AIエージェント入門

Codex Securityの使い方|AIコード脆弱性スキャン導入ガイド

Codex Securityの使い方|AIコード脆弱性スキャン導入ガイド

この記事の結論

OpenAI Codex Securityの導入から脆弱性検出・修正までを実践的に解説。GitHub連携のセットアップ手順、脅威モデルのカスタマイズ、従来SASTツールとの違いをコード例付きで紹介します。

結論: OpenAI Codex Securityは、GitHubリポジトリに接続してコードベース全体の脆弱性を検出・検証・修正提案まで行うAIエージェントです。従来のSASTツールと比較してアラートノイズを84%削減し、誤検知率を50%以上低減しています。

  • コードの文脈を理解した上で脆弱性を特定するため、精度が高い
  • サンドボックス環境で脆弱性を再現・検証してから報告する
  • 修正パッチの自動生成とPR作成まで一気通貫で対応

対象読者: セキュリティに関心のある開発者・セキュリティチーム・テックリード

今日やること: chatgpt.com/codex/security にアクセスしてGitHubリポジトリを接続し、初回スキャンを実行する

「うちのコードにセキュリティホールがないか、もっと効率的にチェックできないかな…」

静的解析ツールを回すと大量のアラートが出てくるのに、実際に対処が必要な問題はその一部だけ。残りは誤検知やノイズで、チームの貴重な時間がアラートの仕分けに消えていく。セキュリティチームなら一度は経験したことがあるはずです。

この「アラート疲れ」問題に、OpenAIが本気で切り込んできたのがCodex Securityです。2026年3月6日にリサーチプレビューとして公開されたこのツールは、コードの文脈を深く理解した上で脆弱性を見つけ、しかもサンドボックス環境で再現検証までしてくれる。要するに、「本当に危険な問題だけ」を教えてくれるAIセキュリティエージェントです。

この記事では、Codex Securityのセットアップから脅威モデルのカスタマイズ、実際の脆弱性検出の流れまで、コード例付きで実践的に解説します。AIエージェントの基本的な設計パターンについては、AIエージェント構築完全ガイドで体系的にまとめていますので、併せてご確認ください。

まず試したい「5分即効」セットアップ3選

即効テクニック1: GitHubリポジトリの接続

Codex Securityを使い始める最速の方法です。以下の手順でリポジトリを接続するだけで、自動スキャンが開始されます。

# Step 1: Codex Securityにアクセス
# ブラウザで https://chatgpt.com/codex/security を開く

# Step 2: GitHubリポジトリを接続
# 「Connect Repository」をクリック
# → GitHubの認証画面でOrganizationを選択
# → スキャン対象のリポジトリを選択
# → ブランチを指定(通常は main または develop)

# Step 3: 履歴ウィンドウを設定
# 直近30日推奨(初回バックフィル時間とのトレードオフ)
# 大規模リポジトリの場合: 初回スキャンに数時間かかることがある

# 注意: 本番環境で使用する前に、必ずテスト環境で動作確認してください。

動作要件: ChatGPT Pro / Enterprise / Business / Eduプラン(リサーチプレビュー期間中は無料)

ポイント: 履歴ウィンドウを長くするほどコンテキストが充実しますが、初回バックフィルに時間がかかります。まずは30日で始めて、結果を見てから調整するのがおすすめです。

即効テクニック2: 脅威モデルの確認とカスタマイズ

初回スキャン完了後、Codex Securityはリポジトリの構造を分析して脅威モデルを自動生成します。これをプロジェクトの実態に合わせてカスタマイズすることで、検出精度が格段に上がります。

# 脅威モデルの自動生成例(JSON形式)
# Codex Securityが生成する脅威モデルの構造イメージ

{
  "project": "my-web-app",
  "trust_boundaries": [
    {
      "name": "External API Gateway",
      "type": "network",
      "risk_level": "high",
      "description": "Public-facing REST API endpoints"
    },
    {
      "name": "Database Layer",
      "type": "data",
      "risk_level": "critical",
      "description": "PostgreSQL with user PII data"
    }
  ],
  "high_value_assets": [
    "user_credentials",
    "payment_tokens",
    "session_management"
  ],
  "excluded_paths": [
    "tests/",
    "docs/",
    "scripts/dev/"
  ]
}

# 注意: 本番環境で使用する前に、必ずテスト環境で動作確認してください。

ポイント:

  • trust_boundaries を正確に設定すると、外部入力を受け取る箇所への検査が強化される
  • excluded_paths でテストコードやドキュメントを除外すればノイズが減る
  • 脅威モデルはいつでも編集可能。チームのセキュリティポリシーに合わせて調整すること

即効テクニック3: 検出結果の確認とPR作成

スキャンが完了すると、Findings(検出結果)が優先度順に表示されます。各Findingには説明、該当コード、修正パッチが含まれています。

# 検出結果の確認フロー

# 1. Recommended Findings(上位10件の重要度の高い問題)をまず確認
#    → 各Findingの「Validation Details」で再現方法を確認
#    → サンドボックスで自動検証された結果が表示される

# 2. 修正パッチの確認
#    → 「View Patch」でCodex Securityが提案する修正コードを確認
#    → コードの変更内容と影響範囲をレビュー

# 3. PRの作成
#    → 「Create Pull Request」でGitHubに直接PRを作成
#    → チームのレビュープロセスに乗せる

# 実際の修正例(SQLインジェクション対策)
# Before(脆弱なコード):
cursor.execute(f"SELECT * FROM users WHERE id = {user_id}")

# After(Codex Securityが提案するパッチ):
cursor.execute("SELECT * FROM users WHERE id = %s", (user_id,))

# 注意: 本番環境で使用する前に、必ずテスト環境で動作確認してください。

効果: Codex Securityのベータ期間中の実績として、120万コミット以上のスキャンで792件のクリティカルな問題と10,561件の高深刻度の問題が検出されています(参照日: 2026-03-06、OpenAI公式ブログより)。

Codex Securityの仕組み — 3段階のアプローチ

Codex Securityは従来のSASTツールとは根本的に異なるアプローチを取っています。単にパターンマッチングで脆弱性を探すのではなく、セキュリティリサーチャーのように「コードを読み、テストを書き、攻撃経路を探索する」AIエージェントとして動作します。

段階内容従来SASTとの違い
1. 識別(Identification)リポジトリを分析し、プロジェクト固有の脅威モデルを生成。攻撃経路を探索汎用ルールではなくプロジェクト固有のコンテキストで分析
2. 検証(Validation)検出した脆弱性をサンドボックス環境で再現し、実際に悪用可能か確認従来ツールは検証なしで報告するため誤検知が多い
3. 修復(Remediation)システムの振る舞いに整合する修正パッチを生成。リグレッションリスクを最小化修正提案は手動で書くか、汎用テンプレートのみ

この3段階アプローチが他のツールと決定的に違うのは「検証」フェーズの存在です。従来のSASTツールは「ここが危なそう」とフラグを立てるだけ。Codex Securityはサンドボックス内で実際に攻撃を試みて、本当に悪用できるか確認してから報告する。だから誤検知が50%以上減るんです。

従来のSASTツールとの比較

項目Codex SecuritySonarQubeSnyk Code
検出方式AIエージェント + サンドボックス検証ルールベース静的解析ML + セマンティック分析
誤検知率従来比50%以上低減中〜高
修正提案コンテキスト理解に基づくパッチ自動生成ルールベースの推奨事項AI Fixによる修正提案
脅威モデルプロジェクト固有で自動生成・編集可能なしなし
対応言語主要言語(リサーチプレビュー中のため拡大中)35+言語15+言語
CI/CD統合GitHub連携(PR作成可)Jenkins/GitHub Actions等IDE/CI/CD広範囲
料金ChatGPTプランに含まれる(プレビュー中無料)Community: 無料 / Developer+: 有料Free: 制限あり / Team+: 有料

料金情報の最終確認: 2026-03-13

実際に検出された脆弱性の事例

Codex Securityがベータ期間中に実際に発見し、CVEとして報告された脆弱性を見てみましょう。いずれも広く使われているオープンソースプロジェクトで発見されたものです。

事例区分: 公開事例
以下はOpenAIが公式に発表している事例です。

GnuTLSのヒープバッファオーバーフロー(CVE-2025-32990)

GnuTLSのcerttoolに存在したOff-by-Oneエラーによるヒープバッファオーバーフロー。手動レビューでは見落とされがちなタイプの脆弱性ですが、Codex Securityはコードの文脈を理解した上で検出しています。

# GnuTLSの脆弱性検出イメージ(概念的な再現コード)
# 実際のCVE-2025-32990はC言語のバッファ操作の問題

# Off-by-One エラーの典型パターン
def vulnerable_buffer_copy(src: bytes, max_len: int) -> bytes:
    # ❌ 脆弱なコード: 境界チェックが1バイト不足
    buffer = bytearray(max_len)
    for i in range(len(src)):  # len(src) が max_len と同じ場合にオーバーフロー
        buffer[i] = src[i]
    return bytes(buffer)

# ⭕ 修正後のコード
def safe_buffer_copy(src: bytes, max_len: int) -> bytes:
    buffer = bytearray(max_len)
    copy_len = min(len(src), max_len - 1)  # 正しい境界チェック
    for i in range(copy_len):
        buffer[i] = src[i]
    return bytes(buffer)

# 注意: 本番環境で使用する前に、必ずテスト環境で動作確認してください。

GOGSの認証バイパス(CVE-2025-64175)

GitホスティングサービスGOGSにおける認証バイパスの脆弱性。正しいクレデンシャルなしにリポジトリにアクセスできてしまう問題で、Codex Securityが攻撃経路を探索する中で発見されました。

OpenSSH、PHP、Chromium等

これら以外にも合計14件のCVEが報告されています。従来のSASTツールが見逃していた脆弱性をAIエージェントが発見している点は、セキュリティ業界にとって大きなインパクトです。

【要注意】Codex Security導入時のよくある失敗パターン

失敗1: 脅威モデルをデフォルトのまま使う

❌ 自動生成された脅威モデルをそのまま放置
⭕ プロジェクトのアーキテクチャに合わせてtrust boundariesとhigh_value_assetsを編集

なぜこれが重要か: Codex Securityの検出精度は脅威モデルの質に直結します。たとえば、内部APIしか使わないマイクロサービスなのに「External API Gateway」がhigh riskのままだと、関係のない警告が増えてしまう。5分かけて脅威モデルを調整するだけで、ノイズが大幅に減ります。

失敗2: アラートを全件対応しようとする

❌ 検出された問題を深刻度に関係なく全件修正しようとする
⭕ Recommended Findings(上位10件)から優先的に対処し、段階的に展開

なぜこれが重要か: 従来のSASTツールの「全件対応」思考を持ち込むと、結局アラート疲れに戻ってしまいます。Codex Securityはすでに優先度付けをしてくれているので、上位10件に集中するのが最も効率的です。

失敗3: 自動生成パッチを無レビューでマージする

❌ AIが生成した修正パッチをそのままマージ
⭕ チームのコードレビュープロセスに乗せて、人間がレビューしてからマージ

なぜこれが重要か: Codex SecurityのAIは高精度ですが、ビジネスロジックの文脈を完全に理解しているわけではありません。修正パッチが意図しない副作用を持つ可能性は常にあります。正直にお伝えすると、AIの修正提案をそのまま信じるのは危険です。必ず人間のレビューを挟んでください。

失敗4: 一度スキャンして終わりにする

❌ 初回スキャンの結果だけ見て満足する
⭕ コミットごとの継続スキャンを有効にして、新しい脆弱性の混入を防止

なぜこれが重要か: セキュリティは一時点の評価ではなく、継続的なプロセスです。Codex Securityはコミットごとにスキャンする機能を持っているので、これを活かさないのはもったいない。

AI開発ツールの進化はセキュリティだけにとどまりません。Claude Memoryの全ユーザー開放など、開発体験を向上させる機能も続々登場しています。 セキュリティスキャンの自動化ワークフロー

Codex Securityを開発ワークフローに組み込む実践的なパターンを紹介します。

# GitHub Actionsと連携したセキュリティワークフローの概念例
# Codex Securityは現在Codex Web経由での利用が主だが、
# CI/CDでの補完的なセキュリティチェックの参考として

# .github/workflows/security-check.yml
name: Security Pipeline

on:
  pull_request:
    branches: [main, develop]

jobs:
  security-scan:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v4

      # Step 1: 依存関係の脆弱性チェック(補完的ツール)
      - name: Dependency audit
        run: |
          pip install safety
          safety check --json --output security-report.json

      # Step 2: シークレットの漏洩チェック
      - name: Secret scanning
        uses: trufflesecurity/trufflehog@main
        with:
          path: ./
          base: ${{ github.event.pull_request.base.sha }}
          head: ${{ github.event.pull_request.head.sha }}

      # Step 3: Codex SecurityはCodex Web側で継続スキャン
      # → PRが作成されると自動で差分スキャンが実行される
      # → 問題があればCodex SecurityのダッシュボードにFindingが追加

      # Step 4: セキュリティレポートの統合
      - name: Upload reports
        uses: actions/upload-artifact@v4
        with:
          name: security-reports
          path: security-report.json

# 注意: 本番環境で使用する前に、必ずテスト環境で動作確認してください。

動作環境: GitHub Actions, Python 3.11+

ポイント:

  • Codex SecurityはCodex Web上で動作するため、GitHub Actionsとは直接統合ではなく補完関係で使う
  • 依存関係チェック(safety/pip-audit)やシークレットスキャン(TruffleHog)と組み合わせると多層防御になる
  • Codex Securityが検出するのは「コード内の脆弱性」、依存関係チェックは「ライブラリの既知脆弱性」と役割が異なる

利用条件と制限事項

正直に言うと、Codex Securityにはいくつかの制限があります。導入前に把握しておくべきポイントをまとめました。

項目内容
対応プランChatGPT Pro($200/月)、Enterprise、Business($30/ユーザー/月)、Edu
リサーチプレビュー2026年3月6日開始。プレビュー期間中は追加料金なし
リポジトリ連携GitHub のみ(GitLab、Bitbucketは未対応)
ステータスリサーチプレビュー(本番環境での利用は自己責任)
データの扱いEnterprise/Businessプランではビジネスデータはモデル学習に使用されない

料金情報の最終確認: 2026-03-13

特に注意すべき点:

  • まだリサーチプレビュー段階であり、対応言語やフレームワークの範囲は拡大途中
  • 初回のバックフィル(コミット履歴の分析)は大規模リポジトリだと数時間かかる場合がある
  • 検出結果の精度はリポジトリのコード品質や脅威モデルの設定に依存する
  • APIやCLIでの利用は現時点では限定的。主にCodex Webのダッシュボードから操作する

あわせて読みたい

参考・出典

Codex Securityの基本的な仕組みや発見された脆弱性の事例については、OpenAI Codex Securityの技術解説記事も参考にしてください。 まとめ:今日から始める3つのアクション

  1. 今日やること: chatgpt.com/codex/security にアクセスし、最も重要なリポジトリ1つを接続して初回スキャンを開始する
  2. 今週中: 自動生成された脅威モデルをプロジェクトのアーキテクチャに合わせてカスタマイズし、Recommended Findingsの上位5件に対処する
  3. 今月中: チームのセキュリティレビュープロセスにCodex Securityを組み込み、PRごとの継続スキャンを運用に乗せる

あわせて読みたい:


著者: 佐藤傑(さとう・すぐる)
株式会社Uravation代表取締役。X(@SuguruKun_ai)フォロワー10万人超。
100社以上の企業向けAI研修・導入支援。著書累計3万部突破。
SoftBank IT連載7回執筆(NewsPicks最大1,125ピックス)。

ご質問・ご相談は お問い合わせフォーム からお気軽にどうぞ。

▶ 関連記事:Claude Memory機能の全貌と活用法

Need help moving from reading to rollout?

この記事を読んで導入イメージが固まってきた方へ

Uravationでは、AIエージェントの要件整理、PoC設計、社内導入、研修まで一気通貫で支援しています。

この記事をシェア

X Facebook LINE

※ 本記事の情報は2026年3月時点のものです。サービスの料金・仕様は変更される可能性があります。最新情報は各サービスの公式サイトをご確認ください。

関連記事