テクノロジー

Codex Securityとは?OpenAIのAIセキュリティエージェントの機能・料金・仕組みを解説

2026/04/01
Codex Securityとは?OpenAIのAIセキュリティエージェントの機能・料金・仕組みを解説

Codex Securityは、OpenAIが開発したAI駆動型のアプリケーションセキュリティエージェントです。 GitHubリポジトリと連携してコードベース全体を解析し、脆弱性の検出からサンドボックスでの検証、修正パッチの自動提案までを一貫して行います。

この記事では、以下の内容を整理しています。

  • Codex Securityの基本的な仕組みと4つの主要機能
  • 料金体系と利用条件
  • 従来のセキュリティツール(Snyk・GitHub Advanced Security等)との違い
  • 導入時の注意点と制約
  • どのような組織・開発者に向いているか

セキュリティツールの導入を検討している開発者・セキュリティ担当者、またはAIによるコードセキュリティの自動化に関心のある方に向けた記事です。

Codex Securityの概要 ── 何をするツールなのか

Codex Securityは、OpenAIのCodex Webプラットフォーム上で動作するセキュリティ特化のAIエージェントです。2026年3月6日にリサーチプレビューとして公開されました。

基本情報を以下にまとめます。

項目

内容

開発元

OpenAI

公開日

2026年3月6日(リサーチプレビュー)

基盤モデル

GPT-5.4

提供形態

Web(chatgpt.com/codex/security)

対応リポジトリ

GitHub(GitLab・Bitbucket等は非対応)

ステータス

リサーチプレビュー(2026年4月時点)

日本語対応

未対応(インターフェース・レポートは英語)

従来のセキュリティツール(SAST/DASTなど)がパターンマッチングでコードをスキャンするのに対し、Codex Securityはリポジトリ全体のコンテキストを理解した上で脆弱性を検出する点が大きく異なります。

なお、「Codex Security」という名称は同名の別会社(codexsecurity.co等)も存在するため、本記事で解説するのはOpenAIが提供するCodex Securityです。

Codex Securityの4つの主要機能

Codex Securityの4つの主要機能を示すイメージ図

Codex Securityの中核は、脅威モデリング・脆弱性検出・サンドボックス検証・自動パッチ提案の4つの機能です。それぞれが連携して動作し、検出から修正提案まで一貫した流れで処理されます。

1. 脅威モデリング(Threat Modeling)

リポジトリ全体を分析し、アプリケーションアーキテクチャ・認証ロジック・外部依存関係・データフロー・攻撃対象領域を自動で把握します。そこからプロジェクト固有の脅威モデルを自動生成し、ユーザーが手動で調整することで精度を高められます。

この脅威モデルがスキャン精度の基盤になるため、初回のレビューと調整が重要です。

2. 脆弱性検出・優先度付け

コミット単位でコードをスキャンし、脅威モデルをコンテキストとして脆弱性を探索します。検出された問題はビジネスインパクトに基づいてCritical・High・Medium・Lowの4段階に分類されます。

汎用的なシグネチャによるパターンマッチングではなく、リポジトリ固有のコードの文脈を踏まえて判定するのが特徴です。

3. サンドボックス検証

検出した脆弱性を隔離環境(サンドボックス)で実際に検証します。これにより誤検知(False Positive)を排除し、実際にエクスプロイト可能かどうかを確認します。

公式のベータテスト(公開前30日間)では、このサンドボックス検証により誤検知率を50%以上削減したと報告されています。

4. 自動パッチ提案

検証済みの脆弱性に対して、修正内容・影響範囲分析・テストケースを含むPull Request形式の修正提案を自動生成します。GitHub上で直接レビュー・マージできるため、修正作業のワークフローにそのまま組み込めます。

既存コードの設計意図や関連機能の挙動を考慮した修正を提案する点が、単純なルールベースの修正提案とは異なります。

Codex Securityの処理フロー ── セットアップからスキャンまで

Codex Securityの導入から実際のスキャンまでの流れは以下のとおりです。

  1. GitHubリポジトリをCodex Webに接続 ── chatgpt.com/codex/securityからリポジトリを選択
  2. 環境セットアップ ── Codex Cloud上で自動構築
  3. スキャン設定 ── 対象ブランチと履歴ウィンドウを指定
  4. コミット単位でスキャン実施 ── 最新コミットから過去に遡って順次処理
  5. 脅威モデルの自動生成 ── ユーザーがレビュー・調整
  6. 脆弱性の検出・優先度付け ── 脅威モデルに基づいて判定
  7. サンドボックスで検証 ── 高シグナルの問題を重点的に検証
  8. 結果表示 ── Recommended Top 10 + All Findingsとして一覧化
  9. 修正提案 ── GitHub上でPRとして自動生成 → レビュー・マージ

大規模なリポジトリや長い履歴ウィンドウを設定した場合、初回のバックフィルスキャンに数時間かかることがあります。

Codex Securityの料金・利用条件

Codex SecurityはChatGPTの上位プランに含まれる形で提供されています。現時点では単独のサブスクリプションは存在しません。

プラン

月額料金

Codex Security利用

備考

ChatGPT Free

無料

不可

対象外

ChatGPT Plus

$20/月

未確認

Security機能の対象かは公式で明記なし

ChatGPT Pro

$200/月

利用可

優先処理、6倍の使用量上限

ChatGPT Business

$30/ユーザー/月

利用可

モデルトレーニング不使用保証あり

ChatGPT Enterprise

カスタム

利用可

エンタープライズグレードセキュリティ

ChatGPT Edu

カスタム

利用可

教育機関向け

リサーチプレビュー初月は無料で利用できます。 無料期間後の正式な料金体系は2026年4月時点で未発表のため、ChatGPTプランの料金がそのまま利用コストの目安になります。

APIアクセスの料金

API経由で利用する場合の参考料金は以下のとおりです。

  • codex-mini-latest: 入力 $1.50 / 出力 $6.00(100万トークンあたり)
  • GPT-5: 入力 $1.25 / 出力 $10.00(100万トークンあたり)

オープンソース支援プログラム(Codex for Open Source)

GitHub上で1,000スター以上のプロジェクトのコアメンテナーを対象に、以下が無料で提供されます。

  • 6ヶ月間のChatGPT Pro無料アクセス
  • Codex Securityへの条件付きアクセス
  • APIクレジットの提供

申請は公式フォームから行えます。

ベータテスト実績と CVE発見事例

Codex Securityのベータテスト実績を示すダッシュボードイメージ

Codex Securityの実力を示すデータとして、リサーチプレビュー公開前30日間のベータテスト結果が公表されています。

ベータテストの主な数値

指標

結果

スキャンしたコミット数

120万件以上

検出したCritical脆弱性

792件

検出したHigh脆弱性

10,561件

誤検知率の削減

50%以上

過剰な重要度報告の削減

90%以上

ノイズの削減(最大ケース)

84%

実際に発見されたCVE(14件)

Codex Securityは主要なオープンソースプロジェクトで計14件のCVEを発見しています。以下はその一部です。

  • GnuTLS: certtoolのヒープバッファオーバーフロー(CVE-2025-32990)
  • GnuTLS: SCT拡張パーシングのヒープバッファオーバーリード(CVE-2025-32989)
  • GnuTLS: otherName SANエクスポートのダブルフリー(CVE-2025-32988)
  • OpenSSH: ポータブル版のクリティカル脆弱性
  • Chromium、GOGS、Thorium、libssh、PHPなどでも脆弱性を検出

GnuTLSやOpenSSHといったセキュリティの根幹をなすソフトウェアで未知の脆弱性を発見した実績は、Codex Securityの解析能力を裏付けるものといえます。

Codex Securityと従来セキュリティツールの違い

AI駆動のCodex Securityと従来のセキュリティツールの比較イメージ

Codex Securityは従来のSAST(静的アプリケーションセキュリティテスト)ツールと根本的にアプローチが異なります。以下に主な違いをまとめます。

比較項目

Codex Security

従来SASTツール(Snyk等)

検出方法

コンテキストベース+脅威モデル

パターンマッチング・汎用ルール

誤検知率

低い(サンドボックス検証済み)

一般的に高い

修正フロー

GitHub PR統合で自動提案

手動での調査・修正が必要

セットアップ

リポジトリ接続のみ

ルール設定・カスタマイズが必要

コスト

ChatGPTプラン内(追加費用未確定)

独立した料金体系

成熟度

リサーチプレビュー(新しい)

実績豊富

対応サービス

GitHubのみ

複数のGitサービスに対応

従来ツールとの使い分け

Codex Securityは既存ツールの「置き換え」ではなく「補完」として位置づけられています。OpenAI自身も、従来のSAST/DAST/SCAツールとの併用を推奨しています。

  • Snykが強い領域: 依存関係のライセンス管理、既知CVEデータベースとのマッチング、マルチプラットフォーム対応
  • GitHub Advanced Securityが強い領域: シークレットスキャン、Dependabot連携、GitHub Actions統合
  • Codex Securityが強い領域: コードのロジック・文脈を踏まえた脆弱性検出、誤検知の削減、修正パッチの自動生成

既存ツールで大量のアラートに悩まされている場合、Codex Securityを補完的に導入することでノイズの削減と対応効率の向上が期待できます。

Codex Securityのできないこと・制約

導入前に把握しておくべき制約事項は以下のとおりです。

  • GitHub限定: GitLab・Bitbucket等のGitHub以外のリポジトリサービスには非対応(2026年4月時点。他サービスへの対応予定は未発表)
  • リサーチプレビュー段階: 正式リリースではないため、機能・料金・利用条件が変更される可能性がある
  • 英語のみ: インターフェースとレポートは英語。日本語対応の時期は未発表
  • 初回スキャンに時間がかかる: 大規模リポジトリでは初回バックフィルに数時間を要する場合がある
  • 人間の検証が必須: AIの提案をそのまま受け入れるのではなく、開発者の最終判断が必要
  • 脅威モデルの品質に依存: 自動生成された脅威モデルの精度がスキャン結果の品質に直結する
  • 完全な代替ではない: OpenAI自身が既存セキュリティツールとの併用を推奨している

Codex Security自体のセキュリティについて

コードをAIに送信するセキュリティツールである以上、Codex Security自体のセキュリティも確認が必要です。

データ保護

  • Business/Enterpriseプラン: ユーザーのコードがOpenAIのモデルトレーニングに使用されない保証あり
  • その他のプラン: トレーニングへの使用ポリシーは公式ドキュメントの確認が必要

過去に発見された脆弱性(修正済み)

2026年1月30日、Codex CLIにおいてGitHubトークンが漏洩する可能性のある脆弱性が発見されました。ブランチ名の入力サニタイズ不備が原因で、修正はすでに完了しています。シェルコマンドの保護強化とトークンアクセス制限が実装されました。

この事例は、AIセキュリティツール自体にも脆弱性が存在しうることを示しています。Business/Enterpriseプランでのデータ保護保証に加え、アクセス権限の管理にも注意が必要です。

業務利用時の確認ポイント

  • コードがOpenAIのサーバーに送信される点を社内セキュリティポリシーと照合する
  • Business/Enterpriseプランでのデータ保護保証を確認する
  • ISMS・Pマーク等の認証を取得している組織は、外部AIサービスの利用規定との整合性を確認する
  • センシティブなコード(認証ロジック、暗号化処理など)を含むリポジトリの接続判断は慎重に行う

こんな組織・開発者におすすめ

Codex Securityの特性を踏まえ、導入が適しているケースとそうでないケースを整理します。

導入が向いている組織・開発者

  • GitHubでコード管理している開発チーム: リポジトリ接続のみで始められるため、導入コストが低い
  • セキュリティ専任者がいない中小規模の開発チーム: 脅威モデリングから修正提案までを自動化できる
  • 既存SASTツールの誤検知に悩んでいるチーム: サンドボックス検証による誤検知率の低減が期待できる
  • OSSプロジェクトのメンテナー: Codex for Open Sourceプログラムで無料利用が可能
  • ChatGPT Pro/Business/Enterpriseを既に利用している組織: 追加費用なしで利用開始できる

おすすめしないケース

  • GitLab・Bitbucketをメインで使っている組織: 現時点では対応していない
  • 機密性の高いコードを扱い、外部AIサービスへのコード送信が許可されていない組織: セキュリティポリシーとの整合性が取れない
  • 日本語でのレポートが必須な組織: 現時点ではレポートが英語のみ
  • 既存のセキュリティツールチェーンが成熟している大企業: リサーチプレビュー段階のツールに依存するリスクがある
  • 正式な料金体系が確定するまで予算計画を立てたい組織: 無料期間後の料金が未発表

よくある質問(FAQ)

Q1. Codex Securityは無料で使えますか?

リサーチプレビュー公開から初月は無料で利用できます。無料期間後はChatGPTの有料プラン(Pro・Business・Enterprise等)への加入が必要です。ただし、正式な料金体系は2026年4月時点で未発表です。

Q2. 既存のセキュリティツール(Snykなど)と併用すべきですか?

OpenAI自身が併用を推奨しています。Codex Securityは既存のSAST/DAST/SCAツールの代替ではなく、コンテキストベースの検出と自動パッチ提案で補完する位置づけです。

Q3. どのプログラミング言語に対応していますか?

Python、JavaScript、TypeScript、Java、Go、Rust等の主要言語に対応しています。コードのロジック・構造解析が中心のため、特定言語に依存しにくい設計ですが、公式に対応言語の完全なリストは公開されていません。

Q4. コードがOpenAIのモデルトレーニングに使われませんか?

Business・Enterpriseプランでは、ユーザーのコードがモデルトレーニングに使用されない保証があります。その他のプランについては公式ドキュメントで最新のポリシーを確認してください。

Q5. 日本語で利用できますか?

現時点ではインターフェースとレポートは英語のみです。日本語対応の時期は未発表です。

Q6. GitHub以外のリポジトリサービスには対応していますか?

2026年4月時点ではGitHubのみ対応です。GitLab・Bitbucket等への対応予定は発表されていません。

まとめ ── Codex Securityの導入判断ポイント

Codex Securityは、OpenAIのGPT-5.4を基盤としたAIセキュリティエージェントで、脆弱性の検出から修正パッチの自動提案までを一貫して行える点が最大の特徴です。

導入を判断する際の重要ポイントは以下の3つです。

  1. コンテキストベースの検出と誤検知の削減: パターンマッチングではなく、コードの文脈を理解した検出により、従来ツールより誤検知が少ない
  2. GitHub PR統合による修正フローの効率化: 修正パッチを自動生成してPRとして提出するため、対応速度が大幅に向上する
  3. リサーチプレビュー段階であること: 機能・料金・利用条件が変わる可能性があり、本番環境での全面依存は時期尚早

GitHubを使っている開発チームで、セキュリティ対応の効率化を検討しているなら、まずはリサーチプレビュー期間中に試してみる価値があります。ただし、既存ツールとの併用を前提とし、AI提案の人間によるレビューは省略しないようにしましょう。

AIエージェント全般の概要を把握したい方は「AIエージェントとは?」をご覧ください。他のAIツールとの比較検討を進めたい方は「生成AIツールおすすめ比較」で用途別の選び方を確認できます。AIコーディングツールに関心のある方は「Claude Codeとは?」も参考になります。

この記事の著者

AI革命

AI革命

編集部

AI革命株式会社の編集部です。最新のAI技術動向から実践的な導入事例まで、企業のデジタル変革に役立つ情報をお届けしています。豊富な経験と専門知識を活かし、読者の皆様にとって価値のあるコンテンツを制作しています。

AI活用ならAI革命にお任せ。サービスを見てみる
AI Revolution Growth Arrow

AIでビジネスを革新しませんか?

あなたのビジネスにAIがどのような価値をもたらすかをご提案いたします。