Show HN: アгентバート(AgentVault)——エージェント用のオープンソース認証情報プロキシおよび安全保管庫です。

2026/04/23 1:25

Show HN: アгентバート(AgentVault)——エージェント用のオープンソース認証情報プロキシおよび安全保管庫です。

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

Infisical は、AI エージェントと API の間に位置し、資格情報の漏洩リスクを排除するオープンソースの HTTP 資格情報プロキシおよび保管庫である「Agent Vault」を発表しました。このシステムでは、資格情報がエージェントへ返送されないよう保証しており、ローカルの HTTPS_PROXY を介してネットワーク層にのみ注入し、エージェントに対してはスコープ限定のセッションのみ付与します。本ソリューションは、カスタム Python/TypeScript スクリプトや Cursor、Claude Code、Codex のようなコーディングアシスタントを含む、あらゆる HTTP プロトコルをサポートするエージェントに対応し、Docker ベースのサンダボックス化(例:

agent-vault run --sandbox=container
)または TypeScript SDK(
@infisical/agent-vault-sdk
)を介したコンテナ用 SDK を用意しています。セキュリティ機能としては、ランダムなデータ暗号化鍵を使用した AES-256-GCM による静止時暗号化および、安全なキーローテーションのためにオプションの Argon2id で包装されたマスターパスワードが含まれています。リクエストログはメソッド、ホスト、パス、ステータス、レイテンシー、資格情報キー名を保存しますが、リクエストボディ、ヘッダー、クエリーストリングは記録しません。保持期間は構成可能です。インストールには macOS および Linux 向けのシェルスクリプト、Docker(
infisical/agent-vault
)、Go 1.25 以上と Node.js 22 以上を必要とするソースビルドのオプションがあります。サービスはポート 14321 で HTTP API、ポート 14322 で TLS 暗号化された透明な HTTPS プロキシを公開します。現在は MIT expat ライセンスに基づいてアクティブなプレビューリリースとして提供され(プレミアムエンタープライズ機能は別ライセンスの下で使用可能)、Agent Vault は開発ワークフローのセキュリティ強化に向けた重要な一歩となっていますが、API が開発中に変更される可能性があるため、導入前にセキュリティドキュメントを必ず確認してください。

本文

HTTP クレディントラステイングプロキシとエージェント・ヴォールト

Infisical 製のオープンソース クレディントラスト(仲介)サービスです。エージェントとそれらが呼び出す API の間に位置し、エージェント自身が認証情報を保持する必要をなくします。「エージェント・ヴォールト」は、仲介されたアクセスによって認証情報の漏洩リスクを排除します。

およそここへようこそ

ローンチブログ記事 では、エージェント・ヴォールトに関する詳細がまとめられています。

ドキュメント | インストール | CLI リファレンス | Slack


なぜエージェント・ヴォールトなのか?

従来の機密管理は、認証情報を直接呼び出し元に返すことに依存しています。しかし、AI エージェントのような非決定論的システムにはこの手法が適用できません。プロンプトインジェクション攻撃により騙されてしまい、その結果として自らの認証情報が漏洩してしまうためです。

エージェント・ヴォールトは以下のアプローチを採用します:

  • 仲介されたアクセス(Retrieve ではなく Broker): エージェントにはスコープ付きセッションとローカルの
    HTTPS_PROXY
    が提供されます。エージェントはターゲット API を通常通り呼び出すだけで、Agent Vault がネットワークレイヤー上で適切な認証情報を注入します。認証情報は決してエージェントに返却されません。
  • あらゆるエージェントに対応: 独自 Python/TypeScript エージェント、サンドボックス化されたプロセス、Claude Code や Cursor、Codex など、HTTP を話す何れかのエージェントにも動作します。
  • 暗号化して保存: 認証情報はランダムなデータ暗号化鍵(DEK)を使用して AES-256-GCM で暗号化されます。オプションで設定可能なマスターパスワードは Argon2id を使用して DEK をラップし、パスワードをローテーションしても認証情報の再暗号化は不要となります。PaaS デプロイメントにはパスワードなしモードも用意されています。
  • リクエストログ: 各ヴォールトに対して、すべてのプロキシ化されたリクエスト(メソッド、ホスト、パス、ステータスコード、レイテンシ、および関連する認証情報鍵名)が永続化されます。ボディ、ヘッダー、クエリ文字列は記録されません。保持期間は各ヴォールトで設定可能です。

インストール方法

完全な手順については インストールガイド をご覧ください。

スクリプト(macOS / Linux)

curl -fsSL https://get.agent-vault.dev | sh
agent-vault server -d

macOS (Intel + Apple Silicon) および Linux (x86_64 + ARM64) を対応します。

Docker

docker run -it -p 14321:14321 -p 14322:14322 -v agent-vault-data:/data infisical/agent-vault

非対話型環境用(Docker Compose、CI、detached モード):
マスターパスワードを環境変数として渡してください:

docker run -d -p 14321:14321 -p 14322:14322 \
  -e AGENT_VAULT_MASTER_PASSWORD=your-password \
  -v agent-vault-data:/data infisical/agent-vault

ソースからビルド

Go 1.25+ および Node.js 22+ のインストールが必要です。

git clone https://github.com/Infisical/agent-vault.git
cd agent-vault
make build
sudo mv agent-vault /usr/local/bin/
agent-vault server -d

注意: サーバーはポート

14321
で HTTP API を、ポート
14322
で TLS 暗号化された透明な HTTPS プロキシを起動します。Web UI は
http://localhost:14321
で利用可能です。


クイックスタート

CLI — ローカルエージェント

対応するエージェント:Claude Code、Cursor、Codex、OpenClaw、Hermes、OpenCode。

ローカルのエージェントプロセスを

agent-vault run
(完全名:
agent-vault vault run
)でラップします。エージェント・ヴォールトはスコープ付きセッションを作成し、
HTTPS_PROXY
および CA トラスト用の環境変数を設定してエージェントを起動します。これにより、すべての HTTPS 通信が自動的にプロキシ化され認証されます:

agent-vault run -- claude
agent-vault vault run -- agent
agent-vault vault run -- codex
agent-vault vault run -- opencode

動作原理:
エージェントは通常通り API を呼び出します(例:

fetch("https://api.github.com/...")
)。Agent Vault がリクエストをインターセプトし、認証情報を注入して上流へ転送します。エージェント自身は一切の機密事項を見ることができません。

非協力的なサンドボックス化の場合:
子プロセスが物理的に Agent Vault プロキシ以外の何にもアクセスできないようにする場合(エージェントの試みにかかわらず)、iptables でエグレスを厳格に制限した Docker コンテナ内で起動してください:

agent-vault run --sandbox=container --share-agent-dir -- claude
  • --share-agent-dir
    :ホストマシンの
    ~/.claude
    をコンテナ内に結合マウントし、サンドボックス化されたエージェントが既存のログイン情報を再利用できるようにします。(現在は Claude 限定で、他エージェントへの対応は近日中に実装予定です)

脅威モデルとフラグの詳細については Container sandbox をご覧ください。

SDK — サンドボックス化されたエージェント

対応する環境:Docker、Daytona、E2B。

コンテナ内を実行するエージェントの場合は、オーケストレーターから SDK を使用してセッションを創出し、サンドボックス内にプロキシ設定を渡してください:

npm install @infisical/agent-vault-sdk
import { AgentVault, buildProxyEnv } from "@infisical/agent-vault-sdk";

const av = new AgentVault({
  token: "YOUR_TOKEN",
  address: "http://localhost:14321",
});

const session = await av
  .vault("default")
  .sessions.create({ vaultRole: "proxy" });

// certPath はサンドボックス内に CA セルティフィケートをマウントする場所です。
const certPath = "/etc/ssl/agent-vault-ca.pem";

// env は以下の内容を含みます:{ HTTPS_PROXY, NO_PROXY, NODE_USE_ENV_PROXY, SSL_CERT_FILE,
//                NODE_EXTRA_CA_CERTS, REQUESTS_CA_BUNDLE, CURL_CA_BUNDLE,
//                GIT_SSL_CAINFO, DENO_CERT }
const env = buildProxyEnv(session.containerConfig!, certPath);
const caCert = session.containerConfig!.caCertificate;

// サンドボックス(Docker、Daytona、E2B、Firecracker などあらゆるランタイム)に `env` を環境変数として渡し、
// `caCert` を `certPath` にマウントしてください。
// 設定が完了すると、サンドボックス内のエージェントは API を通常通り呼び出すだけで済みます:
//   fetch("https://api.github.com/...") — SDK も認証情報も不要です。

詳細なドキュメントについては TypeScript SDK README をご覧ください。


開発用コマンド

make build       # フロントエンドと Go バイナリをビルド
make test        # テストを実行
make web-dev     # ホットリロード機能付きの Vite 開発サーバー(ポート 5173)
make dev         # ホットリロード機能付きの Go + Vite 開発サーバー
make docker      # Docker イメージをビルド

オープンソース版と有料版の違い

このリポジトリは、

ee
ディレクトリを除いて MIT Expat ライセンスの下で提供されています。
ee
ディレクトリには Infisical のライセンスが必要なプレミアムエンタープライズ機能が含まれます。

エージェント・ヴォールトに関する追加情報や、より商業的な活用を検討している場合は 当社のウェブサイトをご覧ください または 弊社とミーティングを設定してください


コントリビューションへの参加

大規模なプロジェクトから小さな改善まで、全ての貢献を歓迎します。エージェント・ヴォールトは Infisical と同じ貢献ガイドラインに従っています。スタート方法についてのガイドをご覧ください

どこから始めたらいいかわからない?

  • Slack に参加し、そこでどんな質問でもお気軽にご質問ください。

採用情報!

このページを読んでいただいているということは、私たちが開発した製品を気に入っていただいている可能性が高く、同時にご加入いただける素晴らしい方になるかもしれません。私たちは急速に成長しており、ぜひあなたもチームの一員として加わってほしいと考えています。

プレビュー: エージェント・ヴォールトは現在活発な開発中であり、API は仕様変更される可能性があります。デプロイ前にセキュリティドキュメントを必ずご確認ください。

同じ日のほかのニュース

一覧に戻る →

2026/04/24 3:01

文書の見直しのお手伝いをいたしますが、ご提示いただいた「GPT-5.5」という入力は、翻訳や編集の対象となる文章を含んでおりません。 ルールに従って文書の体裁を整える対象となりますよう、該当する原文をご提供ください。 また、「GPT-5.5」という名称は、現時点で公開されている正式版のモデル名とは一致しておりません(現在最新シリーズは GPT-4o や GPT-4 Turbo などです)。 特定のテキストを処理させていただく場合は、その内容をお貼り付けください。

## Japanese Translation: OpenAI は、エージェント型コーディング、高度なコンピューター操作、知識作業、科学研究を特に目的に設計された、至今に至るまで最も知的で直感的なモデルである GPT‑5.5 を発表します。このモデルは GPT‑5.4 と同等のトークンあたり遅延を実現し、Codex タスクにおいて著しくトークン使用量を削減することで、NVIDIA GB200 および GB300 NVL72 システム上で Codex が負荷分散のヒューリスティクスを最適化するのを支援しながら、生成速度を 20% 以上向上させています。複雑なコマンドラインワークフローに関する Terminal-Bench 2.0 で 82.7% の精度、実世界の GitHub アイシュー解決における SWE-Bench Pro で 58.6% の精度を実現し、最先端のパフォーマンスを提供します。Codex においては、実装からリファクタリング、デバッグに至るまでのエンドツーエンドのエンジニアリングタスクに優れ、大規模システム全体を文脈として保持しつつ、曖昧なエラーに対しても推論を行います。安全性は引き続き最優先事項であり、モデルは新たなサイバーおよび生物学リスクに対して厳格に評価され、レッドチームによってテストされ、ほぼ 200 の信頼できるパートナーからのフィードバックに基づいて改良され、「生物学・化学およびサイバーセキュリティ能力において OpenAI の準備度フレームワークの「High」カテゴリー分類」を受領しました。GPT‑5.5 は、ChatGPT および Codex で Plus、Pro、Business、Enterprise ユーザーへ段階的に導入されており(gpt-5.5 Pro は Pro、Business、Enterprise 向けに利用可能)、API アクセスも近日中に gpt-5.5 について入力トークン当たり 5 ドル、出力トークン当たり 30 ドル(gpt-5.5-pro は 30 ドル/180 ドル)、および Very soon at $5/1M input tokens and $30/1M output tokens for gpt-5.5 ($30/$180 for gpt-5.5-pro) のレートで利用可能になります。OpenAI はまた、Trusted Access for Cyber を通じて「cyber-permissive」モデルの提供範囲を拡大し、検証済みユーザーに制限が少なくなった高度なセキュリティツールへのアクセスを提供します。知識作業ベンチマークでは、プロンプトチューニングなしで GDPval で 84.9%、OSWorld-Verified で 78.7%、Tau2-bench Telecom で 98.0% の強力な結果を示しました。 ## Text to translate: ## Summary: OpenAI is launching GPT‑5.5, its smartest and most intuitive model yet, specifically engineered for agentic coding, complex computer use, knowledge work, and scientific research. The model matches GPT‑5.4 per-token latency while significantly reducing token usage for Codex tasks, achieving faster generation speeds by over 20% when serving on NVIDIA GB200 and GB300 NVL72 systems (with help from Codex in optimizing load balancing heuristics). It delivers state-of-the-art performance with 82.7% accuracy on Terminal-Bench 2.0 for complex command-line workflows and 58.6% on SWE-Bench Pro for real-world GitHub issue resolution. In Codex, it excels at end-to-end engineering tasks—from implementation and refactoring to debugging—while holding context across large systems and reasoning through ambiguous failures. Safety remains a top priority: the model was rigorously evaluated against emerging cyber and biology risks, tested by redteamers, and refined with feedback from nearly 200 trusted partners, earning a "High" classification under OpenAI's Preparedness Framework for biological/chemical and cybersecurity capabilities. GPT‑5.5 is rolling out to Plus, Pro, Business, and Enterprise users in ChatGPT and Codex (with GPT‑5.5 Pro available to Pro, Business, and Enterprise), and API access will be available very soon at $5/1M input tokens and $30/1M output tokens for gpt-5.5 ($30/$180 for gpt-5.5-pro). OpenAI also expands "cyber-permissive" models via Trusted Access for Cyber, allowing verified users to access advanced security tools with fewer restrictions. Knowledge work benchmarks show strong results: 84.9% on GDPval, 78.7% on OSWorld-Verified, and 98.0% on Tau2-bench Telecom without prompt tuning.

2026/04/23 23:17

Bitwarden CLI、継続中の Checkmarz サプライチェーン攻撃で乗っ取られたと判明

## 日本語訳: セキュリティ研究者の InstallSocket が、継続中の「Checkmarx」キャンペーンの一環として、Bitwarden CLI ツール(@bitwarden/cli バージョン 2026.4.0)を対象とした重大なサプライチェーン攻撃を発見した。当該侵害は npm パッケージ内の `bw1.js` ファイルにあり、Bitwarden のビルドパイプラインにおける改ざんされた GitHub Action を利用して悪意のあるコードを注入したものである。これは CLI を使用する組織に対して直ちに脅威をもたらすものの、Chrome 拡張機能や MCP サーバーなどの他の配信形態は影響を受けていない。 悪意のあるペイロードは、主要なクラウドプロバイダー(AWS、Azure、GCP)、npm、SSH および Claude/MCP の設定ファイルにアクセスするためにメモリーをスクレイピングし、機密認証情報を収集することを目的としている。データを流出させる手法としては、「Dune 風」の命名規則を用いた GitHub API アップロードや、npm トークンを盗むためのパッケージのリパブリッシュが含まれる。このリスクに直面している組織は、InstallSocket からのさらなる技術分析的な確認を待たずに、直ちにビルドログを検証して侵害の指標(改ざんされたシェルプロフィール(`~/.bashrc`、`~/.zshrc`)、特定のエビディングファイル(`/tmp/tmp.987654321.lock`)、「Shai-Hulud」や"Butlerian Jihad"といったキーワードなど)を特定し、すべての公開された機密情報(SSH キー、トークン、CI/CD クレデンシャル等)を再発行するよう求める。

2026/04/24 5:14

「『インターネットを 1999 年あたりのまま使いこなすような』感覚を持つ」あるいは「ネットの使い方を、まるで 1999 年のあの頃のように(古き良き時代のように)捉えている」という意味で解釈できます。

## Japanese Translation: 著者は、現代のインターネット利用習慣が私達をアルゴリズムによる操作と「ドゥームスクロリング(絶え間ないスクロール)」という循環に陥れ、ウェブの可能性の僅かな部分にのみ留まらせていることを主張している。注意の代理権を取り戻すためには、社会メディアプラットフォームから、RSS フィードや IRC/XMPP プロトコル、HTTP/SMTP サービスといった、企業インセンティブではなく制約によって設計された直接データソースへ移行する必要がある。このアプローチは、深い高品質なコンテンツへのアクセスを保証すると同時に、反復的な LLM ポストのような低努力な AI 生成コンテンツ(スロープ)を能動的に拒否することを可能にする;著者は、「これはこれではなく、あれだ」といった類の明らかなフレーズが付けられたコンテンツを特に避けている。 歴史的には、1999 年の時点で人口のおよそ 4% がインターネットを利用していただけであり、その時点ではソーシャルメディアとアルゴリズムが現在の約 75% の浸透率を支配する以前のことだった。提案される道筋は、Miniflux などのツールを設定して意図的な購読を通じて独自の現実を編集することを受け入れ、信頼性の高いテキスト通信のために単純なプロトコルを採用すること(1980 年代後半以降の IRC;OMEMO 暗号化を実装したセルフホスト XMPP)、そしてMATRIX/Element といったより有益でないプラットフォームをあえて避ける代わりに確立された標準を採用することを含む。最後に、ユーザーは専門的な検索習慣を採用すべきであり、受動的な閲覧ではなく正確なクエリの作成を通じて意味のある情報を抽出し、技術大手をユーザー主導の注意経済に適応させる可能性がある方向へと推すものである。