CiscoのProject CodeGuard、AIコーディングのセキュリティを根本から変える3層防御フレームワーク

CiscoのProject CodeGuard、AIコーディングのセキュリティを根本から変える3層防御フレームワーク

最終更新日:2025年10月29日公開日:2025年10月29日
益子 竜与志
writer:益子 竜与志
XThreads

AIコーディングツールが開発現場に浸透する中、「生成されたコードって本当に安全なの?」という疑問を持つ方は多いのではないでしょうか。Cisco Systemsが2025年10月に公開したProject CodeGuardは、まさにこの課題に真正面から取り組むフレームワークです。

Project CodeGuardは、AIコーディングエージェントに「セキュア・バイ・デフォルト」を組み込む業界初のモデル非依存フレームワークとして注目を集めています。GitHub Copilot、Cursor、Windsurf等の主要AIツールに対応し、OWASP・CWE等の確立された標準に基づく包括的なセキュリティルールセットを提供しています。興味深いのは、Cisco単独のための製品ではなく、ソフトウェアエコシステム全体のセキュリティ態勢向上を目指したオープンソース戦略を採用している点です。初期リリース(v1.0.0)ながら、Cisco社内での実戦経験を経てオープンソース化されており、8つのセキュリティドメインをカバーする成熟したアプローチを示しています。

AI生成コードは開発速度を劇的に向上させる素晴らしいツールですが、同時に新たな課題も生み出します。入力検証の欠如、ハードコードされた認証情報、脆弱な暗号化など、基本的なセキュリティ欠陥を生み出しやすいのです。従来、これらの脆弱性は本番環境に到達してから発見されることが多く、修正コストが高騰していました。Project CodeGuardは、開発ライフサイクル全体(計画・生成・レビュー)にセキュリティを統合することで、この根本的な課題に取り組んでいます。

Ciscoの圧倒的な信頼性とセキュリティ実績

Project CodeGuardを運営しているのは、世界有数のネットワーク・セキュリティ企業として確固たる実績を持つCisco Systems, Inc.です。特に注目したいのが、Cisco Talos Intelligence Groupの存在です。

2014年に設立されたTalosは、世界最大規模の商用脅威インテリジェンス組織の一つとして活動しています。その規模は圧倒的で、1日あたり8億件のセキュリティイベントを検知し、月間9500万件以上の悪意あるサンプルを検出、300万件以上の脅威を阻止しています。また、オープンソースプロジェクトであるSnort(侵入防止システム)やClamAV(アンチウイルスエンジン)の公式ルールセットを維持しており、FBI・米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)から複数の重大セキュリティ研究で評価を受けています。

プロジェクトを主導するOmar Santosは、Ciscoの最高技術職位である「Distinguished Engineer」であり、Product Security Incident Response Team(PSIRT)のプリンシパルエンジニアを務める人物です。彼の業界標準機関でのリーダーシップは際立っています。Coalition for Secure AI(CoSAI)の共同議長、OASIS Open理事会メンバー、FIRST PSIRT Special Interest Group共同議長、Common Security Advisory Framework(CSAF)技術委員会議長など、5つ以上の国際標準機関で主要職位を担っています。さらに、20冊以上の技術書、40本以上の学術論文を執筆し、複数のサイバーセキュリティ関連特許を保有しています。

CoSAIの創設メンバーにはOpenAI、Anthropic、Amazon、Google、IBM、Microsoft、NVIDIAなどが名を連ねており、SantosはこのAI業界の最高峰の集団を率いる立場にあります。この経歴を見ると、Project CodeGuardが単なる思いつきプロジェクトではなく、真剣に業界標準を目指していることが伝わってきます。

CiscoのオープンソースへのコミットメントはProject CodeGuard以前から強固なものでした。Open Source Program Office(OSPO)を通じて200以上のオープンソースプロジェクトに貢献し、APIClarity、KubeClarity、FunctionClarity、VMClarityなど複数のセキュリティツールをオープンソース化してきました。2025年にはRSACで「Foundation-sec-8B」という80億パラメータのサイバーセキュリティ専用LLMをApache 2.0ライセンスで公開しています。この一貫した戦略は、エコシステム全体の健全性向上が自社製品の安全性にも寄与するという長期的視点に基づいています。

Model-agnosticアーキテクチャの技術的革新性

Project CodeGuardの最も重要な設計思想はAIモデル非依存性である。特定のAIツールやベンダーに依存せず、統一されたセキュリティルールを複数のプラットフォームに展開する3層アーキテクチャを採用している。

第1層は統一ルールフォーマットである。すべてのセキュリティルールはMarkdown形式で記述され、Creative Commons Attribution 4.0 International(CC BY 4.0)ライセンスで提供される。このライセンス選択は戦略的である。ルールが教育・参照目的で自由に共有・改変可能であることを保証し、セキュリティ知識のオープンな流通を促進する。ルールはOWASP、CWEなどの確立された業界標準に基づき、プラットフォーム非依存の抽象的な記述で意図とコンテキストを明確に定義している。

第2層はトランスレータである。src/ディレクトリに格納されたPythonベースの変換ツール群が、統一Markdownルールを各IDE・AIエージェント固有のフォーマットに自動変換する。v1.0.0時点で公式サポートされているプラットフォームは、GitHub Copilotcopilot-instructions.md形式)、WindsurfCursor(.mdc形式)であり、Codex、Claude Codeなどでも利用可能である。トランスレータはApache License 2.0で提供され、商用利用を含む柔軟な活用が可能だ。この設計により、新しいAIツールが登場しても、トランスレータを追加するだけでルールセット全体を活用できる。

第3層はバリデータである。生成されたコードがルールに準拠しているかを自動検証するツール群で、CI/CDパイプラインへの統合、pre-commitフック、ローカル開発環境での使用が想定されている。ルールの有効性を測定し、使用パターンに基づく改善提案を行うフィードバックループ機能も計画されている。

このアーキテクチャの実装メカニズムは以下の通りである。開発者がプロジェクトにProject CodeGuardを導入すると、まずGitHubリリースページから最新ルールをダウンロードし、プロジェクトルート、.github.cursor等のディレクトリに配置する。トランスレータがルールをIDE固有形式に自動変換し、AIエージェントはコード生成時にこれらのルールを参照する。開発者の手動介入なしに、AIアシスタントが自動的にセキュリティベストプラクティスに従ったコードを生成する。

3段階防御による「セキュア・バイ・デフォルト」の実現

Project CodeGuardの革新性は、コード生成の前・中・後という全段階でセキュリティを担保する多層防御アプローチにある。この設計は、CISA等が2023年4月に発表した「Shifting the Balance of Cybersecurity Risk: Principles and Approaches for Security-by-Design and -Default」という国際ガイドライン(米国、英国、オーストラリア、カナダ、ドイツ、オランダ、ニュージーランドの7カ国共同)に完全に準拠している。

Before(コード生成前)段階では、製品設計・仕様駆動開発・AIエージェントの「計画フェーズ」でルールを適用する。この段階で安全なアーキテクチャパターンを設計段階から組み込み、AIモデルを安全なパターンへ誘導する。例えば、入力検証ルールは設計段階で安全な入力処理パターンを提案し、システム全体のセキュリティ設計を方向づける。

During(コード生成中)段階では、リアルタイムでのセキュリティ問題防止を実現する。AIがコードを生成する最中に、安全でない入力処理やハードコードされた認証情報など、問題のあるコード構造を即座に検出してフラグを立てる。開発者は脆弱性が導入される前にフィードバックを受け取り、修正コストを最小化できる。

After(コード生成後)段階では、最終コードの検証を行う。自動コードレビュー、バリデータによるルール準拠チェック、CI/CDパイプラインでの自動検証により、適切なサニタイゼーションと検証ロジックの存在を確認する。

具体例として、入力検証ルールのライフサイクルを見てみよう。Before段階ではセキュアな入力処理パターンを提案し、During段階では安全でないユーザー入力処理にリアルタイムでフラグを立て、After段階では適切なサニタイゼーションと検証ロジックの存在を確認する。この3段階アプローチにより、SQLインジェクション、XSS、コマンドインジェクションなどの一般的な攻撃ベクトルを包括的に防御する。

シークレット管理ルールも同様に機能する。Before段階ではハードコードされた認証情報の生成を防止し、During段階では機密データパターンが検出された時に開発者に警告し、After段階ではシークレットが安全な設定管理(AWS Secrets Manager、Azure Key Vault、HashiCorp Vault等)を使用して適切に外部化されていることを検証する。

包括的なセキュリティドメインとルールセット

Project CodeGuardは8つの主要セキュリティドメインをカバーし、各ドメインで具体的なルールを提供している。

セキュリティドメイン

主要なカバー範囲

具体的なルール・要件

推奨技術・標準

暗号化(Cryptography)

安全なアルゴリズムの使用、鍵管理、証明書検証、ポスト量子暗号への対応

MD5、SHA-1、DES、3DESなどの脆弱なアルゴリズムを検出し使用を禁止する。
安全な鍵管理プロセスの実装と証明書の適切な検証を要求する。

AES-256、RSA-2048以上、楕円曲線暗号(ECC)、NIST Post-Quantum Cryptography標準化プロジェクトに準拠した量子耐性アルゴリズム

入力検証(Input Validation)

ホワイトリスト検証、サニタイゼーション、エスケープ処理、SQLインジェクション対策、XSS対策、OSコマンドインジェクション対策

SQLクエリではパラメータ化クエリ(Prepared Statements)の使用を強制し、動的クエリ構築を禁止する。
Webアプリケーションではコンテキストに応じたエスケープ(HTML、JavaScript、URL)を適用する。
OSコマンドへの直接的なユーザー入力を禁止する。

OWASP入力検証チートシート、Content Security Policy(CSP)、ライブラリベースの安全なAPI

認証(Authentication)

多要素認証、OAuth実装、セッション管理

NIST Digital Identity Guidelines(SP 800-63B)に準拠したMFAの実装。
セキュアなセッション管理でHttpOnly、Secure、SameSite属性を設定する。

OAuth 2.0、OpenID Connect(OIDC)、NIST SP 800-63B

認可(Authorization)

アクセス制御、権限管理、脆弱性防止

Role-Based Access Control(RBAC)およびAttribute-Based Access Control(ABAC)の実装。
Insecure Direct Object Reference(IDOR)脆弱性の防止。最小権限の原則の適用を強制する。

RBAC、ABAC、最小権限の原則

サプライチェーン(Supply Chain)

依存関係管理、脆弱性スキャン、SBOM生成

Software Bill of Materials(SBOM)の自動生成。依存関係の脆弱性スキャンとEnd-of-Life(EOL)依存関係の検出を自動化する。
NIST SSDF のPW.4.1(セキュアなソフトウェアコンポーネントの取得と保守)およびPS.3.2(SBOMの組み込み)に対応する。

CycloneDX、SPDX、Dependabot、Snyk、OWASP Dependency-Check、NIST Secure Software Development Framework(SSDF)

クラウドセキュリティ(Cloud Security)

IaCハードニング、コンテナセキュリティ、Kubernetesベストプラクティス

Infrastructure as Code(IaC)ツールに対して、デフォルトで暗号化が有効なリソース設定、最小権限IAMポリシー、パブリックアクセスの制限を強制する。
Kubernetesでは、Pod Security Standards、Network Policies、RBAC設定のベストプラクティスを提供する。

Terraform、CloudFormation、Pod Security Standards、Network Policies

プラットフォームセキュリティ(Platform Security)

モバイルアプリ、Webサービス、APIセキュリティ

モバイルアプリケーション、Webサービス、APIに対するセキュリティベストプラクティスの適用を要求する。

各プラットフォーム固有のセキュリティガイドライン

データ保護(Data Protection)

プライバシー規制準拠、暗号化、PII処理

GDPR、CCPA等のプライバシー規制への準拠。保管時・転送中の暗号化を実装する。
個人識別情報(PII)の適切な処理。データ最小化、目的制限、保存期間制限などのプライバシー・バイ・デザイン原則を実装する。

AES-256(保管時)、TLS 1.3(転送中)、GDPR、CCPA、プライバシー・バイ・デザイン原則

業界標準との完全な整合性と技術的妥当性

Project CodeGuardの技術的妥当性は、確立された業界標準への完全な準拠によって裏付けられている。

標準・フレームワーク

バージョン・リリース情報

Project CodeGuardとの関係・整合性

具体的な対応内容

OWASP Secure Coding Practices

-

基盤として採用

OWASP Secure Coding Practices Quick Reference Guideの原則を基盤としている。

OWASP Top 10 for LLM Applications 2025

2024年11月リリース、約500名の国際専門家が参加

LLM固有の脆弱性に対応

LLM固有の脆弱性に対応するルールセットを提供。
CiscoのVP of Engineering(AI Platforms)であるAnand Raghavanが公式にOWASP Top 10 for LLMイニシアチブへの貢献を表明しており、
Ciscoが開発に直接貢献している。

OWASP GenAI Security Project

-

COMPASSフレームワークを統合

COMPASSフレームワークの知見を統合している。

OWASP AI Exchange

200ページ以上の包括的リソース

知見を統合

AI Exchangeの知見を統合している。

CWE(Common Weakness Enumeration)

バージョン4.15、2024年7月リリース、600以上の脆弱性分類

ルールセットの構築基盤として完全に整合

MITRE Corporationが米国国土安全保障省の支援を受けて維持するCWEの分類体系に基づいてルールセットを構築。
バッファオーバーフロー、パストラバーサル、XSS、SQLインジェクション、ハードコードされたパスワード、安全でない乱数生成などの一般的なコーディングエラーを回避できるよう設計。
NISTのNational Vulnerability Database(NVD)でも使用される標準分類体系と完全に互換性がある。

NIST AI Risk Management Framework(AI RMF)

1.0、2023年1月26日リリース、18ヶ月にわたる開発、240以上の組織が参加

4つのコア機能のうち3つを実装

MAP機能(AIシステムに関連するリスクの特定と評価)、
MEASURE機能(AIリスクの評価・分析・追跡)、MANAGE機能(リスク対応と継続的改善)を実装している。

NIST Generative AI Profile

NIST AI 600-1、2024年7月26日リリース

整合性を確保

Generative AI Profileの要件と整合している。

ISO/IEC 42001:2023

2023年、世界初のAIマネジメントシステム標準、MicrosoftのCopilotが認証取得済み

要件と整合性を保持

AIマネジメントシステム標準の要件と整合性を持つ。

ISO/IEC 27001:2022

2022年

要件と整合性を保持

情報セキュリティマネジメントシステムの要件と整合性を持つ。

ISO/IEC 27090(AI Cybersecurity)

Draft International Standard(開発中)

方向性と一致

開発中のAI Cybersecurity標準が示す方向性と一致している。

NIST Secure Software Development Framework(SSDF)

NIST SP 800-218

主要実践を包括的に実装

メモリセーフプログラミング言語の使用(PW.6.1)、セキュアなソフトウェアコンポーネントの取得と保守(PW 4.1)、
Webテンプレートフレームワークの使用(PW.5.1)、パラメータ化クエリの使用(PW 5.1)、SAST/DASTツールの活用(PW.7.2、PW.8.2)、
コードレビュー(PW.7.1、PW.7.2)、SBOMの組み込み(PS.3.2、PW.4.1)など、SSDFの主要実践をカバーしている。

この徹底した標準準拠は、Project CodeGuardが「車輪の再発明」を避け、実証済みのベストプラクティスを体系的に活用していることを示している。

実用性と対象ユーザー:誰が、なぜ使うべきか

Project CodeGuardの主要な価値提案は、開発速度を犠牲にせずにセキュリティを向上させることである。AIコーディングツールを使用する全ての開発者が対象だが、特に以下のユーザーにとって価値が高い。

対象ユーザー層

Project CodeGuardの価値

具体的な効果・利点

スタートアップおよび新規プロジェクト

初日からセキュアな基盤を構築する手段

技術的負債を蓄積せず、セキュリティを後付けするコストを回避できる。セキュリティ専門家を常駐させる予算がないスタートアップでも、AIエージェントを通じて「仮想セキュリティアドバイザー」を獲得できる。

エンタープライズ開発チーム

規模でのAIコーディングの安全な採用を実現

数百人の開発者が同時にAIツールを使用する環境で、統一ルールセットを全チームに展開し、一貫したセキュリティ基準を自動的に強制できる。従来困難だった大規模環境での統一基準の適用が可能になる。コンプライアンス要件(GDPR、HIPAA、PCI DSS等)への対応も支援する。

セキュリティエンジニアおよびDevSecOpsチーム

「Shift Left」戦略を実現

従来は開発後期に集中していたセキュリティチェックを開発の最初期段階に組み込むことで、脆弱性の発見・修正コストを劇的に削減する。CI/CDパイプラインへの統合により、継続的なセキュリティ検証を自動化できる。

教育機関およびトレーニングプログラム

セキュアコーディングを実践的に教えるツール

学生や新人開発者がAIツールでコードを書く際、リアルタイムでセキュリティフィードバックを受け取ることで、体験的にベストプラクティスを学習できる。

オープンソースプロジェクト

コミュニティ全体のセキュリティ態勢を向上させる手段

多数の外部コントリビューターからのプルリクエストを受け入れる際、自動的にセキュリティ基準を適用し、メンテナーの負担を軽減する。

実用的な使用シナリオとして、以下が考えられる。新規マイクロサービスの開発では、API設計段階でProject CodeGuardのAPIセキュリティルールを適用し、OAuth 2.0認証、レート制限、入力検証を自動的に組み込む。レガシーコードのリファクタリングでは、AIアシスタントを使用した書き直し時にセキュリティ改善を同時に実施する。コードレビュー自動化では、GitHub ActionsやGitLab CIでバリデータを実行し、プルリクエストのセキュリティ品質を自動評価する。

重要な注意点として、Project CodeGuardは完全なセキュリティを保証するものではない。公式ドキュメントは明確に「これらのルールはAIコーディングエージェントをより安全なパターンに誘導するが、特定の出力がセキュアであることを保証するものではない」と述べている。標準的なセキュアエンジニアリングプラクティス(人間によるピアレビュー、セキュリティ監査、ペネトレーションテスト等)を継続して適用する必要がある。Project CodeGuardは防御の深層化(Defense-in-Depth)レイヤーとして機能し、エンジニアリングの判断やコンプライアンス義務の代替ではなく、補完として位置づけられる。

プロジェクトの成熟度と将来展望

Project CodeGuardはv1.0.0の初期リリース段階だが、Cisco社内での実戦経験を経てオープンソース化されたため、成熟度は高い。初回リリースで主要AIプラットフォーム(GitHub Copilot、Windsurf、Cursor)への公式サポート、包括的なルールセット、変換ツール、バリデータを提供している点は、単なる実験的プロジェクトではなく、実用に耐える製品レベルの完成度を示している。

GitHubリポジトリの統計情報(2025年10月時点)では、組織フォロワー6人、主要言語Python、Public可視性で、「past year of commit activity」と記載されている。新規プロジェクトとして妥当な数値であり、Cisco Distinguished Engineerが主導し、複数の国際標準機関でリーダーシップを持つOmar Santosの関与が、プロジェクトの信頼性を大きく高めている。

デュアルライセンス戦略(ルールはCC BY 4.0、ツールはApache 2.0)は、エコシステム全体への貢献を最大化する設計である。ルールが教育・参照目的で自由に共有可能であることで、セキュリティ知識のオープンな流通を促進し、ツールの商用利用可能性が企業の採用障壁を低減する。Copyright © 2025 Cisco Systems, Inc.の明記により、企業の公式支援が保証されている。

コミュニティ参加の仕組みも整備されている。GitHubのIssuesとDiscussionsが利用可能で、CONTRIBUTINGガイドが詳細な貢献方法を提供している。Ciscoは以下の形での貢献を募集している:新しいルールの提出(追加の言語、フレームワーク、脆弱性クラス)、トランスレータの開発(好みのAIツール・プラットフォーム向け)、フィードバック提供(バグレポート、機能提案、使用パターンに基づく改善提案)。

公式ロードマップでは、短期的に言語カバレッジの拡大(より多くのプログラミング言語へのルール対応)、プラットフォーム統合の追加(追加のAIコーディングプラットフォームとの統合)、自動ルール検証の構築(ルールコンプライアンスの自動テスト)が計画されている。中長期的には、インテリジェントルール提案(プロジェクトコンテキストとテクノロジースタックに基づいた自動提案、使用パターンに基づく最適化)、自動化の強化(新しいAIコーディングプラットフォームへのルールの自動変換、異なるコーディングエージェント間での一貫性維持、手動設定オーバーヘッドの削減)、フィードバックループ(コミュニティの使用パターンに基づくルールの継続的改善、テレメトリに基づく改善提案)の実装が予定されている。

まとめ

Project CodeGuardは、AIコーディングエージェントの急速な普及という歴史的転換点において、セキュリティの標準化を推進する先駆的フレームワークである。Cisco Systemsという世界有数のセキュリティ企業の支援、Omar SantosというOASIS Open理事会メンバー・Coalition for Secure AI共同議長による主導、OWASP・CWE・NIST AI RMF等の確立された標準への完全な準拠、そして戦略的なオープンソース化により、業界全体のセキュリティ水準向上に貢献する可能性が極めて高い。

技術的には、モデル非依存の3層アーキテクチャ(統一Markdownルール、プラットフォーム固有トランスレータ、バリデータ)、コード生成の前・中・後という多段階防御、8つのセキュリティドメインにわたる包括的カバレッジという革新的アプローチを示している。初期リリースながら実用レベルの成熟度を持ち、GitHub Copilot・Windsurf・Cursorという主要プラットフォームへの公式サポートを提供している。

組織は、AIコーディングツールを採用する際、Project CodeGuardのようなセキュリティフレームワークの使用を真剣に検討すべきである。ただし、これを唯一の防御手段とせず、従来のセキュアコーディング実践、人間によるコードレビュー、セキュリティテスト、ペネトレーションテストと組み合わせて使用することが重要だ。Project CodeGuardは防御の深層化レイヤーとして機能し、「簡単に防げる」脆弱性が本番環境に到達する確率を大幅に削減する。

Ciscoの戦略的意図—自社だけでなくエコシステム全体のセキュリティを向上させる—は、このプロジェクトを単なる企業製品ではなく、業界共通の資産として位置づけている。セキュリティは共有された責任であり、Project CodeGuardはAI時代のセキュアなソフトウェア開発の新しい標準を確立する重要な一歩となるだろう。

Careerバナーconsultingバナー