GitHubは「GitHub MCP Server」経由でAIコーディングエージェントがコード変更内の認証情報をスキャンできる機能のパブリックプレビューを開始した。従来のリポジトリスキャンに加え、コミットやプルリクエストの前に認証情報の漏えいを検出できる。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
GitHubは2026年3月17日(米国時間)、MCP(Model Context Protocol)対応環境で、AIコーディングエージェントがシークレット(認証情報や秘密鍵)をスキャンできる機能のパブリックプレビューを提供開始した。
ユーザーがAIコーディングエージェントにシークレットのチェックを依頼すると、「GitHub MCP Server」上のシークレットスキャンツールを呼び出す。エージェントがコードをGitHub MCP Server経由でシークレットスキャンエンジンに送信し、検出されたシークレットの場所と詳細を含む構造化された結果が返される。
同機能は「GitHub Secret Protection」が有効化されているリポジトリで利用可能だ。主な利用手順は以下の通り。
コーディングエージェントにシークレットをスキャンさせるプロンプトの例は以下の通り。
「Scan my current changes for exposed secrets and show me the files and lines I should update before I commit」(現在の変更をスキャンして、漏えいの可能性があるシークレットを検出し、コミット前に修正すべきファイルと行番号を教えて)
「もう開発者はシークレットを使うな」 GitHubが「今日できる」4つのセキュリティ対策を紹介
APIキーは必ず狙われる 生成AI時代のAPIセキュリティの新常識をPreferred NetworksのCISOが解説
日本のCISOが経験した情報漏えいの約9割に「退職した従業員」が関与
日本企業のインシデント対応、5割が「従業員の懲戒処分」を実施 外部攻撃や偶発的ミスでも
日経新聞は私物PCから“認証情報”流出、過去にはUberも なぜ「Slack侵害」が起きたのかCopyright © ITmedia, Inc. All Rights Reserved.