記事一覧に戻る
Codex Security vs Claude Code Security ─ AI セキュリティエージェント2強を徹底比較

Codex Security vs Claude Code Security ─ AI セキュリティエージェント2強を徹底比較

ZenChAIne·
AI SecurityCodex SecurityClaude Code SecurityOpenAIAnthropic

はじめに

2026年2〜3月、AI セキュリティの世界に大きな動きがありました。Anthropic が 2月20日に Claude Code Security を、OpenAI が 3月6日に Codex Security を、それぞれリサーチプレビューとして公開。AI がコードの脆弱性を自動で発見・検証・修正提案する時代が本格的に始まりました。

特に注目すべきは、両ツールともに 実際の本番コードで深刻な脆弱性を発見した実績 を引っさげて登場した点です。Claude Code Security は Firefox から22件の脆弱性を発見し、Codex Security は120万コミットのスキャンで1万件以上の高深刻度の問題を検出しています。

本記事では、この2つの AI セキュリティエージェントを リリース時期、利用方法、検出能力、料金の観点から徹底比較します。

基本情報の比較

項目Codex Security(OpenAI)Claude Code Security(Anthropic)
リリース日2026年3月6日2026年2月20日
ステータスリサーチプレビューリサーチプレビュー(限定公開)
前身Aardvark(社内ツール)Anthropic サイバーセキュリティ研究(1年以上)
基盤モデルGPT-5.4 / GPT-5.3-CodexClaude Opus 4.6
対象プランEnterprise / Business / EduEnterprise / Team
OSS 向け無料プログラムありメンテナー向け優先アクセスあり

どちらもリサーチプレビュー段階で、一般ユーザーにはまだ開放されていません。ただし、OSS プロジェクトのメンテナーは優先的にアクセスできるプログラムが用意されています。

アプローチの違い

Codex Security ─ サンドボックスで「攻撃を再現」する

Codex Security の特徴は、発見した脆弱性を実際にサンドボックス環境で検証する 点です。

  1. GitHub リポジトリを接続
  2. リポジトリのコピーを隔離コンテナ内に作成
  3. 脅威モデルを自動生成(攻撃対象領域を特定)
  4. 脆弱性を検出し、サンドボックスで PoC エクスプロイトを実行して影響を確認
  5. 深刻度でランク付けし、修正コードを自然言語の説明付きで提示

分析にはリポジトリの規模によって 数日かかる 場合もあります。じっくり時間をかけて深く分析するタイプです。

Claude Code Security ─ 「人間のセキュリティ研究者」のように推論する

Claude Code Security の特徴は、ルールベースではなく、コードを読んで推論する 点です。

  1. コードベースをスキャン
  2. コンポーネント間の相互作用を理解
  3. データフローを追跡
  4. 多段階の検証プロセスで偽陽性をフィルタリング
  5. 深刻度 + 確信度のレーティング付きで報告
  6. ダッシュボードで人間がレビュー・承認

従来の静的解析ツールが見逃すような、コンポーネント間の相互作用に起因する複雑な脆弱性 を検出できるのが強みです。

両ツールとも「人間の承認なしにコードを変更しない」という Human-in-the-Loop 原則を採用しています。AI は発見と提案を行い、最終判断は人間が行います。

検出実績の比較

Codex Security の実績

  • ベータ期間中に 120万コミット をスキャン
  • 792件のクリティカル10,561件の高深刻度 を検出
  • 人気 OSS プロジェクトから CVE データベースに登録されるレベルの脆弱性を14件 発見
  • 偽陽性率はベータ期間中に 50%以上削減

Claude Code Security の実績

  • 本番 OSS コードベースから 500以上の脆弱性 を発見(何十年も検出されなかったバグを含む)
  • Mozilla との提携で Firefox から22件の脆弱性 を2週間で発見
    • うち14件が 高深刻度、7件が中程度、1件が低深刻度
    • 約6,000の C++ ファイルをスキャンし、112件のユニークな脆弱性レポートを生成
    • CVE-2026-2796(CVSS 9.8): JavaScript WebAssembly の JIT ミスコンパイルバグを発見
    • 発見コスト: 約 $4,000(API クレジット)
  • Mozilla はこの分析を起点にさらに 90件の追加バグ を発見

Firefox の脆弱性発見は特に印象的です。Claude Opus 4.6 は JavaScript エンジンの探索を開始して わずか20分で use-after-free バグを発見 しています。

エンジニアはどう使えるか

Codex Security の利用方法

Codex Security は Codex Cloud(Web ダッシュボード)から利用します。ターミナルで使う Codex CLI(コーディングエージェント)とは別の製品で、CLI のインストールは不要です。

  1. Codex Cloud の Web UI で GitHub リポジトリを接続
  2. スキャン作成画面でリポジトリ・ブランチ・履歴範囲を選択
  3. 自動でスキャン開始(初回は数時間〜リポジトリ規模によって数日)
  4. 脅威モデルと検出結果を Web ダッシュボードでレビュー
  5. 修正が必要な場合はダッシュボードから PR を直接作成

対象プラン: ChatGPT Enterprise / Business / Edu(初月無料)

Claude Code Security の利用方法

Claude Code Security は Claude Code(Web)から利用します。現時点ではコマンドラインツールとしての直接的な提供ではなく、Web インターフェース上のダッシュボードからスキャン結果の確認・承認を行う形です。

対象プラン: Claude Enterprise / Team(限定リサーチプレビュー)

アクセス申請: claude.com/contact-sales/security

利用方法の比較

項目Codex SecurityClaude Code Security
インターフェースWeb(Codex Cloud ダッシュボード)Web(ダッシュボード)
GitHub 連携リポジトリ接続で自動スキャンコードベーススキャン
結果の確認Web ダッシュボードダッシュボード
自動修正修正コード + 自然言語の説明を生成、PR 作成可修正パッチを提案(人間が承認)

料金

どちらもリサーチプレビュー段階で、正式な料金体系は未発表です。

Codex SecurityClaude Code Security
初期コスト初月無料(Enterprise/Business/Edu)未公開(Enterprise/Team 向け)
OSS 向けメンテナー無料プログラムメンテナー優先アクセス
正式料金未発表未発表

参考として、Anthropic が Firefox の脆弱性調査に費やした API クレジットは約 $4,000(2週間、6,000ファイルのスキャン + エクスプロイト検証)。大規模コードベースのフルスキャンにどの程度のコストがかかるかの目安になります。

どちらを選ぶべきか

現時点では両方ともリサーチプレビューのため「選ぶ」段階ではありませんが、GA(一般公開)時の選定基準として整理します。

Codex Security が向いているケース:

  • 既に ChatGPT Enterprise / Business を契約している
  • GitHub リポジトリの 継続的なセキュリティスキャン を導入したい
  • サンドボックスでの エクスプロイト検証 まで求める
  • 検出結果から PR を直接作成 して修正サイクルを回したい

Claude Code Security が向いているケース:

  • 既に Claude Enterprise / Team を契約している
  • 従来の静的解析ツールで見つからない 深い脆弱性 を発見したい
  • 推論ベースのアプローチで、コンポーネント間の複雑な問題を検出したい
  • セキュリティ研究に近いレベルの分析を求める

どちらのツールも「全ての脆弱性を検出できる」わけではありません。従来の SAST / DAST ツールとの併用が推奨されます。AI セキュリティエージェントは、人間や既存ツールが見逃す複雑な脆弱性を補完する位置付けです。

まとめ

観点Codex SecurityClaude Code Security
強み大規模スキャン、サンドボックス検証、PR 直接作成推論ベースの深い分析、Firefox 22件の実績
弱み分析に数日かかる場合がある現時点では限定公開
向いている組織DevSecOps を推進中の大規模チームセキュリティ研究に近い深い分析を求めるチーム

AI セキュリティエージェントの登場は、「セキュリティ専門家が足りない」という業界全体の課題に対する1つの回答です。OpenAI と Anthropic がほぼ同時期にリサーチプレビューを出してきたこと自体が、この分野の重要性と競争の激しさを物語っています。

どちらが「勝つ」かではなく、両方が共存し、従来のツールとともに多層防御の一角を担う のが現実的な未来でしょう。正式リリースと料金発表を注視しつつ、自分のチームに合ったツールを選定する準備を進めておくことをおすすめします。

番外編:API キーがあれば使える GitHub Actions

ここまで紹介した Codex Security と Claude Code Security は、どちらもエンタープライズ契約が必要なリサーチプレビューです。しかし、API キーさえあれば個人でも使える GitHub Actions が両社から提供されています。

anthropics/claude-code-security-review

Anthropic が公開している claude-code-security-review は、PR の差分を Claude で自動セキュリティレビューする GitHub Action です。

yaml
# .github/workflows/security-review.yml
name: Security Review
on:
  pull_request:
 
permissions:
  pull-requests: write
  contents: read
 
jobs:
  security:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v4
        with:
          fetch-depth: 2
      - uses: anthropics/claude-code-security-review@main
        with:
          comment-pr: true
          claude-api-key: ${{ secrets.CLAUDE_API_KEY }}

SQL インジェクション、XSS、ハードコードされたシークレット、認証・認可の欠陥などを検出し、PR コメントとしてコード行に直接フィードバックしてくれます。

openai/codex-action

OpenAI が公開している codex-action は、Codex CLI を GitHub Actions 上で実行する Action です。セキュリティ専用ではありませんが、プロンプト次第でセキュリティレビューにも活用できます。

yaml
# .github/workflows/codex-review.yml
name: Codex Review
on:
  pull_request:
 
permissions:
  contents: read
  pull-requests: write
 
jobs:
  review:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v4
      - uses: openai/codex-action@v1
        with:
          openai-api-key: ${{ secrets.OPENAI_API_KEY }}
          prompt: "このPRのコード変更をセキュリティの観点からレビューしてください"

これらの GitHub Actions は、本記事で紹介した Codex Security / Claude Code Security(エンタープライズ向け製品)とは別物です。エンタープライズ契約なしで、API キーがあれば誰でも CI/CD パイプラインに組み込めます。