メインコンテンツへスキップ
ブログ一覧

Claude Code Remote Controlで外出先から本番障害に対応する — セットアップから安全運用設計まで

(更新: 2026年03月29日)
Claude CodeRemote Controlモバイル開発セキュリティ設計オンコール対応

金曜の夜、居酒屋でビールを頼んだ直後にSlackが鳴る。本番のデプロイが失敗している。以前なら帰宅してPCを開くしかなかったが、今はポケットのスマホからローカルのClaude Codeセッションに接続し、ログを確認して修正をpushできる。

2026年2月にリリースされたRemote Control機能は、開発者の「PCから離れられない問題」を根本から変える。本記事では単なるセットアップ手順に留まらず、CI/CD監視・オンコール対応への組み込みパターンと、チーム運用で必須となるセキュリティ設計まで踏み込む。

Remote Controlとは何か — 30秒で掴むアーキテクチャ

ローカルセッションをモバイルに「投影」する仕組み

Remote Controlは、ローカルで動作しているClaude Code CLIセッションを、claude.ai/codeやiOS・Androidアプリからリモート操作する機能だ。2026年2月25日にリリースされた。

重要なのは、これが「リモートデスクトップ」ではないという点だ。ファイルシステムもMCPサーバーもローカルマシン上に留まったまま、チャットメッセージとツール実行結果だけが暗号化ブリッジを通過する。

アーキテクチャは3層構造になっている。

code
ローカルCLI ←→ Anthropic API (TLS暗号化) ←→ claude.ai / モバイルアプリ

何がマシンに残り、何が暗号化ブリッジを流れるか

通信はアウトバウンドHTTPSのみで完結する。インバウンドポートは一切開かない。ファイアウォールの穴を開ける必要がないのは、企業ネットワーク内での利用を考えると大きなメリットだ。

認証には複数の短命認証情報が使用され、各々が単一目的にスコープされ独立して失効する。ひとつの認証情報が漏洩しても、他の認証情報には影響しない多層防御の設計になっている。

セットアップと接続 — 2つの起動方法とQRコード接続

新規セッション: --remote-control フラグで起動

最もシンプルな方法は、起動時にフラグを付けることだ。

bash
# 方法1: 新規セッションをリモート対応で起動
claude --remote-control

ターミナルにセッションURLとQRコードが表示される。スマホのカメラでQRコードを読み取れば、そのまま接続できる。

既存セッション: /rc コマンドで即座にリモート化

作業途中でリモート接続が必要になった場合は、セッション内で /rc/remote-control の短縮形)を実行すればよい。既存の作業コンテキストを維持したままリモート化できるので、正直こちらのほうが使用頻度は高い。

bash
# 方法2: 作業中のセッション内で
/rc

QRコード vs セッションURL — 状況別の接続方法

QRコードはスマホからの接続に最適だが、ターミナルのフォントサイズや背景色によっては読み取れないことがある。その場合はセッションURLを直接コピーしてブラウザで開けばよい。

プラン別の提供状況として、Max・Pro・Team・Enterpriseを含む全プランで利用可能だ。Team/Enterpriseプランでは管理者がclaude.ai/admin-settings/claude-codeからRemote Controlの有効・無効をトグルで制御できる。

なお、スリープやネットワーク切断が発生しても、マシンがオンライン復帰すれば自動再接続される。

実践パターン1 — 外出先からのデプロイ監視と障害対応

tmux + Remote Controlで常時接続可能なセッションを維持する

Remote Controlの真価は、常時待機セッションと組み合わせたときに発揮される。

bash
# tmux内で常時待機セッションを構築
tmux new-session -d -s dev 'claude --remote-control'

tmuxでセッションをデタッチ可能にしておけば、ターミナルを閉じてもセッションは生き残る。必要なときにスマホから接続し、用が済んだら切断するという運用ができる。

Hooksでデプロイ失敗をSlack通知 → スマホから修正pushまでの流れ

Hooksの PostToolUse を使えば、git push完了時にSlack通知を飛ばせる。

json
{
  "hooks": {
    "PostToolUse": [{
      "matcher": "Bash",
      "hooks": [{
        "type": "command",
        "command": "if echo \"$CLAUDE_TOOL_INPUT\" | grep -q 'git push'; then curl -s -X POST $SLACK_WEBHOOK_URL -d '{\"text\":\"Remote push completed\"}'; fi"
      }]
    }]
  }
}

スマホからの操作はタイピングが遅いため、自分でコードを書くのではなく「ログを確認して原因を特定して」「修正してpushして」のように自然言語で指示を出すペアプロスタイルが最適だ。

実際のオンコール対応フローはこうなる。

  1. Slack通知を受信(デプロイ失敗)
  2. スマホからQRコード or URLで待機セッションに接続
  3. 「デプロイログを確認して原因を特定して」と指示
  4. Claudeがログを読み、原因と修正案を提示
  5. 修正内容を確認し、「その修正を適用してコミット・pushして」と指示
  6. Hooksが自動でSlack通知 → デプロイ結果を確認

実践パターン2 — Hooksによるモバイル操作時の安全制約

スマホ操作時に危険なコマンドをブロックする設計

モバイル操作時は画面が小さく、タイポや見落としのリスクが高い。Hooksで安全弁を設けるという発想は、Remote Control運用では必須に近い。

PreToolUse フックで危険パターンを検出し、ブロックする設定例を示す。

json
{
  "hooks": {
    "PreToolUse": [{
      "matcher": "Bash",
      "hooks": [{
        "type": "command",
        "command": "echo \"$CLAUDE_TOOL_INPUT\" | grep -qE '(rm -rf|--force|DROP TABLE|--hard)' && echo 'BLOCK: destructive command blocked' && exit 2 || exit 0"
      }]
    }]
  }
}

exit 2 を返すとClaude Codeはそのツール実行をブロックする。rm -rfgit push --forceDROP TABLEgit reset --hard といった破壊的操作がスマホからの誤指示で実行されることを防げる。

本番環境への直接操作を防止する

同じ考え方を拡張すれば、本番DBへの直接接続をブロックしてステージング環境のみ許可するフックも書ける。モバイル操作の「許可範囲」を明示的に設計するという考え方が重要だ。

実践パターン3 — MCP接続の維持とリモートからの活用

ローカルMCPサーバーがそのまま使える理由

MCPサーバーはローカルマシン上で動作し続ける。Remote Controlはチャットレイヤーだけをリモート化するため、すべてのMCPツールがそのまま利用可能だ。これは地味に便利で、たとえば以下のような操作がスマホから完結する。

code
# スマホからの操作例(Claude Codeへの自然言語指示)

「postsテーブルの最新10件を確認して」
→ ローカルのPostgreSQL MCPサーバー経由でクエリ実行、結果を表示

「PR #42のレビューコメントを確認して、LGTMならマージして」
→ GitHub MCP経由で操作完結

MCPサーバーが落ちた場合の復旧

MCPサーバーがクラッシュした場合も、Claudeに「MCPサーバーを再起動して」と指示すれば、Bash経由でプロセスを起動し直せる。ローカルマシンへの物理アクセスなしでほとんどの問題が解決できる。

セキュリティ設計 — チーム運用で押さえるべき5つのポイント

1. セッションURLは「鍵」そのもの

セッションURLを知る人は誰でもセッションを操作できる。スクリーンショットへの映り込みやチャットでの共有には十分注意が必要だ。

2. 短命認証情報による多層防御

前述の通り、各認証情報は単一目的にスコープされ独立して失効する。セッション全体のセキュリティが単一トークンに依存しない設計になっている。

3. 企業ネットワークでの利用

アウトバウンドHTTPSのみのため、通常はファイアウォール設定の変更は不要だ。ただしプロキシ環境では HTTPS_PROXY 環境変数の設定が必要な場合がある。

4. Team/Enterprise向けの管理者制御

管理者はclaude.ai/admin-settings/claude-codeから、Remote Controlの有効・無効をトグルで制御できる。組織のセキュリティポリシーに合わせて柔軟に設定可能だ。

5. 共有マシンでの運用ルール

共有マシンでは、--remote-control セッション終了後に明示的にセッションをkillする運用ルールを設けることを推奨する。

トラブルシューティング — よくある3つのハマりポイント

QRコードが読み取れない

ターミナルのフォントサイズを小さくするか、背景色を白に変更すると改善することが多い。どうしても読み取れない場合は、セッションURLを直接コピーしてブラウザで開けばよい。

セッションが切れて再接続できない

マシンがスリープしている可能性が高い。macOSの場合、caffeinate コマンドでスリープを抑止できる。

bash
# macOSのスリープを抑止(蓋を閉じても動作継続)
caffeinate -s &

# セッション維持の推奨構成
tmux new-session -d -s remote 'caffeinate -s & claude --remote-control'

モバイルから操作が反映されない

Claude Codeのバージョンが古い可能性がある。claude update で最新版に更新してから再試行する。

まとめ

Remote Controlは「PCの前にいなくても開発を継続できる」という体験を提供する機能だが、真価はHooksやMCPとの組み合わせで発揮される。特にオンコール対応やCI/CD監視において、スマホからローカル環境のフルパワーを安全に操作できる設計は、開発者のワークライフバランスを実質的に改善する。

tmux + Hooks + Remote Controlの構成を今から整えておけば、日常のオンコール対応や外出先からの開発作業がスムーズに回せるようになるだろう。

もっと読む他の技術記事も読む
Claude CodeRemote Controlモバイル開発セキュリティ設計オンコール対応

公開: 2026年03月28日

最終更新: 2026年03月29日