Claude Security 完整教學 — 讓 AI 幫你抓漏洞、寫修補
PR review 看到 1,200 行變更。你花了兩小時逐行看,覺得沒問題,按了 approve。三天後 staging 炸了——有一個 SQL injection 藏在第 847 行,user input 經過三個函式轉手之後直接進了 query builder,中間沒有任何消毒。
你為什麼沒抓到?因為第一個函式在 utils/transform.ts,第二個在 services/order.ts,第三個在 repositories/query.ts。三個檔案,三個不同的人寫的。每個檔案單獨看都很正常。但串起來就是一條從使用者輸入直通資料庫的高速公路。
這種跨檔案、跨模組的邏輯漏洞,是傳統掃描器的盲區。Snyk 看 dependency、SonarQube 看 pattern——它們都不會「讀懂」你的業務邏輯。
Claude Security 做的事情不一樣。它用 Opus 4.7 的推理能力,像一個資安研究員一樣追蹤資料流、理解上下文、跨檔案分析。然後告訴你:「這裡有問題,這是為什麼,這是怎麼修。」
Claude Security 是什麼
想像你請了一個資安顧問。這個顧問不只會看你的程式碼有沒有用到已知有問題的 library——他會真的讀你的 code,理解每一個函式在做什麼,追蹤資料從 API endpoint 流到資料庫的每一步,然後跟你說:「你這個 middleware 有一個路徑可以繞過驗證,攻擊者只要在 header 裡塞一個特定格式的 token 就能直接存取管理員 API。」
Claude Security 就是這個顧問的 AI 版本。
它是 Anthropic 直接整合在 claude.ai 裡的功能,用 Opus 4.7(目前最強的 coding model)掃描你的 GitHub repo,找出安全漏洞,然後生成修補建議。不是 regex 比對,不是規則引擎——是推理。
目前在 public beta 階段,Claude Enterprise 方案可以使用。Team 和 Max 方案的支援即將開放。
前置條件
在開始掃描之前,需要三件事到位:
第一,Enterprise 方案。 Claude Security 目前只開放給 Enterprise 使用者。如果你是 Team 或 Max 方案,暫時只能等。
第二,Extra Usage 啟用。 到 Organization Billing 設定裡確認 Extra Usage 已經打開。Claude Security 的掃描會消耗額外的 token,不算在基本配額裡。
第三,GitHub App 安裝。 到你的 GitHub organization 安裝 Anthropic 的 GitHub App,授權要掃描的 repository 存取權。這步很關鍵——沒裝 App 的話,Claude Security 連你的 code 都看不到。
設定路徑:claude.ai/admin-settings/claude-code → 啟用 Claude Security。
第一次掃描
打開 claude.ai/security,或者從 claude.ai 側邊欄找到 Security 入口。
掃描表單有五個欄位:
- Repository:下拉選單,列出你授權的 GitHub repo
- Branch:選要掃描哪個 branch(通常是
main或develop) - Scan scope:可選。留空掃整個 repo,或輸入目錄路徑(例如
src/api/)聚焦特定模組 - Model:目前固定為 Claude Opus 4.7
- Effort:兩個選項——Standard(快速掃描)和 Extended(深度掃描,時間較長但更徹底)
按下掃描,Claude 就開始工作了。
Standard 掃描適合日常 PR review 後的快速確認。Extended 適合季度安全稽核或新專案上線前的全面體檢。大型 repo(50,000+ 行)跑 Extended 可能需要十幾分鐘,但值得等。
看懂掃描結果
掃描完成後,每個發現都有一張結構化的卡片:
信心指數——Claude 對這個發現的確信程度。高信心代表「幾乎確定是真的漏洞」,中等信心代表「有風險但需要人工確認上下文」。這是 Claude Security 跟傳統掃描器最大的差異之一——它不只告訴你有問題,還告訴你它有多確定。
嚴重等級——Critical、High、Medium、Low。定義跟 CVSS 類似,但 Claude 會根據你的程式碼上下文調整。同一種 SQL injection,如果只能存取到公開資料就是 Medium,如果能碰到用戶個資就是 Critical。
影響分析——這個漏洞被利用的話會發生什麼。不是泛泛的「可能導致資料外洩」,而是具體的:「攻擊者可以透過 /api/orders endpoint 的 filter 參數注入 SQL,存取 users 表的 email 和 password_hash 欄位。」
重現步驟——怎麼觸發這個漏洞。通常會包含一個 curl 指令或程式碼片段,讓你直接驗證。
修補建議——Claude 建議怎麼修。可以點「Open in Claude Code」直接在程式碼上下文裡開始修改。
有一個很實用的功能:dismiss with reason。如果某個發現是誤報或已接受的風險,你可以標記 dismiss 並寫原因。這些 dismiss 紀錄會保留,下次掃描同一個 repo 時 Claude 會參考。
對抗性驗證:AI 自己挑戰自己
Claude Security 有一層很少被提到但非常重要的機制——adversarial verification。
每一個 Claude 找到的疑似漏洞,在呈現給你之前,會先經過一輪「自我挑戰」。Claude 會嘗試反駁自己的發現:「這真的是漏洞嗎?有沒有我漏看的防護機制?這個 input 在到達危險函式之前,有沒有在某個 middleware 裡被消毒過?」
通過挑戰的才會呈現。沒通過的會被內部過濾掉。
這是 Anthropic 處理 AI 幻覺問題的一個工程解法。你不能讓安全掃描器大量吐 false positive——資安團隊追查每一個 false positive 都是成本。用 AI 先自己過濾一輪,留下來的發現品質會高很多。
不完美,但比什麼都不過濾好太多。
在 Claude Code 裡掃描
除了 Web 介面,Claude Code 也有內建的安全掃描。
在終端機裡打:
1 | /security-review |
這個 slash command 會對你目前的 pending changes(還沒 commit 的修改)做安全審查。適合在 git commit 之前跑一次,確認新寫的 code 沒有帶入漏洞。
它跟 Web 版的 Claude Security 有什麼差別?
Web 版掃描的是整個 repo 或指定目錄,適合全面體檢。/security-review 掃描的是你剛寫的 diff,適合開發中的即時確認。兩者互補,不是二選一。
另外,Anthropic 在 GitHub 上也開源了 claude-code-security-review GitHub Action。把它加進你的 CI/CD pipeline,每次 PR 都會自動跑一輪安全掃描,結果直接留在 PR 的 comment 裡。
1 | # .github/workflows/security-review.yml |
整合到現有工作流
掃描結果如果只能在 claude.ai 上看,對大型團隊來說不夠用。
Claude Security 支援三種匯出方式:
Webhook——掃描完成後自動 POST 結果到你指定的 URL。可以接 Slack(即時通知)、Jira(自動建立 ticket)、或任何接受 HTTP POST 的系統。
CSV 匯出——給需要跑報表或匯入其他工具的場景。每一行是一個 finding,欄位包含嚴重等級、信心指數、檔案路徑、行數、描述。
Markdown 匯出——給稽核報告或知識管理。格式化好的文件,可以直接貼進 Notion 或 Confluence。
已經有五家主流資安平台整合了 Opus 4.7 的能力:CrowdStrike、Microsoft Security、Palo Alto Networks、SentinelOne、Wiz。如果你的團隊已經在用這些工具,Claude Security 的發現可以直接匯入。
跟 Snyk、SonarQube 比:什麼時候該用誰
三個工具解決不同層次的問題。
Snyk 擅長 dependency 層。你用的 npm package 有沒有已知漏洞?Docker image 的 base image 安不安全?license 有沒有合規問題?Snyk 是這一層的標準答案。
SonarQube 擅長 code quality 和 pattern 層。重複的程式碼、過長的函式、已知的不安全 pattern(hardcoded password、不安全的 random)。規則引擎驅動,穩定可靠,但只能抓到「長得像漏洞」的東西。
Claude Security 擅長 logic 層。跨檔案的資料流追蹤、業務邏輯漏洞、複雜的認證繞過路徑。需要「理解」程式碼才能抓到的東西。
一個成熟的 DevSecOps pipeline 應該三個都有。Snyk 守住 dependency、SonarQube 守住 pattern、Claude Security 守住 logic。它們的覆蓋範圍幾乎不重疊。
使用建議
開發階段:每次 commit 前跑 /security-review。成本低、回饋快。
PR 階段:用 GitHub Action 自動掃描每個 PR。強制要求 Critical 和 High 的 finding 必須在 merge 前處理。
Release 階段:用 Web 版跑 Extended 掃描。涵蓋整個 repo,確保沒有跨模組的邏輯漏洞被遺漏。
季度稽核:跑完整掃描,匯出 Markdown 報告,附在稽核文件裡。
掃描工具從來不是銀彈。Snyk 抓不到邏輯漏洞。SonarQube 抓不到零日。Claude Security 也會有漏網之魚——它畢竟是一個 AI 模型,不是一個全知的存在。
但它改變了一件事:以前找邏輯層漏洞只能靠資深工程師花時間做 code review,或者花錢請滲透測試。現在有了一個可以 24 小時跑、不會累、而且每次掃描都是全量分析的選項。
不是取代人工 code review。是讓人工 code review 可以專注在更高層次的問題——架構決策、設計取捨、業務邏輯的正確性——而不是花時間追蹤某個 user input 有沒有被正確消毒。
把髒活交給 AI,把判斷留給人。這大概是 2026 年 DevSecOps 最務實的一句話。
參考來源:Claude Security is now in public beta — Claude Blog
參考來源:Getting started with Claude Security — Claude Tutorials
參考來源:Use Claude Security — Claude Help Center
參考來源:claude-code-security-review GitHub Action — GitHub










