Perplexity Bumblebee公開、開発者端末をコード実行なしで検査
Original: Perplexity is open-sourcing Bumblebee View original →
サプライチェーン対応は、リポジトリやビルド成果物だけでは足りなくなっている。Perplexityは5月22日の投稿で、macOSとLinuxの開発者端末を読み取り専用で調べるBumblebeeをオープンソース化した。
Bumblebeeは、Perplexity、Comet、Computerを支える開発環境を守るために社内で使われてきたツールだ。新しい脆弱性や悪性パッケージの情報が出たとき、セキュリティチームが知りたいのは、どの開発者端末やワークスペースが実際に露出しているかである。
対象範囲は広い。言語パッケージ管理ではnpm、pnpm、Yarn、Bun、PyPI、Go modules、RubyGems、Composerを見る。AIエージェント設定ではMCP構成を確認する。エディタ拡張はVS Code、Cursor、Windsurf、VSCodiumを含むVS Code系を扱い、ブラウザ拡張はChrome、Comet、Edge、Brave、ArcなどのChromium系とFirefoxを対象にする。
設計上のポイントは読み取り専用であることだ。Perplexityによると、Bumblebeeはメタデータを直接読み、npm、pnpm、bun、pipのようなパッケージマネージャーを起動しない。インストールスクリプトやライフサイクルフックも実行せず、アプリケーションのソースコードも読まない。lockfile、manifest、インストール済みパッケージのメタデータを証拠として扱う。
この制約は実用的だ。最近のサプライチェーン攻撃の多くはnpmのpostinstallスクリプトのような仕組みで広がる。露出確認のためにパッケージマネージャーを呼ぶスキャナーは、検出したい攻撃を自分で起動してしまう恐れがある。Bumblebeeはそこを避ける。
Perplexityの運用フローでは、公開情報、外部インテリジェンス、内部調査から脅威シグナルが入ると、Perplexity Computerがカタログ更新を作り、GitHub PRを開く。人間がレビューしてマージした後、Bumblebeeが最新カタログで端末を検査し、結果をセキュリティチームへ渡す。AIエージェントやローカル開発ツールが増えるほど、この種の端末インベントリは製品セキュリティの前提になる。
Related Articles
Archestraチームは、単一のイシューにAIボットコメント253件・テストなしPR27件が殺到した問題を、コントリビューターオンボーディング検証とGitの--authorフラグの組み合わせで解決。AI支援の人間貢献と純粋なボットスパムを実用的に区別する手法を公開した。
Linus Torvalds氏がAI搭載の脆弱性発見ツールによる重複バグレポートの洪水がLinuxカーネルセキュリティメーリングリストを管理不能な状態にしていると警告。AI検出バグは定義上秘密ではないとして、レポートだけでなくパッチを作成するよう研究者に求めた。
Githubは2026年5月20日、社内エンジニアがVS Codeマーケットプレイスに掲載されていた毒入り拡張「Nx Console」(公開からわずか11分で削除)をインストールしたことで、内部リポジトリ約3,800件が流出したと公式に認めた。脅威グループTeamPCPが犯行を認めており、1Password・Claude Code・AWSなどの認証情報が窃取されたとみられる。
Comments (0)
No comments yet. Be the first to comment!