𝕏 f B! L
案件・求人数 12,345
案件を探す(準備中) エージェントを探す(準備中) お役立ち情報 ログイン
案件・求人数 12,345
Codex CLIでセキュリティスキャンと脆弱性自動修正

Codex CLIでセキュリティスキャンと脆弱性自動修正

Codex CLIセキュリティ脆弱性自動修正
目次
⚡ 3秒でわかる!この記事のポイント
  • Codex CLIの2026年新機能でOWASP Top 10対応のセキュリティスキャンが可能
  • 脆弱性検出→修正提案→適用まで自動化でき、CI/CDにも組み込める
  • サンドボックス環境でセキュアに実行でき、GPT-5.4連携で検出精度が向上

「セキュリティ対策が重要なのはわかっているけど、手が回らない」——これは多くの開発現場で聞く声です。特にSES案件では、限られた工数の中でセキュリティと機能開発の両立を求められることが少なくありません。

2026年3月のアップデートで、Codex CLIにセキュリティスキャン機能が本格搭載されました。従来のSAST(静的解析)ツールとは異なり、AIがコードの文脈を理解した上で脆弱性を検出し、修正パッチまで自動生成してくれます。

この記事では、Codex CLIのセキュリティスキャン機能の使い方から、CI/CDへの組み込みまでを実践的に解説します。

Codex Securityとは?2026年の新機能概要

従来のSAST/DASTツールとの違い

従来のセキュリティスキャンツールとCodex CLIの違いを比較します。

機能従来のSASTCodex CLI Security
検出方法パターンマッチングAIによるコンテキスト理解
誤検知率高い(30〜50%)低い(10%以下)
修正提案なし or 汎用的コードベースに合わせた具体的な修正
学習ルール更新が必要モデル更新で自動的に改善
設定コスト高い(ルール定義が必要)低い(ほぼゼロコンフィグ)

最大の違いは誤検知率の低さです。従来のSASTツールは「疑わしいものはすべて報告」するため、大量の誤検知に悩まされていました。Codex CLIはコードの文脈を理解するため、本当に危険な箇所だけを報告してくれます。

Codex CLIとの統合方法

セキュリティスキャンはCodex CLIの標準機能として組み込まれています。追加のインストールは不要です。

# Codex CLIの最新版にアップデート
npm update -g @openai/codex

# バージョン確認(セキュリティ機能はv1.4.0以降)
codex --version

Axios報道(2026年3月6日)によると、この機能はOpenAIが企業向けセキュリティニーズに応える形で開発されたもので、SOC2準拠のセキュリティ要件を満たしています。

セキュリティスキャンの基本的な使い方

プロジェクト全体のスキャン

プロジェクト全体をスキャンするには、以下のコマンドを実行します。

# プロジェクトルートで実行
codex security scan

# 詳細レポートを出力
codex security scan --report detailed

# JSON形式でレポート出力(CI/CD連携用)
codex security scan --format json --output security-report.json

スキャン結果は、脆弱性の**深刻度(Critical / High / Medium / Low)**ごとに分類されて表示されます。

📊 Security Scan Results
========================
Critical: 0
High:     2
Medium:   5
Low:      8

[HIGH] SQL Injection in src/db/queries.ts:42
  → User input directly interpolated in SQL query
  → Fix available: Use parameterized query

[HIGH] XSS Vulnerability in src/components/Comment.tsx:18
  → Unescaped user content rendered in JSX
  → Fix available: Use DOMPurify sanitization

特定ファイル・ディレクトリのスキャン

特定の範囲だけをスキャンすることも可能です。

# 特定ディレクトリ
codex security scan src/api/

# 特定ファイル
codex security scan src/auth/login.ts

# 特定の深刻度以上のみ表示
codex security scan --severity high

脆弱性の自動検出と分類

OWASP Top 10への対応

Codex CLIのセキュリティスキャンは、**OWASP Top 10(2025年版)**のすべてのカテゴリに対応しています。

OWASP カテゴリCodex CLI対応検出例
A01: アクセス制御の不備認可チェック漏れ、IDOR
A02: 暗号化の失敗平文パスワード保存、弱い暗号化
A03: インジェクションSQLi, XSS, コマンドインジェクション
A04: 安全でない設計レート制限なし、入力検証不足
A05: セキュリティ設定ミスデバッグモード有効、CORS設定不備
A06: 脆弱なコンポーネント既知の脆弱性を持つ依存関係
A07: 認証の不備セッション管理の問題
A08: データの完全性不備署名検証の欠如
A09: ログ・監視の不備セキュリティイベントのログ不足
A10: SSRFサーバーサイドリクエストフォージェリ

依存関係の脆弱性チェック

コード本体だけでなく、依存パッケージの脆弱性もチェックします。

# 依存関係の脆弱性スキャン
codex security deps

# 出力例
📦 Dependency Vulnerabilities
==============================
[CRITICAL] [email protected] → CVE-2024-xxxxx (Prototype Pollution)
 Upgrade to: [email protected]
 Auto-fix available

[HIGH] [email protected] → CVE-2025-xxxxx (Path Traversal)
 Upgrade to: [email protected]
 Auto-fix available

脆弱性の自動修正ワークフロー

修正提案の確認と適用

検出された脆弱性に対して、修正パッチの自動生成と適用が可能です。

# 修正提案を確認(適用前にdiffを表示)
codex security fix --dry-run

# 修正を適用(インタラクティブモード)
codex security fix --interactive

# すべての修正を一括適用
codex security fix --all

--interactiveモードでは、各修正について差分を確認してから適用するかどうかを選択できます。

[HIGH] SQL Injection in src/db/queries.ts:42

- const result = db.query(`SELECT * FROM users WHERE id = ${userId}`);
+ const result = db.query('SELECT * FROM users WHERE id = $1', [userId]);

Apply this fix? [y/n/s(skip)]

CI/CDパイプラインへの組み込み

GitHub Actionsへの組み込み例です。

# .github/workflows/security.yml
name: Security Scan
on: [push, pull_request]
jobs:
  security:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v4
      - name: Install Codex CLI
        run: npm install -g @openai/codex
      - name: Run Security Scan
        run: codex security scan --format json --output report.json
        env:
          OPENAI_API_KEY: ${{ secrets.OPENAI_API_KEY }}
      - name: Check Results
        run: |
          CRITICAL=$(jq '.critical' report.json)
          if [ "$CRITICAL" -gt 0 ]; then
            echo "Critical vulnerabilities found!"
            exit 1
          fi

Codex CLIセキュリティスキャンのワークフロー

サンドボックス環境でのセキュアな実行

Codex CLIのセキュリティスキャンは、サンドボックス環境で実行されます。これにより、スキャン対象のコードが外部に送信されるリスクを最小限に抑えています。

  • コードはローカルで前処理され、抽象化された形でAPIに送信される
  • ファイル全体ではなく、脆弱性パターンに関連する部分のみを分析
  • ネットワーク隔離モードで実行可能(--sandboxオプション)
# 完全サンドボックスモード(ネットワーク隔離)
codex security scan --sandbox strict

機密性の高いプロジェクト(金融、医療など)では、--sandbox strictモードの使用を推奨します。

GPT-5.4との連携で精度が向上したポイント

2026年3月のアップデートで、セキュリティスキャンのバックエンドがGPT-5.4に更新されました。これにより、以下の改善が実現しています。

  • 文脈理解の向上:複数ファイルにまたがる脆弱性パターンの検出精度が30%向上
  • 誤検知の削減:意図的な実装(テストコードのモック等)を誤検知しなくなった
  • 修正提案の品質向上:プロジェクトのコーディング規約に合わせた修正パッチを生成
  • 多言語対応の強化:Python, JavaScript, TypeScript, Go, Rust, Javaに対応

まとめ|Codex CLIでセキュリティを開発に組み込む

Codex CLIのセキュリティスキャン機能は、セキュリティ対策のハードルを劇的に下げるツールです。

  • ゼロコンフィグでOWASP Top 10対応のスキャンが可能
  • 誤検知率10%以下で、本当に危険な箇所だけを報告
  • 修正パッチの自動生成で、修正工数を大幅に削減
  • CI/CDへの組み込みで、継続的なセキュリティチェックを実現

SES現場でセキュリティ対策が求められる案件は増え続けています。Codex CLIのセキュリティスキャンをマスターすることは、エンジニアとしての市場価値を高めることにも直結します。

👉 Codex CLI 完全攻略シリーズを読む

関連記事

SES案件をお探しですか?

SES記事をもっと読む →
🏗️

SES BASE 編集長

SES業界歴10年以上のメンバーが在籍する編集チーム。SES企業での営業・エンジニア経験、フリーランス独立経験を持つメンバーが、業界のリアルな情報をお届けします。

📊 業界データに基づく記事制作 🔍 IPA・経済産業省データ参照 💼 SES実務経験者が執筆・監修