AnthropicがClaude Codeに「autoモード」を追加。分類器AIが安全チェックを行いながら権限承認を自動化する機能が研究プレビューとして公開されました。
- 要点1: autoモードはバックグラウンドの分類器モデルが安全性を判断し、危険なアクションを自動ブロックする
- 要点2: 従来の「bypassPermissions」と異なり、データ流出や危険操作に対する保護機能を維持している
- 要点3: 企業はManaged Settingsでautoモードを組織全体に展開・制御でき、信頼インフラを自然言語で定義できる
対象: Claude Code導入を検討している経営者・DX推進担当者・情報システム部門
今日やること: Claude Codeの権限モードを確認し、自社のセキュリティポリシーに合った設定を検討する
この記事の目次
AnthropicがClaude Codeに「autoモード」を追加しました。AIが権限レベルの決定を自律的に行いながら、バックグラウンドで安全チェックを実施するという新機能です。
「vibe coding(雰囲気でコーディング)」の急速な普及に伴い、AIにコーディングを任せる際の安全性は企業にとって重要な課題となっています。autoモードはこの課題への一つの回答として、2026年3月25日(現地時間)に「研究プレビュー」として公開されました。
この記事では、autoモードの仕組み、従来の権限管理との違い、そして企業が安全に活用するための設定方法を解説します。
Claude Code「autoモード」とは何か
Claude Code autoモードとは、バックグラウンドの安全チェックを維持しながら、ツール呼び出しを自動承認する権限モードです。現在は「研究プレビュー」段階で提供されています。
従来の権限承認の課題
従来のClaude Codeでは、AIがファイルを編集したりコマンドを実行したりするたびに、ユーザーの手動承認が必要でした。これは安全性を確保する一方で、次のような課題をもたらしていました。
- 作業の中断が多い: 複雑なタスクになるほど、承認を求める回数が増える
- 効率性の低下: 本来AIに任せたいルーティン作業でも手動確認が必要
- 開発フローの分断: 自動化パイプラインへの組み込みが難しい
autoモードが解決すること
autoモードでは、AIが「このアクションは安全か」を自律的に判断し、安全と判断したアクションのみ自動で実行します。ユーザーは危険なアクションが発生しそうなときのみ通知を受けます。
Claude Codeには現在、以下の6つの権限モードがあります。
| モード | 説明 | 推奨用途 |
|---|---|---|
default |
各ツールの初回使用時に承認を求める | 通常の開発作業 |
acceptEdits |
ファイル編集の承認を自動化 | ファイル変更が多い作業 |
plan |
分析のみ。変更・実行はできない | レビューや調査 |
auto |
バックグラウンド安全チェック付きで自動承認 | 反復的な開発タスク(研究プレビュー) |
dontAsk |
事前承認されたツールのみ実行 | 厳密な制御が必要な環境 |
bypassPermissions |
ほぼすべての権限プロンプトをスキップ | 隔離されたVM/コンテナのみ |
autoモードの安全性を支える仕組み
autoモードが従来の「権限スキップ」モードと根本的に異なる点は、バックグラウンドで常に安全チェックが動作していることです。
バックグラウンド分類器の動作原理
autoモードでは、Anthropicが開発した分類器モデルが各アクションを評価します。分類器は次の基準でアクションの安全性を判断します。
- 信頼できる範囲内か: 作業ディレクトリと現在のリポジトリのリモートがデフォルトの信頼範囲
- 意図との一致: ユーザーのリクエストと実行しようとするアクションが一致しているか
- 既定のブロックルール: force pushやデータ流出の可能性があるアクションは自動ブロック
ポイントautoモードの分類器は、自然言語で記述した組織の信頼インフラストラクチャ情報を読み取ります。新入社員にインフラを説明するような自然な文章で設定できます。
デフォルトでブロックされるアクション
autoモードであっても、以下のアクションは自動的にブロックされます。
- force push:
git push --forceなどのブランチ上書き操作 - 外部へのデータ送信: 未知のクラウドバケットや外部ドメインへの書き込み
- 本番環境へのデプロイ: 明示的に許可されていない環境へのデプロイ
curl | bashパターン: 信頼できないスクリプトのダウンロード実行
分類器はユーザーの直接的かつ具体的な指示があった場合のみ、これらのブロックを解除します。「リポジトリをクリーンアップして」という曖昧な指示はforce pushを許可しませんが、「このブランチをforce pushして」という直接的な指示は許可されます。
bypassPermissionsモードとの重要な違い
autoモードと混同されやすいbypassPermissionsモードとの違いを整理します。
| 比較項目 | autoモード | bypassPermissions |
|---|---|---|
| 安全チェック | あり(分類器による) | なし |
| データ流出対策 | あり | なし |
| 推奨環境 | 一般的な開発環境 | 隔離されたVM/コンテナのみ |
| 組織での管理 | Managed Settingsで制御可能 | disableBypassPermissionsModeで禁止可能 |
| 状態 | 研究プレビュー | 一般提供 |
AnthropicはbypassPermissionsについて「損害を引き起こせないコンテナや仮想マシンなどの隔離された環境でのみ使用してください」と明記しています。一般的な企業の開発環境では、autoモードの活用が推奨されます。
\ Claude Codeの導入、何から始めればいいかわかります /
法人向けClaude Code個別指導の無料相談はこちら企業がautoモードを活用するための設定
autoモードを企業環境で安全に運用するには、適切な設定が必要です。
信頼できるインフラストラクチャの定義方法
autoMode.environmentに信頼できるインフラストラクチャを自然言語で記述します。分類器はこの情報をもとに「内部」と「外部」を区別します。
{ "autoMode": { "environment": [ "Organization: 株式会社XXX。主な用途: ソフトウェア開発、インフラ自動化", "Source control: github.com/xxx-corp 以下のすべてのリポジトリ", "Cloud provider: AWS", "Trusted cloud buckets: s3://xxx-builds, s3://xxx-artifacts", "Trusted internal domains: *.internal.xxx.com, api.xxx.com", "Key internal services: Jenkins at ci.xxx.com" ] }}
より詳細な環境情報を提供するほど、分類器の精度が向上します。特に以下の情報は必ず含めることを推奨します。
- ソースコントロール組織: GitHubやGitLabの組織名
- クラウドバケット: 信頼できるS3/GCSバケット名
- 内部ドメイン: 社内APIやサービスのドメイン
組織全体への展開(管理設定)
企業の管理者は、Managed Settings(管理設定)を通じてautoモードの挙動を組織全体に強制できます。
{ "disableAutoMode": "disable", "autoMode": { "environment": [ "全社共通の信頼インフラ設定" ] }}
管理設定で設定した内容は、個々の開発者がオーバーライドすることができません。セキュリティポリシーの一元管理という観点から、エンタープライズ環境での活用が期待されます。
Claude Codeの導入や活用方法について、個別にご相談いただけます。「どの権限設定から始めればいいか」「自社のセキュリティポリシーとの整合を取りたい」といった段階から対応しています。
日本企業が今すぐ取るべきアクション
研究プレビュー段階のautoモードを企業で活用するにあたり、段階的なアプローチを推奨します。
研究プレビュー段階でのテスト方法
現時点でautoモードを試すには以下の手順を踏みます。
- Claude Codeの最新バージョンに更新: autoモードは最新版で提供
- テスト環境で試験的に有効化: まず本番環境に影響しない環境で検証
/permissionsコマンドで現在の権限設定を確認: 既存の設定を把握してから設定変更claude auto-mode defaultsコマンドで初期設定を確認: デフォルトのブロックルールを理解- 段階的に信頼インフラを追加: 一度にすべてを設定せず、主要なリポジトリから開始
セキュリティポリシーとの統合
IT/情報システム部門は、以下の観点でautoモードの導入を評価することを推奨します。
- 既存のセキュリティルールとの整合: force pushの禁止など、既存ポリシーをautoモード設定に反映
- コンプライアンス要件の確認: 監査ログが必要な業種では、autoモードの実行ログを確認
- 管理者による一元管理体制の構築: Managed Settingsを活用し、個別設定の逸脱を防止
ポイント
disableAutoMode: "disable"を管理設定に追加することで、組織全体でautoモードの使用を禁止できます。段階的な展開を計画している場合は、まずこの設定で使用をコントロールすることを検討してください。
\ 業務自動化のお悩み、プロが30分で整理します /
法人向けClaude Code個別指導の無料相談はこちらClaude Code autoモードの今後の展望
現在「研究プレビュー」として提供されているautoモードは、今後の正式リリースに向けた重要なステップです。
Anthropicはこれまでも、AIの安全性と有用性の両立を重視した製品開発を進めてきました。autoモードの分類器アプローチは、単に「権限をスキップする」のではなく「AIが判断する」という新しいパラダイムを示しています。
企業のAI導入が加速する中、このようなインテリジェントな権限管理の仕組みは、AIコーディングツールの標準機能となっていく可能性があります。早期にテストと評価を行い、自社の開発ワークフローへの統合を検討することが重要です。
よくある質問
Q. autoモードと通常モード(default)の違いは何ですか?
通常モードでは各ツールの初回使用時にユーザーの承認が必要です。autoモードでは、バックグラウンドの分類器が安全性を判断し、安全と判断されたアクションは自動で実行されます。危険なアクションや曖昧なアクションは引き続きユーザーに確認されます。
Q. autoモードは安全ですか?どんなリスクがありますか?
現在は「研究プレビュー」段階のため、本番環境での大規模利用は慎重に進めることを推奨します。分類器モデルによる安全チェックが動作しますが、想定外のアクションが自動実行されるリスクはゼロではありません。まずテスト環境での評価から始めてください。
Q. 企業の管理者がautoモードを禁止することはできますか?
できます。Managed Settings(管理設定)に "disableAutoMode": "disable" を追加することで、組織全体でautoモードの使用を禁止できます。この設定は個々の開発者がオーバーライドすることができません。
\ AI活用の「次の一手」を一緒に考えませんか /
法人向けClaude Code個別指導の無料相談はこちらまとめ
Claude Code「autoモード」は、AIによる自律的な権限判断とバックグラウンド安全チェックを組み合わせた新しいアプローチです。
- 分類器モデルがアクションの安全性をリアルタイムで判断
- force pushやデータ流出はデフォルトでブロック
- bypassPermissionsとは異なり、一般的な開発環境でも安全に使用可能
- Managed Settingsで組織全体の挙動を一元管理できる
現時点では研究プレビュー段階のため、まずはテスト環境での評価から始めることを推奨します。企業のセキュリティポリシーと整合させながら段階的に展開することで、開発効率と安全性の両立が期待できます。
Claude Codeの導入・活用をサポートします
株式会社Nexaでは、Claude Codeを活用した業務自動化の個別指導・企業研修を提供しています。「権限設定をどうすべきか」「自社のセキュリティポリシーにどう合わせるか」といった段階からご支援いたします。




