AI生成コードのための静的解析
AIコーディングアシスタントが導入する脆弱性を検出するために設計された専用セキュリティスキャナー。5つのカテゴリにわたる210のルール — バイブコードパターン、エージェントセキュリティ、LLMアプリケーションリスク、フレームワーク脆弱性、クラウド設定ミス — tree-sitter AST解析、マルチホップテイントフロー追跡、オプションのAIトリアージを搭載。
210のセキュリティルール
10の言語
5つのルールカテゴリ
SARIF出力
課題
AI生成コードがセキュリティリスクとなる理由
AIアシスタントは人間がレビューできる速度を超えてコードを生成します。AIの提案を最小限の精査で受け入れるバイブコーディングが新たな標準となっています。
AIは動作するコードに最適化し、安全なコードには最適化しません。同じハードコードされたシークレット、同じSQL文字列結合、同じ許容的なCORS設定 — 数千のプロジェクトで繰り返されています。
Semgrep、Snyk、CodeQLはプロンプトテンプレート、エージェントツール定義、LLM出力処理を理解しません。新たな攻撃対象領域はカバレッジがゼロです。
自律型エージェントはファイルシステムアクセス、データベース書き込み、シェルコマンド実行の権限を持って実世界の判断を行います。その権限境界を監査する既存ツールはありません。
ルール
AI固有の5つの脆弱性ドメインを対象とする210のルール
achilles-ai.features.items.scanner.description
achilles-ai.features.items.ai-codeguard.description
achilles-ai.features.items.agents.description
achilles-ai.features.items.llm-app.description
achilles-ai.features.items.framework.description
achilles-ai.features.items.cloud.description
achilles-ai.features.items.ci-cd.description
achilles-ai.features.items.sarif.description
achilles-ai.features.items.ranker.description
achilles-ai.features.items.policies.description
機能概要
Achilles AIが提供するもの
210
組み込みセキュリティルール
10
対応プログラミング言語
5
AI固有カテゴリ
1
単一バイナリ — 依存なし
5
クロスプラットフォームビルド
3
出力フォーマット
技術スタック
Rustワークスペース:achilles-parsers、achilles-core、achilles-ai、achilles-lsp、achilles-cli — tree-sitter、serde、regex、YAMLルールエンジン、テイントフロー解析
tree-sitter-javascript、tree-sitter-typescript、tree-sitter-python、tree-sitter-go、tree-sitter-java、tree-sitter-rust、tree-sitter-ruby、tree-sitter-php、tree-sitter-c-sharp、tree-sitter-swift
Mistral AI SDK、Ollamaクライアント、モデル選択設定、偽陽性フィルタリング、重要度再ランク付け
clap、colored、serde_json、SARIF v2.1.0出力、Language Server Protocol
GitHub Actions(CI + クロスコンパイルリリース)、GitLab CI、Bitbucket Pipelines、pre-commitフック
Linux (amd64/arm64)、macOS (amd64/arm64)、Windows (amd64)、crates.io
ソースコード
Achilles AIのソースコードは、評価およびパートナーシップ目的でリクエストに応じて利用可能です。
ソースコードにアクセスするには、秘密保持契約への署名が必要です。
AI生成コードの本番環境でのセキュリティ対策にお困りですか?当社のコンサルティングサービスがAchilles AIを補完します。
AIパイロットの70%は本番環境に到達しない。成功する30%のプレイブックを手に入れよう。
いつでも購読解除できます。スパムは一切ありません。
アーキテクチャ
3つのレイヤー:ドロップインCLI/CI統合、AI生成パターンに最適化された210ルールのASTスキャナー、そして実際のリスクをトップに表示するLLM判定の重大度ランカー。
単一のGoバイナリ、ランタイム不要。ローカルスキャン用CLI、GitHub/GitLab CI統合、コードスキャンUI用SARIF出力。Cursorのコミットで数秒、100万行規模のAuralinkコードベースでも数分で実行可能。
Python、TypeScript、JavaScript、Go用のASTスキャナー。5つのルールカテゴリー:vibe-codeパターン、エージェントセキュリティ(ツール定義、機能の乱立)、LLMアプリケーションリスク(プロンプトインジェクション、未サニタイズ出力)、フレームワーク脆弱性、クラウドの設定ミス。SASTツールが持っていないパターン。
LLM判定スコアリング(Mistralローカルまたはホステッド)が、あなたのスタックに対する悪用可能性に基づいて調査結果を再ランク付け。誰も読まない500件の調査結果レポートはもう不要 — トップ10は実際にトップ10であり、開発者が対応可能な短い説明付き。
5つのカテゴリにわたる210のルール
AIアシスタントは「動作する」ことを最適化し、「安全である」ことは最適化しません。Achillesは、100万行以上のAI拡張コードで大規模に確認されたAI生成のアンチパターンをすべて命名し、その後、実際のリスクをレポートのトップに表示するLLMランカーを出荷します。
47 RULESプロンプトテンプレート内のハードコードされたAPIキー、'デモ用'コードパスでの文字列連結によるSQL、安全でないデシリアライゼーション、LLM出力のeval、INFOレベルでログに記録されるシークレット。'一度動作すれば'が'安全に動作する'に勝るときに出荷されるパターンの集まり。
38 RULESパラメータ検証のないツール定義、管理者権限と重複するエージェント機能、LLM呼び出し可能なツールに対するレートリミットの欠如、システムIDを漏洩するプロンプトプレフィックス。ジェイルブレイクがインシデントに変わる原因となるパターンの集まり。
52 RULESHTMLとしてレンダリングされるサニタイズされていないLLM出力、ユーザーが制御するコンテキスト内のプロンプトインジェクションベクター、取得したドキュメントを介した間接インジェクション、モデル出力がシェルやevalにパイプされる、出力スキーマ検証の欠如。OWASP-LLM-Top-10を具体化したもの。
43 RULES認証なしのNext.js Server Actionの露出、FastAPI依存性注入のバイパス、LangChainの思考連鎖漏洩、Django ORMのraw()を介したSQLインジェクション、安全でないテンプレートレンダリング。フレームワークごとのルールであり、一般的なテイントトラッキングではない。
30 RULES機密プレフィックスを持つ公開S3、`*`アクションを持つIAMロール、AWS Bedrockのクロスアカウント権限、サービスアカウントのないコンテキストで露出したGCP Vertex AI。漏洩したエンドポイントURLが完全なデータ流出に変わる原因となるパターンの集まり。