AI エージェント時代のシークレット管理

概要 AI エージェント(Claude Code、Cursor)はローカルの .env から平文で API キーを読み込む。1Password Unified Access は just-in-time シークレット供給でメモリ上でのみ提供。スコープ付きクレデンシャルと MCP 連携で実現。 関連ページ Claude Code — シークレット管理が必要な環境 プロンプトインジェクション — シークレット漏洩につながる攻撃 ソース記事 1Password Unified Access — 2026-03

2026年4月6日 · 1 分

Exposure Management

概要 従来は CVSS スコアで脆弱性の深刻度を数値化していたが、「実際に攻撃されるか」というビジネスリスクとは乖離。Exposure Management は脆弱性+資産重要度+攻撃可能性+脅威情報+攻撃経路を統合評価し、数万件から「今すぐ対処すべき数十件」を見極める。 ソース記事 Exposure Management — 2026-03

2026年4月6日 · 1 分

FIDO2/パスキー認証

概要 パスワード認証は秘密そのものをネットワーク送信するため本質的に脆弱。FIDO2 は秘密鍵をデバイス内(TPM・Secure Enclave)に保管し、署名のみ送信。チャレンジ・レスポンス方式でリプレイ攻撃不可能。 3層フィッシング防御 ブラウザがオリジン情報を認証器に伝達 認証器がドメイン一致を検証 サーバーがオリジン情報を最終検証 普及状況 Google 8億+アカウント、Amazon 1.75億人が利用。日本証券業協会が OTP を非推奨化しパスキー推奨。楽天証券・SMBC 日興証券が導入。 関連ページ メール認証(SPF/DKIM/DMARC) — 別のなりすまし防止技術 ソース記事 FIDO2/パスキー認証 — 2026-03

2026年4月6日 · 1 分

GitHub Actions スクリプトインジェクション対策

概要 ${{ }} テンプレート式はシェル起動前に展開されるため、攻撃者制御のコンテキスト(PR タイトル・ブランチ名・Issue 本文)をそのまま run に埋め込むとコマンドインジェクション成立。 対策 env で環境変数に渡して ${VAR} で参照 actionlint・zizmor で自動検出 サードパーティ Actions はコミットハッシュでピン留め ソース記事 GitHub Actions スクリプトインジェクション完全ガイド — 2026-03 信頼できない入力の扱い — 2026-03

2026年4月6日 · 1 分

メール認証(SPF/DKIM/DMARC)

概要 SPF: 送信元 IP アドレス検証 DKIM: 電子署名で改ざん検知 DMARC: 両者の結果に基づきポリシー実行(none/quarantine/reject) 日本の現状 上場企業 3,745 社調査で DMARC 未設定 34.5%、p=none(監視のみ)52.0%。実効的な reject+quarantine はわずか 13.4%。18か国中最下位。 ソース記事 メール認証 SPF/DMARC 調査 — 2026-03

2026年4月6日 · 1 分

プロンプトインジェクション

概要 ユーザー入力を指示として実行する設計の脆弱性。検索入力やファイル内容に「今後の指示を無視して○○をしろ」と埋め込まれる。エージェント普及で更に深刻化。 対策 CLAUDE.md のルール記述は「お願い」に過ぎず、プロンプトインジェクションで回避可能 実効的防御はシステムレベルの制約(サンドボックス、deny ルール、PreToolUse フック) devcontainer での完全隔離が最も堅牢 関連ページ AI エージェント — 攻撃対象となるシステム Claude Code — セキュリティ機能の実装 ソース記事 Vibe Hacking — 2026-03 Claude Code セキュリティシアター — 2026-03

2026年4月6日 · 1 分