AIコーディングで「承認」を押す前に:中小企業が決めるべきコマンド確認ルール


AIコーディングで「承認」を押す前に:中小企業が決めるべきコマンド確認ルール

AIコーディングツールを使うと、非エンジニアでも業務アプリ、社内ツール、管理画面の試作に踏み出しやすくなります。

一方で、便利さの裏側には見落としやすい操作があります。AIが作業中に「このコマンドを実行してよいですか」と聞いてくる場面です。

この承認は、単なる確認ボタンではありません。ファイルを書き換える、削除する、外部からパッケージを入れる、Gitで変更を記録・公開する。そうした操作の手前で止まっていることが多いからです。

中小企業がAIコーディングを業務に入れるなら、「AIが聞いてきたら全部OK」では危険です。この記事では、非エンジニアでも最低限判断できるように、コマンド承認の見方を整理します。


承認を求められるのは、環境が変わる可能性があるから

AIコーディングツールは、裏側でシェルコマンドを実行します。

シェルコマンドとは、OSや開発環境に対する命令です。ファイル一覧を見る、フォルダを移動する、ファイルを作る、テストを走らせる、外部パッケージを入れる、といった操作を文字列で実行します。

読み取りだけなら大きな問題になりにくいですが、変更・削除・外部取得・公開を伴う操作は別です。AIが意図を取り違えると、不要なファイルだけでなく、必要なコード、設定、作業中の変更まで触ってしまうことがあります。

そのため、承認画面が出たら次の4つを確認します。

  • 何をしようとしているか
  • どこを対象にしているか
  • なぜ必要なのか
  • 失敗したときに戻せるか

この4つに答えられない場合は、いったん止めてAIに説明させる方が安全です。


まず覚えたい4分類

すべてのコマンドを暗記する必要はありません。まずは、リスクの種類で分けると判断しやすくなります。

1. 読み取り系

読み取り系は、現在の状態を確認するためのコマンドです。

代表例は次のようなものです。

  • ls: ファイル一覧を見る
  • pwd: 現在の場所を確認する
  • cat: ファイルの中身を表示する
  • rg: ファイル内の文字列を検索する
  • git status: Gitの変更状況を見る
  • git log: Gitの履歴を見る

これらは基本的に破壊的ではありません。ただし、機密情報を含むファイルの中身をAIに読ませる場合は別です。読み取り系でも、対象が個人情報、認証情報、未公開資料なら慎重に扱う必要があります。

2. 変更系

変更系は、ファイルやフォルダを作成・移動・書き換える操作です。

代表例は次のようなものです。

  • touch: ファイルを作る
  • mkdir: フォルダを作る
  • mv: ファイルを移動する、または名前を変える
  • cp: ファイルをコピーする
  • sed: テキストを置換する
  • apply_patch: 差分を当てる

この分類で見るべきなのは、対象パスです。

作業中のプロジェクト内だけを触っているなら、まだ確認しやすいです。しかし、プロジェクト外、ホームディレクトリ、グローバル設定、共有フォルダを触ろうとしている場合は、理由を確認します。

特に一括置換は便利ですが、想定外のファイルまで変えることがあります。「この1ファイルだけ」「このディレクトリ配下だけ」と範囲を絞るのが基本です。

3. 削除系

削除系は、最も注意が必要です。

代表例は次のようなものです。

  • rm: ファイルを削除する
  • rmdir: 空のフォルダを削除する
  • rm -rf: フォルダ配下を再帰的に強制削除する
  • Remove-Item -Recurse: Windows PowerShellで再帰的に削除する

削除系が出たら、承認前に止まってください。

確認すべきことは、削除対象が本当に不要なファイルか、プロジェクト内に限定されているか、Gitで戻せる状態か、バックアップがあるかです。

とくに、ルート直下、ホームディレクトリ、親ディレクトリ、ワイルドカード付きの削除は危険です。AIが「不要なものを消す」と説明していても、対象パスを人間が確認できないなら承認しない方が安全です。

4. 外部取得・実行系

外部取得・実行系は、外からコードやパッケージを持ち込んだり、プロジェクトの処理を実行したりする操作です。

代表例は次のようなものです。

  • npm install: Node.js系のパッケージを追加する
  • npx: パッケージを一時実行する
  • pip install: Pythonパッケージを追加する
  • curlwget: 外部URLからデータを取得する
  • npm run build: ビルドする
  • npm test: テストを実行する

インストール系は、作業に必要なことも多いです。ただし、外部からコードを入れる行為なので、パッケージ名、目的、追加先、依存関係の変更を確認します。

特に注意したいのは、外部取得した内容をそのままシェルで実行する形です。内容を確認しないまま実行すると、何が行われるか分かりません。中小企業の社内ルールでは、こうした操作は原則として禁止または個別承認にした方が安全です。


Git操作は「見る」「記録する」「公開する」を分ける

AIコーディングではGit操作もよく出てきます。

Gitは変更履歴を管理する仕組みです。便利ですが、操作によって意味がかなり違います。

操作意味承認時の見方
git status変更状況を見る基本は読み取り
git diff差分を見る基本は読み取り
git addコミット対象に入れるどのファイルを入れるか確認
git commit変更を履歴として記録する意図した差分だけか確認
git pushリモートへ送る公開・共有される前提で確認
git pullリモートから取り込む他者の変更と衝突しないか確認
git reset --hard作業中の変更を捨てる原則、明示依頼なしに承認しない
git clean -fd未追跡ファイルを削除する原則、明示依頼なしに承認しない

特に危険なのは、作業中の変更を消す操作です。AIが「やり直します」と言っても、まだ保存していない人間の作業が消えることがあります。

Gitは戻せるための道具ですが、すべてを魔法のように復元できるわけではありません。コミットしていない変更、未追跡ファイル、生成中の成果物は失われる可能性があります。


承認してよい状態、止めるべき状態

現場では、すべてを技術的に判断するのは難しいはずです。そこで、次のようにシンプルな基準を持つと運用しやすくなります。

承認しやすい状態は、次の条件を満たしている場合です。

  • 対象がプロジェクト内に限定されている
  • AIが目的を説明できている
  • 変更対象ファイルが分かる
  • 削除ではなく追加・限定的な修正である
  • 実行後に確認するテストや差分が決まっている
  • Gitで戻せる状態になっている

逆に、止めるべき状態は次のような場合です。

  • rm -rf や再帰削除が出ている
  • 対象パスがルート、ホーム、親ディレクトリ、共有領域になっている
  • 外部URLから取得したスクリプトをそのまま実行しようとしている
  • グローバル環境へインストールしようとしている
  • 本番環境、顧客データ、認証情報に触れようとしている
  • git reset --hardgit clean -fd を理由なく実行しようとしている
  • 何を変えるのかAIが説明できない

迷ったときは、AIに次のように聞き直します。

このコマンドは何をしますか。
変更・削除・外部通信・Git操作のどれに当たりますか。
対象ファイルと、失敗した場合の戻し方を説明してください。
より安全な代替手順があれば提案してください。

この質問に明確に答えられない作業は、まだ承認すべきではありません。


中小企業で先に決めるべき社内ルール

AIコーディングをチームで使うなら、個人の勘に任せるのではなく、最初にルール化しておくべきです。

最低限、次の5つを決めます。

  1. AIに触らせてよいフォルダと、触らせないフォルダ
  2. 削除コマンドを承認できる人
  3. 外部パッケージ追加時の確認方法
  4. Gitのコミット・プッシュ前に見る差分
  5. 事故時に戻す手順と責任者

ポイントは、AIを止めることではありません。AIが安全に速く動ける範囲を先に決めることです。

たとえば、社内ツールの試作であれば、まず検証用のリポジトリを作り、本番データや認証情報を入れない。削除系コマンドは担当者が確認する。外部パッケージ追加は理由を残す。コミット前には必ず差分を見る。

この程度のルールでも、事故の多くは防ぎやすくなります。


Optiensの見方

AIコーディングの本質は、「コードを書ける人を増やすこと」だけではありません。

業務を理解している人が、AIの力を借りて小さな改善を自分たちで進められるようになることです。だからこそ、非エンジニアでも安全に判断できる承認ルールが必要になります。

ツールを入れるだけでは、現場は安全になりません。AIに触らせる範囲、承認する基準、戻せる仕組み、機密情報の扱い、外部パッケージの確認。こうした運用ルールまで含めて、はじめてAIコーディングは業務に入れられます。

Optiensでは、中小企業がAIコーディングやAIエージェントを導入する際に、作れるかどうかだけでなく、誰が承認し、どこまで任せ、どのように戻すかまで含めて設計します。

公開前チェックに不安がある場合は、まず AI活用診断簡易版(無料) で、業務上の利用目的と最低限確認すべきセキュリティ論点を整理できます。

御社の状況に当てはめた優先順位、確認観点、概算の対応方針を知りたい場合は、詳細版AI活用診断(¥5,500税込・MTGなし) をご利用ください。ソースコードや実環境を対象にした検査・修正作業は、導入支援またはスポット相談として個別にお見積もりします。

関連記事