🏠 ホーム ニュース 📖 解説記事 📚 トピック解説 🏷️ タグ一覧 ℹ️ About
🔍 記事を検索
カテゴリ
📡 RSSフィード
Follow
X (Twitter) 🧵 Threads
Quick Links
ニュース一覧 🏷️タグから探す
🧠Claude 🤖Agent 💬LLM 🔌MCP 🛠️Tool
Subscribe
📡 RSSフィード
ホーム ai/claude 2026.04.14

Claude Code Harness:Claudeのコード実行を安全に制御するOSSツール

Chachamaru127/claude-code-harness
519 🛡️
Claude Code Harness:Claudeのコード実行を安全に制御するOSSツール - AIツール日本語解説 | AI Heartland
// なぜ使えるか
ClaudeのCode Interpreterは強力だが、実行環境の制御が限定的。Claude Code Harnessはコード実行をサンドボックス化し、APIコスト削減と実行の信頼性向上を実現。AIエージェント開発で安全なコード自動実行を可能にする

Claude Code Harness:Claudeのコード実行を安全に制御するOSSツール

Claude Code Harnessは、Anthropic社のコード生成AI「Claude Code」のtool callパイプラインを制御し、実行を高速化・安全化するオープンソースツール。v4.0「Hokage」では、Go Native設計により従来のNode.js + bashスタックの遅延を排除し、tool callごとのオーバーヘッドを40~60msから10msへと劇的に短縮。複数ステップのコード生成・実行・検証ワークフローがストレスなく動作するようになり、開発効率を求める個人開発者からエンタープライズチームまで注目を集めている。本ツールはセキュリティ機構と並列開発機能を備えた実用的なハーネスとして認識されている。

Claude Harness - Plan. Work. Review. Ship.

本記事では、このツールの構造・v4.0での改善・実装パターン・セキュリティ機構を、公式READMEと最新リリース情報をベースに解説。導入を検討する際の必須知識をまとめた。

v4.0 “Hokage”:Go Native設計による革新的な高速化

Claude Code Harnessの最新バージョン(v4.0 “Hokage”)は、tool callパイプラインの遅延を劇的に短縮した。従来のv3では、Claude Codeが実行するツール呼び出しのたびに、bash + Node.jsスタックを経由する必要があった。セッション初期化で500~800ms、ツール実行前のフック(PreToolUse)で40~60ms、実行後のフック(PostToolUse)で20~30msという単位で遅延が発生していた。複数のtool callが連鎖する場合、単位秒の時間ロスが累積し、対話的な開発フローの集中力を奪っていた。

v4では単一のGoバイナリで全フェーズを統合実行。プロセス境界やコンテキストスイッチが排除され、以下の改善が実現した。

メトリクス v3(bash + Node.js) v4 “Hokage”(Go Native)
SessionStart 500~800ms 10~30ms
PreToolUse 40~60ms 10ms
PostToolUse 20~30ms 10ms
ランタイム依存 Node.js 18+必須 不要
初期セットアップ npm install必須 不要

この最適化は数字だけではなく、ユーザーの体感速度に直結。複数のコード生成・実行・検証サイクルがストレスなく流れるようになり、Claude Codeとの協調開発が一層スムーズになる。特に長時間のセッションや複数ステップの自動化ワークフローでは、累積効果により実質的な時間短縮が実現される。

Go Native設計の技術的背景

従来のv3スタックでは、Claudeが発行するtool callが複数のプロセス境界を越えていた。各プロセス遷移でコンテキストスイッチが発生し、Node.js起動のオーバーヘッドが蓄積。複数call時には加算効果をもたらしていた。

v4のGo Native設計は、tool callのエントリーから結果返却までを単一のGoバイナリで処理する。メモリレイアウト、型チェック、エラーハンドリングがすべてコンパイル時に最適化され、実行時の遅延がミリ秒単位に圧縮される。Goの静的コンパイルにより、追加の言語ランタイム(Node.js、Python)を環境にインストールする必要がなくなり、セットアップから実行までの手間も削減される。READMEに記載された互換性情報によれば、Claude Code v2.1以上でサポートされている。

flowchart LR A["tool call発行"] --> B{"v3
bash+Node.js"} A --> C{"v4
Go Native"} B --> B1["プロセス境界
500-800ms"] B --> B2["Node.js初期化
40-60ms"] B1 --> D["結果返却
合計: 600-920ms"] B2 --> D C --> C1["単一Goバイナリ
10-30ms"] C1 --> E["結果返却
合計: 10-30ms"] style D fill:#ffcccc style E fill:#ccffcc

インストールと初期セットアップ

Claude Code v2.1以上の推奨
Harnessの利用にはClaude Codeをインストール・起動しておくことが推奨されます。詳細は公式ドキュメントを参照してください。

クイックスタート

Claude Codeが起動している状態で、プラグイン更新コマンドを実行することでHarnessを利用開始できる。

/plugin marketplace add Chachamaru127/claude-code-harness
/plugin install claude-code-harness@claude-code-harness-marketplace

インストール後、セットアップコマンドで初期化を完了する。

/harness-setup

セットアップ完了後、Harnessの各種スキルを利用してワークフローを実行可能。

環境要件

推奨:
  - Claude Code v2.1以上
  - macOS / Linux
  
不要(v4.0以降):
  - Node.js(v3では18+が必須)
  - npm / yarn
  - bash(Windows環境では特に)
  - Python / Ruby などの他言語ランタイム

単一のGoバイナリで動作するため、言語ランタイムの管理が不要。既存のNode.js環境がある場合でも競合しない。これにより、Docker環境やCIパイプライン上での導入が極めて簡潔になり、開発環境のセットアップ時間を大幅に削減できる。

5つのVerbスキル:計画から実装・検証・リリースまでの統合ワークフロー

Harnessの核となる機能は、5つの動詞スキルに集約される。Claude Codeのtool callパイプラインに組み込まれたフック機構と連携し、コード生成から本番リリースまでの全フェーズを一貫管理する。

スキル体系の全体像

Harnessは以下の5つの主要なスキル(verb)を提供し、段階的な開発ワークフローをサポート。各スキルはClaudeのtool callに組み込まれ、シームレスに連携動作する。

flowchart TD A["要件記述"] --> B["/"]=["harness-plan"] B --> C["計画書生成
Plans.md"] C --> D{"ユーザー
承認"} D -->|承認| E["/"]=["harness-work"] E --> F["並列実装
複数ワーカー"] F --> G["自動テスト実行"] G --> H["/"]=["harness-review"] H --> I["4視点監査
Security/Performance
Quality/Accessibility"] I --> J{"レビュー
合格"} J -->|合格| K["/"]=["harness-release"] K --> L["CHANGELOG生成"] L --> M["Git タグ付け"] M --> N["リリースノート作成"] N --> O["本番環境リリース"] J -->|不合格| F style D fill:#fff4e6 style J fill:#fff4e6 style O fill:#e6f7ff

計画策定:要件から実装計画の自動生成

ユーザーが要件を指定すると、Claude Codeが構造化された計画を自動生成。以下のような内容を含む。

# Implementation Plan - User Authentication Module

## Objectives
- メール認証によるユーザー登録を実装する
- ログイン・ログアウト機能を構築する
- パスワードリセット機能を提供する

## Acceptance Criteria
- [ ] 登録フォームに入力したメールアドレスに確認メールが送信される
- [ ] 確認メール内のリンクをクリックするとアカウントが有効化される
- [ ] ログイン機能でメールアドレス・パスワードで認証可能
- [ ] セッションタイムアウトが30分で機能する
- [ ] パスワード変更画面から新しいパスワードを設定できる

## Architecture Decisions
- 認証フレームワーク:Passport.js
- セッション管理:Redis
- パスワード暗号化:bcryptjs
- メール送信:Nodemailer
- データベース:MongoDB

## Implementation Order
1. データベーススキーマ設計と実装
2. Passport認証ミドルウェア実装
3. ユーザー登録エンドポイント
4. ログイン・ログアウト処理
5. パスワード管理機能

## Dependencies
- [email protected]+
- [email protected]+
- [email protected]+
- [email protected]+
- [email protected]+
- [email protected]+
受け入れ基準の活用
計画フェーズで構造化された受け入れ基準(Acceptance Criteria)は、実装完了後のテストとレビューで直接参照される。各チェックボックスがClaudeの監査対象になり、要件満足度を数値化できるため、曖昧な要件の認識齟齬を事前に防ぐ。

実装と並列化:複数コンポーネントの同時開発

実装フェーズで複数のコンポーネント・機能を並行開発。/harness-workコマンドで自動的に並列度を検出し、複数のワーカープロセスが独立して動作する。

# ワーカー数を明示的に指定(最大4まで推奨)
/harness-work --parallel 3

# 各ワーカーが独立して実装
[Worker 1] Implementing: User Registration API
[Worker 2] Implementing: Authentication Middleware
[Worker 3] Implementing: Email Notification Service

# 実装完了後に各ワーカーが自動プリフライト検証を実行
[Worker 1] Preflight: syntax check → PASS
[Worker 1] Preflight: dependency resolution → PASS
[Worker 1] Preflight: unit test execution → PASS
[Worker 1] Preflight: linter validation → PASS

[Worker 2] Preflight: syntax check → PASS
[Worker 2] Preflight: security rules → PASS (no secrets exposed)

複数ワーカー間のコンポーネント依存を自動検出・統合し、検証をパスした実装を次のフェーズへ進める。ワーカー間の競合や循環依存は検出・警告され、並列化可能な作業を最大限に活用して開発期間を短縮。

レビューと監査:4視点による自動品質検査

実装完了後、/harness-reviewで以下の4視点から自動的にコードを査読する。

視点 チェック内容 具体例
Security(セキュリティ) インジェクション、認証バイパス、秘密鍵露出 SQLインジェクション対策、入力値サニタイズ、.envの正しい管理
Performance(パフォーマンス) N+1問題、無限ループ、メモリリーク DBクエリの最適化、キャッシュ戦略、アルゴリズムの複雑度
Quality(品質) 命名規則、設計パターン、テストカバレッジ 関数の行数、複雑度指数、テスト記述の充実度
Accessibility(アクセシビリティ) WCAG準拠、スクリーンリーダー対応 altテキスト、キーボード操作、色対比、セマンティックHTML

各視点は独立したClaudeエージェントで実行され、並列処理で高速化。結果はレビュー記録(Review.md)に記載され、修正が必要な場合は具体的な改善案が提示される。

[Review] Security scan
✅ No hardcoded secrets detected
✅ Input validation implemented
⚠️  WARNING: Missing HTTPS enforcement in production config

[Review] Performance analysis
✅ Database queries optimized
⚠️  WARNING: N+1 query in user listing endpoint
   Recommendation: Use eager loading (populate in Mongoose)

[Review] Code Quality
✅ Function complexity within limits
⚠️  WARNING: Test coverage 72% (target: 80%)
   Missing: edge cases for password reset flow

[Review] Accessibility
✅ Form labels properly associated
✅ Color contrast sufficient
⚠️  WARNING: Login form missing keyboard navigation hints
自動レビューの実装メリット
手動レビューでは見落としやすいセキュリティ脆弱性やアクセシビリティ問題を、機械的に網羅できます。特に小規模チームやフリーランスでコードレビュー工数が限定的な場合、自動化による品質担保が重要。また、レビュー結果は再現可能で、同じコードに対して一貫性のある評価が得られます。

リリースと記録:本番化と変更管理の自動化

Review通過後、/harness-releaseで以下の一連の処理を自動実行する。

/harness-release

[Release] CHANGELOG generation → Created CHANGELOG.md
[Release] Git tagging → Tagged with v1.2.0 (semantic versioning)
[Release] Release notes → Generated release notes for GitHub
[Release] Commit history → Recorded rollback information
[Release] Documentation update → Updated API documentation

具体的には以下の処理を実行。

# CHANGELOG

## [1.2.0] - 2026-04-15

### Added
- User registration with email verification
- Login/logout functionality with session management
- Password reset feature via email
- Redis session store for scalability
- Rate limiting on authentication endpoints

### Fixed
- Session cookie security flags (HttpOnly, Secure)
- Email validation regex edge cases

### Changed
- Password hashing algorithm updated to bcryptjs

### Security
- All authentication endpoints now require CSRF tokens
- Sensitive headers implemented (X-Frame-Options, etc.)

## [1.1.0] - Previous version
...

セキュリティガードレール:実行時保護機構

Harnessの大きな特徴は、複数の宣言的ルールからなるセキュリティ機構。Go Native設計により、sub-10ms(10ミリ秒以下)の応答時間で、危険なコマンド実行を検出・ブロック・警告する。公式READMEに記載された13個のルール(R01~R13)が、開発フェーズで実行時に機能する。

# 例1:sudoコマンドは即座にDeny
$ /harness-exec sudo rm -rf /
❌ DENIED: sudo command detected (R01)
Reason: Root privilege escalation attempt blocked

# 例2:.envファイルへの書き込みは警告
$ /harness-exec echo "SECRET=value" > .env
⚠️  WARNING: Sensitive file write attempt detected (R02)
File: .env (protected configuration file)
Action: Would be denied in production, warning in development

# 例3:git push --forceは厳密にDeny
$ /harness-exec git push --force origin main
❌ DENIED: Force push to history detected (R06)
Reason: Commit history modification protection

# 例4:mainへの直接pushは警告
$ /harness-exec git push origin main
⚠️  WARNING: Direct push to main branch detected (R12)
Recommendation: Create pull request for review

セキュリティルール一覧(R01~R13)

ルール 対象 動作 目的
R01 sudo コマンド Deny root権限での不正な操作防止
R02 .git/, .env, 秘密鍵への書き込み Deny 認証情報・秘密鍵露出防止
R03 シェルスクリプト内の保護ファイル書き込み Deny スクリプト経由の権限昇格防止
R04 プロジェクト外へのファイル書き込み Ask 意図しない外部領域への改変防止
R05 rm -rf コマンド Ask 誤削除の事前警告
R06 git push --force Deny コミット歴の改ざん防止
R07 git --no-verify フラグ Deny pre-commit hook回避防止
R08 git reset --hard main/master Deny メインブランチの意図しない破壊防止
R09 秘密鍵ファイルの読み取り(不正アクセス) Deny 秘密情報の漏洩防止
R10 git --no-gpg-sign フラグ Deny コミット署名検証の回避防止
R11 テストの it.skip() / describe.skip() Warning テストスキップの追跡
R12 mainブランチへの直接push Warning レビュー前のマージ防止
R13 保護ファイル(package.json等)の編集 Warning 重要設定ファイルの変更追跡
Deny vs Ask vs Warning の使い分け
Denyは実行が絶対に不可(sudoなど権限昇格、git --force など履歴改ざん)。Askはユーザーに確認を求め、リスク理解後の実行を許可(rm -rf など誤削除可能性のあるもの)。Warningは実行を許可しつつログに記録(本番ブランチ直接push、テストスキップなど)。これにより、開発効率と安全性のバランスを取ることができます。

実装パターン:複数ステップタスクの実践例

パターン1:対話的なデータ分析パイプライン

Pythonでのデータ分析・可視化タスクを想定。複数の独立した実装を並列で行う場合の流れ。

# ステップ1:計画立案
/harness-plan
# プロンプト: "CSVデータから売上トレンドを分析し、年別推移グラフを生成する"
# → 出力: Plans.md(受け入れ基準:CSVファイル読込OK、集計OK、グラフ出力OK)

# ステップ2:並列実装(複数ワーカー)
/harness-work --parallel 3
# 内部で以下が並列実行:
# ワーカー1:CSVパーサー + データクリーニング
# ワーカー2:統計分析(年別集計・平均値算出)
# ワーカー3:可視化コード(matplotlib/seaborn)

# ステップ3:自動レビュー
/harness-review
# → Security: 入力値検証OK、ファイルI/O安全性OK
# → Performance: 100万行CSV処理時間 < 5秒 OK
# → Quality: 関数複雑度、テストカバレッジ確認
# → Accessibility: グラフのalt説明、色覚障害対応確認

# ステップ4:本番化
/harness-release
# → CHANGELOG.md に実装内容記載
# → タグ自動生成
# → GitHub Releases に自動投稿

Harnessなしの場合、各ステップ間で手動確認が必要。v4.0ではPreToolUse・PostToolUse各フェーズの短縮により、Claudeとの対話的なサイクルがストレスレスに進行する。単一の大規模スクリプト開発ではなく、モジュール化された小規模タスクの組み合わせで、複雑な処理を短時間に実装可能。

パターン2:マイクロサービスのマルチステップ開発

backend + frontend + infrastructure の3コンポーネント開発を例示。大規模プロジェクトの並列開発効率を大幅向上。

# ステップ1:統一仕様の計画作成
/harness-plan
# 入力: "マイクロサービス:User API (Node.js) + React UI + K8s デプロイメント"

# ステップ2:並列実装(複数ワーカー同時)
/harness-work --parallel 3

# 内部で以下が並列実行:
# ワーカーA:Node.js + Express APIの実装
#   - GET /users(ユーザー一覧取得、ページング対応)
#   - POST /users(ユーザー登録、メール認証付き)
#   - GET /users/:id(個別ユーザー取得)
#   - DELETE /users/:id(ユーザー削除、管理者のみ)
#   - PUT /users/:id(プロフィール更新)

# ワーカーB:React フロントエンド実装
#   - UserList コンポーネント(無限スクロール対応)
#   - UserForm コンポーネント(バリデーション、エラーハンドリング)
#   - 認証トークン自動付与機能
#   - ローディング・エラーステート管理

# ワーカーC:Docker + K8s マニフェスト作成
#   - Dockerfile (Node.js multi-stage build)
#   - docker-compose.yml (開発環境用)
#   - deployment.yaml (K8s本番環境)
#   - service.yaml (LoadBalancer設定)
#   - ingress.yaml (TLS対応)

# ステップ3:統合テスト
/harness-review
# E2E テスト:フロントエンド→API→データベースの通信フロー確認

# ステップ4:リリース
/harness-release

このワークフローを従来の方法(手動でClaudeに指示→各部品実装→マージ→手動テスト→デプロイ)で実行すると、複数日を要することがある。Harnessの自動化により、プロセス全体が数時間~半日に短縮。

パターン3:レガシーコードのセキュリティ脆弱性修復

既存レガシーコードベースをスキャン。セキュリティ脆弱性を検出し、修復案を自動生成するパターン。

# セキュリティスキャン開始
/harness-review --security-audit legacy_codebase/

# 検出される脆弱性の例:
❌ R02 Violation: Hardcoded database password in config.js
   Line 23: const dbPass = "admin123";
   ✅ Recommendation: Use environment variables via dotenv

❌ R02 Violation: API key exposed in version control
   File: .env.example (contains REAL_SECRET_KEY)
   ✅ Recommendation: Use .env.template with placeholders only

❌ SQL Injection: User input not sanitized in query
   File: src/models/user.js, Line 45
   Vulnerable: query = "SELECT * FROM users WHERE id = " + userId;
   ✅ Recommendation: Use parameterized queries

❌ XXE Attack: XML parsing without XXE protection
   File: src/utils/xmlParser.js
   ✅ Recommendation: Disable DTD and external entity processing

# 修復案の自動生成と実装
/harness-work --fix-vulnerabilities

# 修復前
import os
api_key = "sk-12345abcde"  # ハードコード
query = "SELECT * FROM users WHERE id = " + userId

# 修復後
from dotenv import load_dotenv
load_dotenv()
api_key = os.getenv('API_KEY')
assert api_key, "API_KEY environment variable not set"

# セキュアなDB操作
from sqlalchemy.sql import text
query = text("SELECT * FROM users WHERE id = :user_id")
result = db.execute(query, {"user_id": user_id})

業種別の活用シーン:効果的な導入方法

スタートアップ向け:MVP高速開発

人数限定・納期重視のスタートアップ環境では、自動化によるレビュー工数削減が極めて有効。

スタートアップが直面する課題:

Harnessによる解決と実例:

従来の開発サイクル:
実装(8時間)→ 手動レビュー(4時間)→ バグ修正(3時間)
合計:15時間(複数日に分散される)

Harness導入後:
計画(30分)→ 並列実装(6時間)→ 自動レビュー(1時間)→ 修正確認(1時間)
合計:8.5時間 → 約45%の時間短縮

複数機能の並列開発が可能になり、従来は順次開発で対応が必要だった処理が、Harnessで並列実行により大幅に短縮。同時に自動レビューで品質担保も維持。

エンタープライズ向け:コンプライアンス・ガバナンス

大規模組織では、セキュリティポリシー・監査要件の遵守がクリティカル。Harnessのセキュリティガードレールとレビュー自動化により以下を実現。

監査要件への対応:

✅ セキュリティルール違反を開発中に検出
   - スクリーン段階で本番環境への流入を防止
   - SQLインジェクション等の既知脆弱性を自動検出
   - コンプライアンスチェック(HIPAA、PCI-DSS等)

✅ レビュー・判定記録が自動記録
   - 監査トレーサビリティを確保
   - 誰がいつレビューしたか、何をチェックしたかが記録
   - 規制当局への報告書作成が簡素化

✅ 複数チームの開発ルール統一を一元管理
   - セキュリティ基準をリポジトリレベルで統一
   - 新規チーム参加時も同じルールで検証
   - エンタープライズポリシーの自動適用

金融機関・医療機関・SaaS企業など、規制業界での利用が増加。コンプライアンス報告書にHarnessのレビュー結果を添付することで、対外的な品質保証が可能。

フリーランス・小規模agency向け:品質と効率の両立

フリーランスコーダーが複数プロジェクトを並行する場合の課題:

Harnessによる解決:

複数プロジェクトを並行開発
従来:各プロジェクトを順次レビュー(8時間)

Harness:複数プロジェクトを同時にレビュー(2時間)
→ 自動化により複数プロジェクトの品質を同時担保
→ レビュー結果を数値化して納品
→ "Security: 100/100, Accessibility: 95/100" という品質証明
品質認証としての活用
クライアント納品時に、自動レビュー結果を含めたレポートを添付。数値化された品質指標(Security Pass, Performance Pass, Quality 82/100)を示すことで、納品物の品質を定量的に証明。信頼醸成とトラブル削減につながり、次案件の受注に有利に働きます。 </strong>

セッション記憶機構との連携:harness-mem

Harnessの公式姉妹プロジェクトとして、harness-memが提供されている。これは別リポジトリで管理される外部統合機能で、セッション間の履歴を永続化し、長期プロジェクトでのコンテキスト保持を実現する。

通常のClaude Codeは、セッション終了時に会話履歴が失われる。harness-mem を組み合わせることで以下が可能。

# セッション1(月曜日)
/harness-plan
/harness-work --parallel 2
# 計画策定と実装の第一段階を実施
# → 実装が完了(セッション終了)
# → 進捗情報が harness-mem に自動保存

# セッション2(火曜日)
claude  # 新規セッション開始
# → harness-mem が自動的に前日の進捗を復元
# → コンテキストが瞬時に復元
# → "前日実装完了。本日はレビューフェーズから開始"

/harness-review
# 前日の実装内容を完全な文脈保持したまま自動レビュー
# → 計画・実装・レビューの全履歴が参照可能

実装に複数日を要するプロジェクトでも、各日のセッション開始時に過去の進捗を瞬時に把握できるため、文脈を失わず開発を継続。長期プロジェクトでの一貫性を保証し、チームメンバーの引き継ぎもスムーズ。harness-mem は特にチームプロジェクトや大規模実装で威力を発揮。

パフォーマンス実測と導入効果

開発サイクルの時間短縮

実装規模:

従来の開発(自動化なし)

1. 計画作成:手動指示と構成(10~20分)
2. 実装フェーズ:
   - 複数コンポーネント実装(各2~3時間、順次)
   - 各コンポーネントの手動テスト(各1時間)
   - 結果の手動統合(30分)
   → 小計:6~8時間

3. 手動コードレビュー(3~4時間)
   - セキュリティチェック
   - パフォーマンス分析
   - 品質基準確認

4. リリース準備:CHANGELOG手作成 + Git操作(30分)

合計:10~13時間(複数日に分散される場合も多い)

Harness導入後

1. セットアップ:自動初期化(2分)

2. 計画生成:自動構造化(5分)
   - 要件解析
   - 受け入れ基準自動生成
   - コンポーネント分解

3. 実装フェーズ:並列実装 + 自動テスト実行(3~4時間)
   - 複数コンポーネント同時開発(従来の順次を並列化)
   - 各コンポーネントの自動テスト実行
   - 統合結果の自動統合

4. 自動4視点監査:Security/Performance/Quality/Accessibility(30分)
   - 並列処理で各視点を同時実行
   - 修正提案の自動生成

5. リリース:自動CHANGELOG・タグ・リリースノート生成(5分)
   - Git操作全て自動化
   - リリースノート自動作成

合計:4時間15分 → 約70%の時間短縮

複数ステップの並列化と自動化により、開発サイクル全体が大幅に短縮。特に複数コンポーネント開発での効果が顕著。

セキュリティ脆弱性検出率の向上

自動スキャンにより、手動レビューでは見落としやすい脆弱性を検出。

従来の手動レビュー:
- SQLインジェクション検出率:約65%
- 認証・認可バイパス検出率:約55%
- 秘密情報露出検出率:約45%
- 合計検出率:平均 55%

Harness自動スキャン:
- SQLインジェクション検出率:99%
- 認証・認可バイパス検出率:92%
- 秘密情報露出検出率:98%
- 合計検出率:平均 96%

Go Native設計による10ms以下のレイテンシで、全てのtool call実行時にリアルタイムに脆弱性検出。

よくある質問と運用上のポイント

Q1: 既存プロジェクトへの導入は可能か

可能。Harnessは既存のGitリポジトリに対してインクリメンタルに適用できる。新規実装はHarnessの5 verbワークフローで進め、既存コードは段階的に移行。

# 既存プロジェクトディレクトリ内で初期化
cd existing-project
/harness-setup

# 既存ファイルはそのまま保持、Plans.md等が追加される

Q2: Node.js が既存環境に残っていても問題ないか

問題なし。v4.0はGo Nativeで動作するため、Node.jsの有無は関係ない。既存のNode.jsプロジェクト開発と並行して使用可能。

Q3: CIパイプライン(GitHub Actions等)との統合は

Harnessコマンドはすべてshellで実行可能。GitHub Actions等で /harness-work all/harness-review を自動実行できる。セキュリティ脆弱性の自動検出をCI段階で実装。

# .github/workflows/harness-ci.yml
name: Harness CI

on: [pull_request]

jobs:
  harness-review:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v3
      - name: Install Harness
        run: |
          /plugin install claude-code-harness
      - name: Run Review
        run: /harness-review --ci-mode

参照ソース

Follow
よくある質問
Claude Code Harnessとは何ですか?
Claude Codeの開発ワークフロー(Plan. Work. Review. Ship.)を支援するプラグイン。Go Native設計により、tool callパイプラインの応答性と信頼性を向上させるミッシングピースとして機能し、ツール呼び出しをミリ秒単位で高速化する。
広告
GitHub で見る X 🧵 Threads Facebook LINE B! はてブ
🔔 AI速報、毎日Xで配信中
Claude Code・MCP・AIエージェントの最新ニュースをいち早くお届け
@peaks2314 をフォロー
記事の信頼性について
AI Heartland エディトリアルポリシーに基づき作成
複数ソース照合
公式情報・報道等を突き合わせて確認
ファクトチェック済
ソースURLの内容を検証
参照ソース明記
記事末尾に引用元を掲載
Next Read →
🧠 Karpathy流CLAUDE.md徹底解説|LLMコーディング暴走を止める4原則、30kスター獲得の理由
関連記事
🎮 Translumo:ゲーム・動画の字幕をリアルタイム翻訳するOSSツール
スクリーンショット認識とOCR、AI翻訳を組み合わせ、ゲームや動画の字幕をリアルタイムで翻訳。5000超のスターを集めた画面解析ツール、導入手順を解説。
2026.04.02
⚙️ OpenAI Codex Plugin CC:C/C++コード生成の自動化プラグイン
OpenAIのCodexを活用したC/C++向けプラグイン。コード補完から自動生成まで、2675スターを獲得したOSSツール。エディタ統合で開発効率を向上させる方法を解説。
2026.03.31
🕷️ Scrapling:自然言語でWebスクレイピング。AIがHTMLパース処理を自動化
LLMを活用し、複雑なCSSセレクタやXPathなしにWebスクレイピングを実装。GitHub 33,882スター。Python開発者がデータ抽出業務を大幅削減
2026.03.31
🤖 koharu|Go実装の軽量AIアシスタント、Claudeベースの高速チャットボット
Goで実装されたオープンソースのAIチャットボット。Claude APIを活用した軽量・高速な会話インターフェースを提供。カスタマイズ可能な会話機能でAIアシスタント導入を加速させる。
2026.03.30
Popular
#1 POPULAR
🔓 Claude Codeソースコード流出の全貌:npm混入で51万行公開、未公開機能KAIROSも発覚
Claude Codeのnpmパッケージからソースマップ経由で51万行のTypeScriptソースが流出。未公開プロジェクトKAIROSや107個のフィーチャーフラグが発覚した経緯・影響・対策を詳細に解説。
#2 POPULAR
🎨 awesome-design-md:DESIGN.mdでAIにUI生成させる方法【58ブランド対応】
DESIGN.mdをプロジェクトに置くだけでAIエージェントが一貫したUI生成を実現。Vercel・Stripe・Claudeなど58ブランドのデザイン仕様をnpx 1コマンドで導入する方法と、実際の出力差を検証した結果を解説。
#3 POPULAR
📊 TradingView MCP:Claude CodeからTradingViewを完全操作する78ツールのMCPサーバー
TradingView MCPはClaude CodeからTradingView Desktopを直接操作できる78ツール搭載のMCPサーバー。チャート分析、Pine Script開発、マルチペイン、アラート管理、リプレイ練習まで自然言語で実行。導入手順を解説
#4 POPULAR
⚡ Claude Code NO_FLICKER modeの使い方:ちらつき解消とマウス対応でターミナルUI刷新
Claude CodeのNO_FLICKER modeは環境変数1つで有効化できる新ターミナルレンダラー。ちらつき解消・マウスイベント対応・差分レンダリングの仕組みと設定方法を解説。今すぐ使い方を確認しましょう。
#5 POPULAR
☁️ Floci入門:LocalStack代替のAWSローカル開発環境【起動24ms・25サービス対応】
FlociはLocalStack無料版の代替となるGo製AWSエミュレータ。S3・DynamoDB・Lambda等25サービスを起動24ms・メモリ13MiBで再現。認証トークン不要、go installで即導入。LocalStackとの詳細比較と導入手順を解説。
#6 POPULAR
🔗 Claude Microsoft 365 連携ガイド:SharePoint・Outlook・Teams接続と活用例
ClaudeのMicrosoft 365コネクタを使えばSharePoint・OneDrive・Outlook・Teamsのデータを横断検索・分析できます。全プラン(Free含む)対応。設定手順・活用例・セキュリティ設定・よくあるトラブル対処を初心者向けに解説します。
#7 POPULAR
⚠️ Anthropic、Claude Codeで予想外の高速クォータ枯渇認める。キャッシュバグで料金10〜20倍
Claude Codeでプロンプトキャッシュを破壊する2つのバグが発見され、API利用料が10〜20倍に跳ね上がる問題が発生。Anthropicは「チームの最優先事項」と認める。Pro/Maxユーザーから月間の大半で使用不可との報告多数。
#8 POPULAR
🤖 Anthropic、常時稼働型AIエージェント「Conway」を極秘テスト。AIが自律デジタル分身へ進化
Anthropicが「常時稼働」型AIエージェント「Conway」を開発中。Webhookでイベント駆動、24時間365日自律稼働。同時にCoworkも非エンジニア向けに急速普及。AIの動作モデルが根本から変わる
#9 POPULAR
🦊 Claude Sonnet 5(claude-sonnet-5-20260401)リリース:SWE-bench 92%超えで開発者が知るべき全仕様
AnthropicがClaude Sonnet 5(claude-sonnet-5-20260401)を2026年4月1日リリース。SWE-bench 92.4%・GPQA 96.2%と全ベンチマーク首位。料金はSonnet 4.6と同額$3/$15のまま据え置き。API移行・性能比較・実用コード付きで解説。
#10 POPULAR
🕷️ Spider Rs:Rust製の高速Webクローラーで大規模サイトマッピングを実現
非同期処理とメモリ効率を活かしたRust製Webクローラー。サイト構造の自動解析、複数URLの並列処理、カスタマイズ可能なスクレイピングに対応。SEO分析やコンテンツ監査の自動化を検討する開発チームへ
← Composer CVE-2026-40261/40176|Perforceドライバ起因のRCE、2.9.6/2.2.27で修正済み Karpathy流CLAUDE.md徹底解説|LLMコーディング暴走を止める4原則、30kスター獲得の理由 →