5月15日、金曜日。今日はインプット時間に多めに振った1日でした。
印象に残った3本の記事をメモしておきます。テーマは結果的に「AIエージェント時代のセキュリティ」にまとまっていました。
1本目:AIエージェントにAPIキーを渡さない設計
AIエージェントにAPIキーを渡さない設計 — Infisical×OneCLIで「管理」と「利用」を分離する|suwa-sh
Infisical(管理層)と OneCLI(利用ゲートウェイ)を組み合わせて、エージェントには「プレースホルダーキー」だけを渡し、実際のAPI呼び出し時にプロキシで本物のキーに差し替える、という設計のお話。
プロンプト漏洩やログ流出があっても、実キーはエージェント側に存在しない前提で組む。シンプルで強い設計やな、と感じました。
2本目:エンジニア界隈で有名な「○○の法則」まとめ
【エンジニアの教養】なぜかエンジニア界隈で有名な◯◯の法則的なやつをまとめてみた|Qiita
最小権限の原則、ポステルの法則、フェイルセーフ、コンウェイの法則、ハイラムの法則…見慣れた法則が並んでいるのですが、改めて読むと「なんでいつも同じところでハマるのか」が言語化されていて気持ちよかったですね。
特にフェイルセーフ(失敗時は安全側に倒す)あたりは、AI エージェントの設計でも頭に置いておきたい話。
3本目:OpenAI が macOS 署名証明書を更新(6/12 期限)
OpenAI、TanStack npmサプライチェーン攻撃の影響を受けたとして再び署名証明書を更新|AAPL Ch.
5/11 の TanStack 攻撃で OpenAI 従業員の2台のデバイスが侵害された ことを受けて、macOS 版の ChatGPT / Codex / Atlas の署名証明書を更新。
ユーザーは6月12日までに最新版にアップデートしないと、古い証明書のアプリは Gatekeeper でブロックされて強制削除される、と。
3月の Axios 事案に続いて2回目の証明書ローテーション。サプライチェーン攻撃の余波が、こうしてエンドユーザー側の作業として降りてくるんやな、と実感した記事でした。
3本に共通していたこと
3本とも、テーマはバラバラなのに、「秘密情報をどう守るか」「失敗のときにどう倒すか」という観点で繋がっていました。
先日の TanStack 騒動を機に、自分の Claude Code 環境にも「鉄の掟」を仕込んだばかりだったので、今日の3本は答え合わせみたいな時間でした。
そんな1日でした。







