**Show HN:** 「Zerobox – ファイル・ネットワーク・認証情報を制御して任意のコマンドをサンドボックス化」
## Japanese Translation:
## Summary:
Zerobox は軽量でクロスプラットフォームのサンドボックスです。デフォルトではプロセスを隔離し、書き込みやネットワークトラフィック、およびほとんどの環境変数へのアクセスをブロックします。ただし、明示的な権限が付与される場合のみ例外となります。コマンドラインフラグ(例:`--allow-read`, `--deny-net`)または SDK オプションでアクセス制御を行い、プロキシ経由で秘密情報を注入し、macOS では Seatbelt、Linux では Bubblewrap + Seccomp といった OS 固有の隔離層に依存します。ベンチマーク結果から、オーバーヘッドは約10 ms程度と低く、メモリ使用量も控えめであるため、ローカル開発や AI 生成コード実行に適しています。
Rust/Cargo で構築され、シェルスクリプトまたはソースビルドを通じてインストールでき、現在は macOS / Linux に対応し、Windows のサポートが予定されています。今後のリリースでは Windows サポートの追加、TypeScript を超えた SDK バインディングの拡張、およびネットワーク/秘密情報に対するより細粒度の制御を導入します。このツールは CI パイプラインや LLM ツーリング向けで、コンテナの重いオーバーヘッドなしに不信頼コードを安全に実行できるよう設計されています。
開発者向けには、潜在的に危険なスクリプトをローカルで最小限のリスクで迅速に走らせる手段を提供します。組織向けには、エッジデバイスや継続的インテグレーションワークフローといったリソースが制約された環境でより厳格なセキュリティポリシーを実施できるようにします。
## Summary Skeleton
**What the text is mainly trying to say (main message)**
Zerobox は軽量でクロスプラットフォームのサンドボックスです。デフォルトではプロセスを隔離し、書き込みやネットワークトラフィック、およびほとんどの環境変数へのアクセスをブロックします。ただし、明示的な権限が付与される場合のみ例外となります。
**Evidence / reasoning (why this is said)**
ツールはコマンドラインフラグや SDK オプション(`--allow-read`, `--deny-net` など)を通じて隔離を実現し、プロキシで秘密情報を注入し、OS 固有の隔離層(macOS の Seatbelt、Linux の Bubblewrap + Seccomp)を導入しています。パフォーマンステストでは約10 msのオーバーヘッドと控えめなメモリ使用量が確認されています。
**Related cases / background (context, past events, surrounding info)**
Zerobox は Rust/Cargo で構築され、シェルスクリプトまたはソースビルドを通じてインストールでき、macOS と Linux に完全に対応し、Windows のサポートが予定されています。これは Docker などのサンドボックスツールの傾向に沿いつつ、ローカル開発や AI 生成コード実行のために格段に軽量化したものです。
**What may happen next (future developments / projections written in the text)**
今後のリリースでは Windows サポートが追加され、TypeScript を超えた SDK 言語バインディングが拡張され、ネットワークや秘密情報に対するより細粒度の制御が導入される可能性があります。ツールは CI パイプラインと LLM ツーリングで不信頼コードを安全に実行するために位置付けられています。
**What impacts this could have (users / companies / industry)**
開発者はローカルで不信頼スクリプトや AI 出力を最小限のリスクで実行でき、組織は完全なコンテナ化のオーバーヘッドなしにより厳格なセキュリティポリシーを適用できます。軽量性により、エッジデバイスや継続的インテグレーション環境といったリソースが制約された場面で採用が進む可能性があります。