クロード・ケージ:ClaudeコードセキュリティのためのDockerサンドボックス

Claude Cageの機能
r/ClaudeAIの開発者は、Claude Codeを使用する際のセキュリティ懸念に対処するためにClaude CageというDockerコンテナを構築しました。このツールはClaudeを単一のワークスペースフォルダに閉じ込め、そのディレクトリ外の機密ファイルへのアクセスを防止します。
特定されたセキュリティ問題
開発者は、Claude Codeが実行するすべてのシェルコマンドがユーザーアカウントと同じ権限を持つことに気づきました。これはClaudeが以下を読み取れることを意味します:
- ~/.sshディレクトリ
- ~/.aws認証情報
- ブラウザプロファイル
- 個人ファイル
- 他のプロジェクトの.envファイル
Claude Cageの仕組み
DockerコンテナはClaudeをコードのみに制限し、それ以外のものは見えなくします。これには以下が含まれています:
- セキュリティルールを含むclaude md(各セッションで読み込まれる):
- 秘密情報をファイルに書き込まない
- 強制プッシュをしない
- 確認なしに破壊的なコマンドを実行しない
- 危険なbashパターンをブロックするsettings.json
セットアップと開発
Dockerがインストールされていれば、セットアップには約2分かかります。開発者はClaude Codeを使用してこのツールの構築と改良を支援し、追加のセキュリティルールについての提案を歓迎しています。
GitHubリポジトリはこちらで利用可能です:https://github.com/jcdentonintheflesh/claude-cage
📖 Read the full source: r/ClaudeAI
👀 See Also

重要なOpenClawセキュリティ脆弱性が2026年3月28日に修正されました。
OpenClawバージョン2026.3.28では、Ant AI Security Labによって発見されたサンドボックスバイパス、権限昇格、SSRFリスクを含む8つの重大なセキュリティ脆弱性が修正されました。バージョン2026.3.24以前のユーザーは直ちにアップデートしてください。

オープンソースの攻撃対象範囲管理チートシートが公開されました
開発者が、実践的なワークフロー、ツール、参考文献を網羅したAttack Surface Management(攻撃対象領域管理)のチートシートをオープンソースとして公開しました。このプロジェクトには、資産発見、インフラストラクチャの追跡、偵察ツール、自動化ワークフロー、学習リソースのセクションが含まれています。

スウェーデンの電子政府プラットフォームのソースコードが、侵害されたCGIインフラを通じて流出
脅威アクターのByteToBreachが、CGI Sverige ABのインフラを侵害した後、スウェーデンの電子政府プラットフォームの完全なソースコードを漏洩させました。この漏洩には、スタッフデータベース、API文書署名システム、Jenkins SSH認証情報、およびRCEテストエンドポイントが含まれています。

EctoClaw:ターミナルアクセスを有するOpenClawエージェント向け安全ツール
EctoClawは、OpenClaw向けの無料オープンソースのセキュリティツールで、実行前にすべてのアクションを4回チェックし、強力なサンドボックス内でアクションを実行し、証拠とともにすべてを記録します。