- Claude in Chrome は、ブラウザ内でボタンのクリック、フォーム入力、ページ移動を実行できる AI拡張機能
- ブラウザ内でClaude CodeおよびClaude Desktopと連携し、開発・業務の自動化を支援
- Google Drive、カレンダー、CRM、メール、分析ダッシュボード などのさまざまなWebサービスで反復作業を自動処理
- 有料購読者専用機能 であり、現在はベータ版
- プロンプトインジェクション攻撃などのセキュリティリスク を認識し、ユーザーが権限と動作を直接確認・承認する必要がある点が強調されている
Claude in Chrome 概要
- Claudeは今や ブラウザ内で直接動作 し、ボタンのクリック、フォーム入力、ページ遷移などの作業を実行
- Claude Code および Claude Desktop と連携し、開発およびテストのワークフローを支援
- 現在 すべての有料購読者にベータ版として提供
- Chromeウェブストアからインストール可能で、デモ動画の視聴と利用ガイド を提供
主な機能
- ブラウザ内自動化をサポート
- ClaudeがChromeでボタンのクリック、フォーム入力、ページ移動を実行
- ユーザーはブラウザを離れることなく、Claudeを通じてアプリやワークフローを制御可能
- バックグラウンドおよび予約タスクの実行
- ユーザーが別の業務を行っている間に、Claudeがバックグラウンドで作業を完了
- レポート作成、予定の更新など 日次・週次単位の自動実行 をサポート
- Claude Codeとの統合
- 開発者がChrome内で直接コードのテストや反復作業を実行可能
活用事例
- 分析ダッシュボードのデータ抽出: Claudeが分析ページを巡回して必要な数値を要約
- Google Driveの整理: フォルダ構造の作成、ファイル移動、重複ファイルの表示などを自動整理
- カレンダーベースの予定準備: メールスレッドから会議の文脈を読み取り、準備が必要な会議を表示
- 製品比較の自動化: 複数サイトの製品仕様を読み取り、Google Sheetsに比較表を作成
- CRMログの作成: カレンダー参加者の情報をSalesforceと照合し、活動ログの下書きを作成
- 販促メールの整理: マーケティングメールやニュースレターを識別し、確認後に一括削除
セキュリティと安全上の注意
- AIがブラウザ内で直接動作 するため、悪意ある行為者による セキュリティリスク が存在
- プロンプトインジェクション攻撃 などにより、意図しない動作が引き起こされる可能性がある
- Claudeが ハルシネーション(hallucination) を起こし、ユーザーの意図と異なる作業を実行する可能性にも言及
- 安全な利用ガイドライン
- 信頼できるサイトでのみ権限を付与する
- 金融・個人情報に関わる作業は避け、重要な操作の前には必ず確認する
- Claudeが予期しない動作を示した場合は直ちに停止して確認する
- 問題が発生した場合はフィードバック機能を通じて報告する
FAQの主な内容
- Claude CodeのChrome拡張連携: 開発者はClaude Codeを使ってChrome上で直接ビルドとテストを実行できる。ブラウザベースのプロジェクトにおける反復作業の速度向上が可能
- Claude Desktop連携: デスクトップアプリで開始した作業をブラウザで続けて実行可能
- 非推奨の活動: 金融取引、パスワード管理、機密性の高い個人データの処理などは禁止
- 権限制御: 利用前にClaudeのアクセス権限を事前承認し、購入などの 不可逆的な操作の前には再確認を要求 する
- セキュリティリスク: 攻撃者はClaudeを欺いて銀行情報の流出やファイル削除を誘導する可能性がある。保護措置はあるが完全ではない
ユーザー参加と改善
- ユーザーが フィードバックを提供するとClaudeの機能改善に直接反映 される
- Chrome拡張は Google APIポリシー を遵守し、ユーザーデータの限定的利用要件 に従う
1件のコメント
Hacker Newsの意見
何年もかけてV8のセキュリティ脆弱性を塞ぎ、ブラウザをプロセス単位で分離し、サンドボックスを改善してきたのに、今度はデバッグを有効にしたLLMをChromeに差し込もうという発想とは皮肉だ
こういう「いいアイデア」が以前あったときの結果は、有鉛ガソリンだった
20年後くらいにはGeminiが便利すぎる形でバンドルされ、反トラスト訴訟が起きそうだ
関連文書: Chrome Built-in AI APIs
冗談はさておき、AnthropicのCEOが原則重視のアプローチを貫いている点は評価している。特にターミナルベースのコードエージェント**を作ったのは印象的だ
冗談ではなく本気で衝撃を受ける
まだアルファ段階なので警告文が付いており、セキュリティモデルは後から完成させるつもりなのだろう
ClaudeはChromeデバッガ経由でWebページ上でJSを実行できるツールアクセス権を持っているようだ
だが心配はいらない、機密漏えいを防ぐための正規表現フィルタがあるらしい
const r = [/password/i, /token/i, /secret/i, ...]セキュリティ上の懸念はもっともだが、現実にはすでにClaude CodeやPlaywright MCPのようなツールでルビコン川は渡ってしまっている
私はClaude Codeをシステム全体へのアクセス権付きでここ数か月使っている
ファイルの読み取り、bashの実行、git pushまで可能だ。ブラウザ自動化のほうがむしろ危険度は低い
本当の問いは「AIにアクセスを与えるか?」ではなく、「重要な決定を人間が直接承認するよう設計するか?」だ
私は認証情報や決済に関わる作業は手動承認のままにし、QAテストや反復的なフォーム入力に活用している
QubesOSのウィンドウにLLMをつなぐようにして、非決定的な挙動が制限された領域にしか影響しないようにすべきだ
バックアップ・ロールバック・復旧の体制が確実でなければ危険だ
ZFSスナップショットをrsync.netへプッシュするような形が理想だが、Time Machineのような簡単なソリューションが今でもあるのか気になる
まだAIツールをまったく使っていない人も多く、Chromeに標準搭載されれば避けにくくなる
昨日、Zillowの保存リスト70件をClaudeに分析させてみたが、値下がりの要約をまともにできなかった
ページ全体を見たふりはしていたが、実際には見ていなかったようだ
DOMを直接読まずにスクリーンショットベースで分析しており、トークン節約のための妥協に見える
AI懐疑派だった私でも可能性は感じるが、これはAnthropicの他の製品と比べてかなり遅れている
HTMLをXMLとして扱い、XPathクエリで必要なデータだけを抜き出させるほうがはるかに良かった
だからテキスト/CLIベースのUXのほうがよく、std in/out方式が理想的だ
Claude CodeがCLIや公開APIでは作業を見つけられなかったため、Chrome統合機能でアプリを開いた
クッキーからアクセストークンを抽出し、非公開APIへ直接アクセスした
本当に驚くべき時代だ
でたらめを言ったり諦めたりせず、手元のツールを創造的に使っていた
安全性を強調しながらDebugger権限を使って端末を遅くし、脆弱性露出やCAPTCHAの問題を引き起こしている
私は競合拡張機能のrtrvr.aiを開発中だが、機微な権限を避ける設計にしている
Claudeも一般消費者向けに出すなら、こうしたアプローチが必要だ
Googleはこの機能を月125ドルの実験的サブスク加入者限定で提供している
Google Labs Mariner 参照
Gemini CLIでもブラウザ自動化は可能だが、対話性が低く、メインプロファイルへのアクセスも制限されている
空のワークスペースを作って「ブラウザでXをして」と言えば、Chromeを起動してクリックやスクロールなどを実行する
Claude Codeがユーザーのように振る舞い、コンソール出力まで読める
他人のWebサイトとやり取りする用途ではないが、開発用としては素晴らしい
Claudeをブラウザに直接入れるのは便利だが、拡張機能は非常に機微なレイヤーに存在する
ひとたびAIが拡張機能の形で動くようになると、「有用性」よりも「どのデータにアクセスするのか」のほうが重要な問いになる
どのページ内容を読めるのか、プロンプトや応答がどう処理されるのか、セッション後も保存されるのかを明確にすべきだ
ブラウザでは透明性と最小権限の原則が核心だ
事実上Chrome DevTools MCPの代替という発想だが、Chrome Web Storeのレビュー は芳しくない
人間にさえこのレベルのブラウザアクセス権は与えないのに、なぜAIに与えようとするのだろう?
人間の意識とは程遠いが、電卓の次の段階と見なすことはできる
だから人間には危険なアクセスでもLLMには許可できるのかもしれない
**ゴーレム(Golem)**の概念のように、ずっと昔から想像はされていたが、実際には作れなかった存在だ
GolemのWikipedia記事 参照