリストを実行する。デプロイや本番リリースの話題が出たときに使用する" --- description には 何をするか と いつ使うか の 2 つを含めることが重要です。Claude はこのメタデータだけでスキルの使用タイミングを判断します。 ...

2026年3月10日 · 1 分

Claude Code Security — AI がコードベースの脆弱性を発見・修正提案する新機能

Anthropic が Claude Code Security を限定リサーチプレビューとして公開しました。AI がコードベース全体をスキャンして脆弱性を検出し、修正パッチまで提案してくれる機能です。 Claude Code Security とは 従来の静的分析ツール(SAST)はルールベースでパターンマッチングを行うため、ビジネスロジックの欠陥やアクセス制御の不備など、文脈依存の脆弱性を見落としがちでした。 Claude Code Security は、人間のセキュリティ研究者のようにコードを「理解」するアプローチを採用しています。 コンポーネント間の相互作用を把握する アプリケーション全体のデータフローを追跡する ルールベースツールでは検出困難な脆弱性を発見する 主な特徴 多段階検証プロセス 検出した脆弱性は多段階の検証プロセスにかけられ、誤検知(false positive)がフィルタリングされます。各脆弱性には重大度評価と信頼度スコアが付与されます。 ヒューマン・イン・ザ・ループ 修正パッチは自動適用されません。Claude Code Security は問題の特定と解決策の提案を行い、最終的な判断は開発者が行います。 実績 Anthropic のレッドチーム活動では、Claude Opus 4.6 を使用して本番環境のオープンソースプロジェクトから 500 以上の脆弱性 を発見しました。これらは数十年にわたり専門家のレビューを経ても検出されなかったバグです。 利用方法 プラン 利用可否 Enterprise 即時利用可能 Team 即時利用可能 オープンソースメンテナー 無料で迅速なアクセスを提供(申請制) 詳細は Anthropic 公式の Claude Code Security ページ を参照してください。 従来のツールとの違い 従来の SAST ツールは既知のパターンを検索する仕組みのため、新しいタイプの脆弱性や複雑なロジックの欠陥には対応しきれませんでした。Claude Code Security は LLM の推論能力を活用して、コードの意味を理解した上で脆弱性を検出するという点で、セキュリティスキャンの新しいアプローチといえます。 まとめ Claude Code Security は「脆弱性は多いが対応する人員が少ない」というセキュリティチームの課題に対し、AI による自動検出と修正提案で支援するツールです。現時点では限定リサーチプレビューですが、今後のセキュリティ開発ワークフローに大きな影響を与える可能性があります。

2026年3月9日 · 1 分

「Claude Code無料で無制限」は本当か × ollama launch claudeの実態と品質ギャップの正直な話

「Claude Code が無料で無制限」は本当か — ollama launch claude の実態と品質ギャップの正直な話 @TusharSoni014 氏の X 投稿が 10 万回以上表示され、2,227 件のブックマークを集めています。 Want Claude Code Unlimited FREE? Follow, Download Ollama Install Qwen3.5 9B Run this command in your terminal, ollama launch claude –model qwen3.5:9b Enjoy Unlimited Claude Code fully running 100% Free 「Claude Code が完全に無料で無制限に使える」という主張です。1,311 件のいいねと 127 件のリツイートを見ると、多くの人がこの情報に飛びついたことがわかります。 結論から言えば、コマンド自体は実在しますが、「Claude Code が無料で動く」という表現は大きな誤解を招きます。正確に何が起きているのか、何が失われるのかを解説します。 ollama launch claude は実在する コマンドの正体 ollama launch は、Ollama v0.15 で追加された公式コマンドです。Claude Code、OpenCode、Codex などのコーディングツールを、環境変数や設定ファイルなしで起動できるようにするものです。 1 2 3 4 # 基本的な使い方 ollama launch claude # インタラクティブにモデルを選択 ollama launch claude --model qwen3-coder # モデルを指定して起動 ollama launch claude --model qwen3.5:9b # ツイートの例 このコマンドが裏でやっていることは、Ollama の Anthropic Messages API 互換モードを利用して、ローカルの LLM を Claude Code のバックエンドとして接続することです。 ...

2026年3月5日 · 3 分

Claude Code に潜んでいた3つの脆弱性 — git clone だけで API キーが盗まれる仕組み

Claude Code に潜んでいた3つの脆弱性 — git clone だけで API キーが盗まれる仕組み AIコーディングツール Claude Code に、リポジトリをクローンするだけでリモートコード実行(RCE)や API キー窃取が可能になる深刻な脆弱性が見つかった。発見したのはイスラエルのセキュリティ企業 Check Point Research。2025年7月〜2026年1月にかけて段階的に報告・修正された3件の脆弱性は、AI開発ツール特有の「設定ファイル=実行レイヤー」という新しい攻撃面を浮き彫りにしている。 何が起きたのか — 3行まとめ Hooks コードインジェクション — .claude/settings.json に仕込んだフックで任意コマンドが実行される MCP 同意バイパス — enableAllProjectMcpServers 設定で信頼ダイアログを迂回し、悪意ある MCP サーバーが自動起動する API キー窃取 — ANTHROPIC_BASE_URL を攻撃者サーバーに書き換え、認証ヘッダーごと API キーを平文で盗む いずれも修正済みだが、AI コーディングツールのサプライチェーンリスクを示す重要な事例として記録しておく。 脆弱性の詳細 脆弱性 1: Hooks によるリモートコード実行 項目 内容 修正バージョン v1.0.87(2025年9月) CVSS 8.7 攻撃ベクトル .claude/settings.json の Hooks 設定 Claude Code の Hooks 機能は、セッション開始やツール呼び出しなどのライフサイクルイベントで事前定義されたシェルコマンドを実行する仕組みだ。 攻撃の流れ: 攻撃者がリポジトリに悪意ある .claude/settings.json をコミット ↓ 開発者が git clone してプロジェクトを開く ↓ Claude Code 起動時に信頼ダイアログが表示される ↓ ユーザーが "Yes, proceed" をクリック ↓ Hook コマンドが追加確認なしで即座に実行 ↓ リバースシェルや認証情報ハーベスターが起動 悪意ある設定の例: ...

2026年3月5日 · 3 分

Everything Claude Code — Anthropic ハッカソン優勝者が作った「Claude Code 設定バイブル」の全貌

Everything Claude Code — Anthropic ハッカソン優勝者が作った「Claude Code 設定バイブル」の全貌 Ihtesham Ali さん(@ihtesham2005)が、Anthropic ハッカソン優勝者のリポジトリを「Claude Code 設定バイブル」として紹介し、大きな反響を呼んでいます。 Stop building agents from scratch. Anthropic hackathon winner just dropped the complete Claude Code config bible. It got Agents, skills, hooks, commands, rules, MCPs battle-tested over 10+ months. And now has PM2 + multi-agent orchestration with 6 new commands. This single repo replaces 10 different setups. https://x.com/ihtesham2005/status/2029246676339474841 457 いいね・865 ブックマーク・33,579 ビューを集めたこのポストが指すのは、everything-claude-code — GitHub 60,700 スターを獲得した、Claude Code のエージェント・スキル・フック・コマンド・ルール・MCP 設定を一括提供するオープンソースプラグインです。 ...

2026年3月5日 · 5 分

Shannon — 自律型AIペネトレーションテスターが「実証なき報告」を終わらせる

Shannon — 自律型 AI ペネトレーションテスターが「実証なき報告」を終わらせる @heynavtoor 氏のポストが話題になっています。 Someone just open sourced a fully autonomous AI hacker and it’s terrifying. It’s called Shannon. Point it at your web app, and it doesn’t just scan for vulnerabilities. It actually exploits them. Shannon は「No Exploit, No Report(実証できなければ報告しない)」を原則とする、完全自律型の AI ペネトレーションテストツールです。従来のスキャナーが「ここが危険かもしれません」と警告を出す場面で、Shannon は実際に攻撃を実行し、成功した場合だけ報告します。XBOW ベンチマークで 96.15% のスコアを記録し、GitHub で 10,000 以上のスターを獲得しています。 なぜ Shannon が注目されるのか — 年 1 回ペンテストの限界 現代の開発チームは Claude Code や Cursor を使い、毎日コードを出荷しています。一方、ペネトレーションテストは年 1 回が一般的です。365 日のうち 364 日は「検証なし」で本番にデプロイしている計算になります。 ...

2026年3月5日 · 4 分