メインコンテンツへスキップ
← 記事一覧に戻る

Claude Code Hooks で事故を防ぐ — git secrets / 本番DB保護の実装

有料記事
¥500
12 min readClaude Code
#Claude Code#Hooks#セキュリティ#個人開発

「Claude が暴走したらどうしよう」——これは Claude Code を本格運用する誰もが考える不安です。

筆者はこの不安を Hooks で解消しました。9つの安全装置を組み合わせた多層防御を構築し、本番事故をゼロにしています。この記事では、その9つの Hooks をすべて実コード付きで公開します。

前半は無料パートで「事故が起きる典型パターン」、後半(有料パート)で具体的な Hook の実装を全公開します。

結論:本番事故は「9つの安全装置」で完全に防げる

Claude Code を本格運用していて起きる事故は、ほぼすべて次の9パターンに集約されます。

  1. 本番 DB の TRUNCATE / DELETE
  2. API キーのコミット
  3. .env のリポジトリへの混入
  4. production ブランチへの直接 push
  5. rm -rf で大量ファイル削除
  6. 依存パッケージの不正な追加
  7. CI/CD 設定の無断変更
  8. GitHub Token の漏洩
  9. 本番 Stripe キーでのテスト

これら9つすべてに対して、Hooks による安全装置を1対1で対応させます。

なぜ Hooks なのか

「気を付ける」「ルールを文書化する」では事故は防げません。Claude Code は確率論的に動くので、稀に間違ったコマンドを実行します。

Hooks は「実行を物理的に止める」唯一の手段 です。Claude が間違ったコマンドを生成しても、Hook が exit 1 を返せば実行されません。

事故が起きる典型パターン

パターンA:本番 DB 操作の事故

「ローカルで DELETE FROM users WHERE id = 1 をやろうとしたら、DATABASE_URL が本番に向いていた」というパターン。気付いたときには手遅れです。

パターンB:シークレット漏洩

.env.production を git add してしまう、API キーをハードコードしたままコミットする、などの事故。一度公開リポジトリに入ると、削除しても履歴に残ります。

パターンC:CI 設定の暴走

Claude が .github/workflows/ を勝手に書き換えて、無限ループの GitHub Actions を作ってしまう。気付かないと月数万円の請求が来ます。

これらをすべて Hooks で防ぎます。

この先は有料コンテンツです

記事の続きを読むには購入が必要です

¥500
← 記事一覧に戻る