Upgrade to Pro — share decks privately, control downloads, hide ads and more …

激動のAI導入ミッションに、 freeeのセキュリティチームはどう向き合ったのか/How di...

Avatar for freee freee PRO
January 29, 2026
120

激動のAI導入ミッションに、 freeeのセキュリティチームはどう向き合ったのか/How did freee's security team tackle the turbulent AI implementation mission

Avatar for freee

freee PRO

January 29, 2026
Tweet

More Decks by freee

Transcript

  1. 2 プロフィール (代筆: Gemini)
 ただただし 
 セキュリティ部長 
 Tada, Tadashi


    freee Security Team Manager
 略歴: 富士通グループにて、主に開発やサイバーセキュ リティ研究チームのマネジメントで30年以上のキャリアを 積んだのち、2020年にfreeeへ入社しPSIRTを立ち上 げ。現在はセキュリティチーム全体をマネジメント
 
 伝説の訓練 : 2021年、「本番DBを破壊しCEOに身代金 を要求する」という極めてリアルな全社障害訓練を主導
 
 社内活動: 「定年」を廃止し、自ら引き際を決める「引退制 度」を提唱・導入
 
 OSS活動: 国産初のブログツール「tDiary」の開発者 (Founder)。Rubyコミュニティで長年活動
 
 副業: 革小物職人としてLGTMブランドを立ち上げ、フル オーダーのハンドメイド作品を販売

  2.   電⼦稟議 経費精算 債権債務 管理 ⼈事労務 電⼦契約 固定資産 請求管理 会計

    ⼯数管理 販売管理 会計‧⼈事労務‧販売管理を核とした 統合型経営プラットフォーム
  3. 7   7 直⾯した課題 さまざまなシーンへAI / LLMを導⼊したい • 社内業務 (AIチャット)

    • 開発業務 (Coding Agent) • 製品組込 (API calling) • … リスクとのバランスをどうとるか • 情報漏洩 • ハルシネーション • コスト • …
  4. 10   10 コンセプト - ⾃動⾞の社会実装に学ぶ 実証実験場
 をつくる
 歩道と車道を
 分ける


    交通ルールと安全装置
 を整備する
 高速道路の設置と
 規制緩和
 今⽇はこのへん
  5. 11   11 Coding Agent導⼊の条件 プロジェクト開始時に提⽰した「満たすべき3つの要件」 • 全ログ保存 ◦ LLMへのすべての⼊出⼒を保存‧監査可能にする

    • Input Filter ◦ Promptに機微情報(PII / Credentials)を含ませない • Output Filter ◦ Answerに含まれる危険な指⽰を防ぐ ※時期的には2025年初頭。GitHub Copilot登場後、Claude Code登場前の議論
  6. 13   13 Prompt / Answer Filter Prompt Filter •

    検知対象 : マイナンバー、クレジットカード、AWSアクセスキー等 • アクション: リクエスト送信前にマスキング Answer Filter • 検知対象 : rm -rf、sudo、curl 等の危険なコマンド • アクション: 開発者に回答が届く前に遮断
  7. 15   15 副次的な効果も プロキシがすべてのトラフィックを監視できるようになった結果 • 利⽤状況が⾒える ◦ ユーザーやチームごとの「Agent活⽤度」 →活⽤向上施策へ

    ◦ ツールの流⾏り廃り →標準ツール策定の参考へ ◦ コスト →コスパのよい使い⽅‧Agentの策定 • Agent固有の挙動が⾒える ◦ tool useやmcp serverの利⽤状況 ◦ よりよいプロンプトの研究 ◦ コスト効率のよい使い⽅発⾒
  8. 16   16 この構成はすでに「古い」(かも知れない) ⼀年前に想定していた前提はどんどん陳腐化する • ハルシネーションは制御可能になった • AWS Bedrockはすべてのモデルを提供してくれない

    • よりきめ細かなコスト管理が必要になってきた AI Agentが当たり前にいる状況を前提に、開発プロセス全体で安全 を担保して、さらにスピードを上げていく
  9. 19   19 Plan Code Build Test Deploy Configure Monitor

    コードレビュー
 静的解析
 動作検証
 脆弱性スキャン
 脆弱性診断
 ロギング
 異常検知
 インシデント対応
 構成管理
 ポリシー検証
 開発プロセスへのかかわり 設計レビュー ⽣産性向上の影響を もろにうけるセキュ リティプロセス
  10. 20   20 AI Security Design レビュアー「バンちゃん」 • Slack Bot型のレビュアー。セキュリティの番⼈

    • Design DocのURLを渡すと、セキュリティガイドラインに基づき ⾃動レビュー • 執筆者への質問を⽣成、対話 • Devinと連携して既存実装も参照
  11. 21   21 バンちゃんの効果 • ⽂脈補完 ◦ 関連情報 (ドメイン知識や既存実装 )

    を参照して付加情報として提供 • ⾼い網羅性とスピード ◦ ⼈間が⾒るよりも隅々まで読んでくれる ◦ ⼈間のレビュアーが着⽬すべきポイントを指摘してくれる ◦ たかだか数分でレビュー完了 • Shift Left ◦ バンちゃんと同等の観点でレビューしてくれるGeminiのGemを提供 ◦ 開発者がDesign Doc執筆時に活⽤
  12. 22   22 脆弱性診断AI「なぐるちゃん」 • ⾃律型脆弱性診断エージェント ◦ ソースコードの静的解析をする、いわゆる「SAST」 • 実装完了後、開発者がJiraチケットを切り、診断を指⽰

    ◦ セキュリティチームを待つ必要なし • 診断結果もチケット化 ◦ セキュリティチームと⼀緒にトリアージ ◦ ⼿動の動的診断 (DAST) は最⼩限に 開発者 issue xx の 脆弱性診断 して ・診断情報取得 ・診断結果記録 脆弱性診断 実施 診断MCP server ・脆弱性診断の手順 ・プロダクト詳細情報 ・依存サービス情報 ・セキュリティ要件 ・Jira、GitHub 連携 コード
  13. 23   23 なぐるちゃんの動作 • 独⾃の「診断MCPサーバー」を実装 • ターゲットに対し、⾃律的に攻撃シナリオを作成‧実⾏ • プロダクト固有の情報や過去事例を学習し、精度を上げていく

    ◦ コード探索ガイド、主な保護機能、偽陽性対策チェックリスト... さらなるShift Leftも • CIに組み込んで⾃動で診断する「なぐるちゃんActions」 ◦ Pull Requestから変更箇所を識別、診断範囲を⾃動で設定 ◦ 実装が終わると同時に脆弱性もゼロになる
  14. 24   24 なぜ「⾃社開発」だったのか • そもそも市場に要件を満たす製品がない ◦ 登場を待っていてはスピードが⾜りない • 汎⽤ツールでは「freeeの⽂脈」が分からない

    ◦ 関連するマイクロサービス群や独⾃の認証‧認可機構 • ないものは⾃分たちで作れる体制がある ◦ もともと開発経験のあるセキュリティエンジニアを採⽤している ◦ AIの進化によって「作る」ハードルはどんどん下がっている
  15. 26   26 BPO (BPaaS) 領域への進出とAI 顧客 オペレーター AI ①直接利⽤(SaaS)

    ②⼈間を介して利⽤ BPaaS) ③AIを介して利⽤ (将来)
  16. 29   29 分離していてはスピードが出ない 対象別ではなく「機能別」に再編 🛡 Blue Team : 防御‧監視

    ↕ ⚔ Red Team : 攻撃‧評価 ↕ 📋 White Team : ガバナンス‧ルール ↕ 🤝 Purple Team : 連携‧ナレッジハブ ポイントはPurple Team。チーム 間の壁が原因でスピードが出ない業 務を⾒つけて「壁を崩す」のが任務
  17. 31