Skip to content

Perplexity Bumblebee公開、開発者端末をコード実行なしで検査

Original: Perplexity is open-sourcing Bumblebee View original →

Read in other languages: 한국어English
AI May 24, 2026 By Insights AI 1 min read Source

サプライチェーン対応は、リポジトリやビルド成果物だけでは足りなくなっている。Perplexityは5月22日の投稿で、macOSとLinuxの開発者端末を読み取り専用で調べるBumblebeeをオープンソース化した。

Bumblebeeは、Perplexity、Comet、Computerを支える開発環境を守るために社内で使われてきたツールだ。新しい脆弱性や悪性パッケージの情報が出たとき、セキュリティチームが知りたいのは、どの開発者端末やワークスペースが実際に露出しているかである。

対象範囲は広い。言語パッケージ管理ではnpm、pnpm、Yarn、Bun、PyPI、Go modules、RubyGems、Composerを見る。AIエージェント設定ではMCP構成を確認する。エディタ拡張はVS Code、Cursor、Windsurf、VSCodiumを含むVS Code系を扱い、ブラウザ拡張はChrome、Comet、Edge、Brave、ArcなどのChromium系とFirefoxを対象にする。

設計上のポイントは読み取り専用であることだ。Perplexityによると、Bumblebeeはメタデータを直接読み、npm、pnpm、bun、pipのようなパッケージマネージャーを起動しない。インストールスクリプトやライフサイクルフックも実行せず、アプリケーションのソースコードも読まない。lockfile、manifest、インストール済みパッケージのメタデータを証拠として扱う。

この制約は実用的だ。最近のサプライチェーン攻撃の多くはnpmのpostinstallスクリプトのような仕組みで広がる。露出確認のためにパッケージマネージャーを呼ぶスキャナーは、検出したい攻撃を自分で起動してしまう恐れがある。Bumblebeeはそこを避ける。

Perplexityの運用フローでは、公開情報、外部インテリジェンス、内部調査から脅威シグナルが入ると、Perplexity Computerがカタログ更新を作り、GitHub PRを開く。人間がレビューしてマージした後、Bumblebeeが最新カタログで端末を検査し、結果をセキュリティチームへ渡す。AIエージェントやローカル開発ツールが増えるほど、この種の端末インベントリは製品セキュリティの前提になる。

Share: Long

Related Articles

AI 1d ago 1 min read

Githubは2026年5月20日、社内エンジニアがVS Codeマーケットプレイスに掲載されていた毒入り拡張「Nx Console」(公開からわずか11分で削除)をインストールしたことで、内部リポジトリ約3,800件が流出したと公式に認めた。脅威グループTeamPCPが犯行を認めており、1Password・Claude Code・AWSなどの認証情報が窃取されたとみられる。

Comments (0)

No comments yet. Be the first to comment!

Leave a Comment