
2026/01/14 16:21
Claude Cowork は Apple の仮想化フレームワークを使用して Linux VM を実行しています。
RSS: https://news.ycombinator.com/rss
要約▶
日本語訳:
Cowork モードのサンドボックスは、ARM64(Linux 6.8.0‑90‑generic)上で動作する Ubuntu 22.04 LTS の VM です。
CPU は約48 BogoMIPS の 4 コア、RAM は 3.8 GiB、ルート NVMe ディスクは 10 GB、セッション NVMe ディスクも 10 GB です。
セキュリティは Bubblewrap(ネットワーク & PID ネームスペースの分離、die‑with‑parent)、厳格な seccomp mode 2 フィルタ、NoNewPrivs、およびすべての Linux 能力をドロップ(CapEff = 0)で実施されます。リソース制限は最大 524 k オープンファイル、14 k ユーザプロセス、8 MB スタック/ロックメモリに設定されており、CPU やメモリの上限はありません。
ネットワークトラフィックはローカルトンネル経由でルーティングされます:HTTP/HTTPS は http://localhost:3128 へ、SOCKS5/FTP/GRPC は socks5h://localhost:1080 へ、socat が Unix ソケットを介してフォワーディングします。
ファイルシステムは /sessions(bindfs)をマウントし、.skills、outputs、uploads、.claude 設定などの永続フォルダーを提供します。主要な開発ツールが事前にインストールされています:Python 3.10.12、Node.js 22.21.0、npm 10.9.4、pip 22.0.2、GCC 11.4.0、OpenJDK 11.0.29。Go、Rust、Docker は欠如しています。Snap パッケージ core20、lxd、snapd が存在します。
実行中のプロセスには bwrap(PID 1)、bash ラッパー(PID 2)、HTTP 3128 用と SOCKS 1080 用の二つの socat インスタンス、および Claude エージェント(PID 5)が含まれます。環境内には「Claude in Chrome」というブラウザ自動化用 MCP サーバーと、UUID b89c1e3a‑f5c6‑4dec‑9d8a‑0b3db0a78353 に識別される Cloudflare 統合サーバーという二つの MCP サーバーもホストされています。
非 root ユーザー(brave-loving-maxwell、UID/GID 1002)がサンドボックス内で実行され、能力は持たず、すべてのネットワークアクセスは制御されたプロキシ経由のみです。
全体として、Cowork モードは完全に隔離された一時的に管理されるコーディング環境を提供し、指定されたワークスペースデータのみを保持しつつ完全な開発ツール群を供給します。
本文
生成日: 2026年1月13日
セッションID: brave-loving‑maxwell
実行概要
本レポートは Claude AI の「Cowork モード」を動かす Linux コンテナ環境を詳細に説明します。この環境は、ARM64 アーキテクチャ上で稼働する軽量・高度にサンドボックス化された Ubuntu 22.04 LTS 仮想マシンであり、安全なコード実行を提供しつつホストシステムからの厳格な隔離を維持します。
システム概要
| 項目 | 仕様 |
|---|---|
| OS | Ubuntu 22.04.5 LTS (Jammy Jellyfish) |
| カーネル | Linux 6.8.0‑90‑generic (PREEMPT_DYNAMIC) |
| アーキテクチャ | aarch64 (ARM64) |
| ホスト名 | claude |
ハードウェアリソース
- CPU: 4 コア @ 48 BogoMIPS 各コア
- RAM: 合計3.8 GiB、利用可能約2.8 GiB
- スワップ: 未設定
- ルートディスク: 10 GB NVMe (
)nvme0n1 - セッションディスク: 10 GB NVMe (
)nvme1n1
CPU の高度機能
- ハードウェア暗号化アクセラレーション(AES、SHA‑1/2/3/512)
- アトミック操作
- ポインタ認証 (PACA/PACG)
- ブランチターゲット識別 (BTI)
サンドボックス構成
Bubblewrap (bwrap
) の隔離
bwrap主な隔離機能:
- ネットワーク:
→ 独立したネットワークネームスペース--unshare-net - PID:
→ プロセスネームスペースの分離--unshare-pid - 親と同時終了 – 親プロセスが終了するとコンテナも終了
- 新しいセッション – ターミナルハイジャックを防止
Seccomp フィルタリング
- モード: 2 (フィルタモード)
- 有効なフィルタ数: 2 個の seccomp フィルタが適用
- NoNewPrivs: 有効
- 機能権限: 全てドロップ (
)CapEff = 0
/usr/local/lib/node_modules_global/lib/node_modules/@anthropic-ai/sandbox-runtime/vendor/seccomp/arm64/unix-block.bpf にあるカスタム BPF プログラムがシステムコール制限を実装しています。
ネットワークプロキシ構成
すべてのネットワークトラフィックはローカルタunneled でプロキシされます:
| プロトコル | プロキシ |
|---|---|
| HTTP/HTTPS | |
| SOCKS5 | |
| FTP/GRPC | |
socat が Unix ソケットを通じてトラフィックを転送します:
- HTTP:
/tmp/claude-http-*.sock - SOCKS:
/tmp/claude-socks-*.sock
ファイルシステム構成
ディスクパーティション
| デバイス | マウントポイント | サイズ | 使用率 | ファイルシステム |
|---|---|---|---|---|
| | 9.6 G | 75 % | ext4 |
| | 98 M | 7 % | vfat |
| | 10 G | < 1 % | ext4 |
セッションディレクトリ構造
/sessions/brave-loving-maxwell/ ├── .bash_logout ├── .bashrc ├── .profile ├── mnt/ │ ├── .claude/ # Claude 設定 │ ├── .skills/ │ │ └── skills/ │ │ ├── algorithmic-art/ │ │ ├── canvas-design/ │ │ ├── docx/ │ │ ├── pdf/ │ │ ├── pptx/ │ │ ├── skill-creator/ │ │ └── xlsx/ │ ├── outputs/ # ユーザーがアクセス可能な出力ディレクトリ │ └── uploads/ # ユーザーアップロードファイル └── tmp/ # 一時ファイル
BindFS マウント
| パス | ソース | 備考 |
|---|---|---|
| ホストディスク (927 G 可用) | 権限管理済み |
| ユーザー作業フォルダ | セッション間で永続化 |
| アップロードファイル | 一時的 |
| 設定 | 読み取り専用 |
インストール済みソフトウェア
開発ツール
環境には約1,201 パッケージが含まれます。主要ツールは次の通りです:
| ツール | バージョン |
|---|---|
| Python | 3.10.12 |
| Node.js | 22.21.0 |
| npm | 10.9.4 |
| pip | 22.0.2 |
| GCC | 11.4.0 |
| Java (OpenJDK) | 11.0.29 |
Go、Rust、Docker は利用不可です。
Snap パッケージ
- core20 (
,2683
)2690 - lxd (
)36562 - snapd (
,25585
)25939
プロセス構成
| PID | プロセス | 説明 |
|---|---|---|
| 1 | bwrap | Bubblewrap サンドボックスオーケストレータ |
| 2 | bash | シェルラッパー、プロキシデーモンを管理 |
| 3 | socat | HTTP プロキシフォワーダ (3128) |
| 4 | socat | SOCKS プロキシフォワーダ (1080) |
| 5 | claude | 主な Claude コードエージェントプロセス |
主な Claude プロセスは
claude-opus-4-5-20251101 モデルを使用し、Task, Bash, Glob, Grep, Read, Edit, Write 等の特定ツールにアクセスできます。
MCP (Model Context Protocol) サーバ
2 つの MCP サーバが設定されています:
- Claude in Chrome – ブラウザ自動化機能
- b89c1e3a‑f5c6‑4dec‑9d8a‑0b3db0a78353 – Cloudflare 統合
リソース制限
| 制限 | 値 |
|---|---|
| 開くファイル数 | 524,288 |
| 最大ユーザプロセス | 14,813 |
| スタックサイズ | 8 MB |
| ロック済みメモリ最大 | 8 MB |
| CPU 時間 | 無制限 |
| 仮想メモリ | 無制限 |
| ファイルサイズ | 無制限 |
ユーザーと権限
- ユーザー名: brave-loving-maxwell
- UID/GID: 1002:1002
- ホームディレクトリ:
/sessions/brave-loving-maxwell - シェル:
/bin/bash
権限モデル
- ゼロ機能権限で実行
フラグにより権限昇格を防止NoNewPrivs- Seccomp フィルタが利用可能なシステムコールを制限
- ネットワークアクセスは制御されたプロキシ経由のみ
セキュリティ分析
強み
- 多層隔離: ネームスペース分離、Seccomp フィルタリング、機能権限ドロップ
- ネットワーク管理: すべてのトラフィックがプロキシされ監視可能
- エフェメラルセッション: タスク間でファイルシステムをリセット(作業フォルダのみ永続)
- ルート権限なし: ユーザーは昇格した特権を持たない
- 親と同時終了: セッション終了時にクリーンアップ保証
アーキテクチャ図
┌─────────────────────────────────────────────────────────┐ │ ホストシステム │ │ ┌───────────────────────────────────────────────────┐ │ │ │ Bubblewrap Sandbox │ │ │ │ ┌─────────────────────────────────────────────┐ │ │ │ │ Ubuntu 22.04 VM │ │ │ │ │ ┌────────────────────────────────────────┐ │ │ │ │ │ │ Claude Code Agent │ │ │ │ │ │ │ - Opus 4.5 Model │ │ │ │ │ │ │ - Tool Access (Bash, Read, Write…) │ │ │ │ │ │ └────────────────────────────────────────┘ │ │ │ │ │ │ │ │ │ │ │ ┌─────────┐ ┌────┴────┐ ┌───────────┐ │ │ │ │ │ │ socat │ │ socat │ │ Session │ │ │ │ │ │ │ :3128 │ │ :1080 │ │ Storage │ │ │ │ │ │ └────┬────┘ └────┬────┘ └───────────┘ │ │ │ │ └───────┼─────────────┼───────────────────────┘ │ │ └──────────┼─────────────┼──────────────────────────┘ │ │ │ │ │ Unix Socket Unix Socket │ │ │ │ │ │ HTTP Proxy SOCKS Proxy │ └─────────────────────────────────────────────────────────┘
結論
このコンテナ環境は、AI 支援計算のために慎重に設計されたサンドボックスです。フル開発ツールチェーン、ファイル操作、ウェブアクセスを提供しつつ、厳格なセキュリティ―隔離、機能権限ドロップ、トラフィック監視―を実現しています。セッションごとにファイルシステムがエフェメラルである一方、永続的ワークスペースフォルダを持つことで、安全性と実用性の両立を図っています。
設定は Claude Code エージェント向けに最適化されており、コード実行、ファイル作成、ウェブアクセスに必要なツールを提供しながら、ユーザーシステムとインフラ全体を保護する強固な隔離境界を維持します。