OpenAI、Codex SecurityはSAST findings list継承ではなくbehavior検証から始めるべきだと説明
Original: Why Codex Security Doesn’t Include a SAST Report View original →
OpenAIが説明するSAST-firstの限界
OpenAIはMarch 16, 2026公開の文章で、Codex Securityが意図的にSAST reportから始まらないと述べた。会社によれば、実際のrepositoryで重要になる脆弱性の多くは単純なsource-to-sink dataflowではなく、validation logic、canonicalization order、trust boundary、business invariantが崩れたときに表面化する。
その例としてOpenAIは、URL pathをdecodeする前にallowlist regexで検査するパターンを挙げた。source上では安全に見えても、URL decoding後には値が変わり、open redirectのような問題につながり得るという説明だ。OpenAIは、このfailure modeがExpressのCVE-2024-29041で見られたような微妙なlogic bugと同系統だと位置づけている。
Codex Securityはrepositoryをどう調べるのか
OpenAIによれば、Codex Securityはまずrepositoryを読み、コードが守るべきintended security propertyとarchitectureを把握する。その上で疑わしい箇所を小さくtestableな単位に絞り、必要に応じてmicro-fuzzersを書き、sandboxed environmentでhypothesisを検証する。さらにPython environment内でz3-solverのような道具を使い、edge caseをより厳密に詰めることもあるという。
OpenAIの主張はSAST無用論ではない。secure coding standard enforcementやknown pattern detectionには依然として価値があると明言している。焦点は別にある。security agentを最初からSAST findings listに縛ると、search spaceが誤ったabstractionに固定され、間違った前提を持ち込みやすくなり、何を本当に独立して見つけて検証したのか評価しにくくなるという点だ。
これはagentic security tooling全体にとって重要な設計シグナルだ。大規模repositoryをautonomousにreviewする製品は増えているが、本当の差はscanner outputの要約ではなく、adversarial input下でのbehaviorをどこまで直接確かめられるかにある。OpenAIはCodex Securityを既存scan結果の要約器ではなく、hypothesis-driven security investigatorとして位置づけている。
- Codex Securityは設計上SAST reportから始まらない。
- 中心になるのはrepository behavior、intended security property、executable testだ。
- OpenAIはSASTをstandards enforcementとknown pattern detectionには有用だと見る。
- 評価はagentが独自に発見し検証した内容で行うべきだと主張している。
出典: OpenAI
Related Articles
OpenAIは2026年3月6日、XでCodex Securityのリサーチプレビューを発表した。公開説明では、プロジェクト文脈を解析して複雑な脆弱性を検出・検証し、修正提案まで行うapplication security agentとされている。
OpenAIはCodex Automationsを一般提供開始し、モデル選択、reasoning level、worktree/既存ブランチ実行、テンプレート再利用といった運用制御を追加した。Codexが単発の支援ツールから反復可能なバックグラウンド開発ワークフローへ広がっていることを示す更新だ。
OpenAI Developersは2026年3月11日、Responses APIが長時間のagent workflowを処理するために使うhosted computer environmentの設計を説明した。中心となる要素はshell execution、hosted container、制御されたnetwork access、reusable skills、native compactionだ。
Comments (0)
No comments yet. Be the first to comment!