アフィリエイト広告を利用しています

2026年5月15日の日記|AIエージェントとセキュリティ系の記事を3本まとめて読んだ日

5月15日、金曜日。今日はインプット時間に多めに振った1日でした。

印象に残った3本の記事をメモしておきます。テーマは結果的に「AIエージェント時代のセキュリティ」にまとまっていました。

1本目:AIエージェントにAPIキーを渡さない設計

AIエージェントにAPIキーを渡さない設計 — Infisical×OneCLIで「管理」と「利用」を分離する|suwa-sh

Infisical(管理層)と OneCLI(利用ゲートウェイ)を組み合わせて、エージェントには「プレースホルダーキー」だけを渡し、実際のAPI呼び出し時にプロキシで本物のキーに差し替える、という設計のお話。

プロンプト漏洩やログ流出があっても、実キーはエージェント側に存在しない前提で組む。シンプルで強い設計やな、と感じました。

2本目:エンジニア界隈で有名な「○○の法則」まとめ

【エンジニアの教養】なぜかエンジニア界隈で有名な◯◯の法則的なやつをまとめてみた|Qiita

最小権限の原則、ポステルの法則、フェイルセーフ、コンウェイの法則、ハイラムの法則…見慣れた法則が並んでいるのですが、改めて読むと「なんでいつも同じところでハマるのか」が言語化されていて気持ちよかったですね。

特にフェイルセーフ(失敗時は安全側に倒す)あたりは、AI エージェントの設計でも頭に置いておきたい話。

3本目:OpenAI が macOS 署名証明書を更新(6/12 期限)

OpenAI、TanStack npmサプライチェーン攻撃の影響を受けたとして再び署名証明書を更新|AAPL Ch.

5/11 の TanStack 攻撃で OpenAI 従業員の2台のデバイスが侵害された ことを受けて、macOS 版の ChatGPT / Codex / Atlas の署名証明書を更新。

ユーザーは6月12日までに最新版にアップデートしないと、古い証明書のアプリは Gatekeeper でブロックされて強制削除される、と。

3月の Axios 事案に続いて2回目の証明書ローテーション。サプライチェーン攻撃の余波が、こうしてエンドユーザー側の作業として降りてくるんやな、と実感した記事でした。

3本に共通していたこと

3本とも、テーマはバラバラなのに、「秘密情報をどう守るか」「失敗のときにどう倒すか」という観点で繋がっていました。

先日の TanStack 騒動を機に、自分の Claude Code 環境にも「鉄の掟」を仕込んだばかりだったので、今日の3本は答え合わせみたいな時間でした。

そんな1日でした。

この記事を書いた人

大東 信仁

カンパチが好きです。

プロフィールはこちら

10月14日開催 参加者募集中
(画像をタップ→詳細へ)

ミッションナビゲート モニター
(画像をタップ→詳細へ)

広告