Slide 22
Slide 22 text
できること③:AIで脆弱性修正
#!/bin/bash
# container_security_ai.sh
# コンテナイメージスキャン
trivy image --format json myapp:latest > vulns.json
# 脆弱性をAIで分析・修正案生成
cat vulns.json | jq -r '.Results[]' | while read -r vuln; do
# 実際の環境への影響度を判定
impact=$(curl -s https://api.openai.com/v1/chat/completions \
-H "Authorization: Bearer $OPENAI_KEY" \
-d "{
\"model\": \"gpt-4\",
\"messages\": [{
\"role\": \"system\",
\"content\": \"You are a security expert. Analyze this CVE in our production
context:
- Kubernetes 1.28
- External facing: ${IS_EXTERNAL}
- Data sensitivity: ${DATA_CLASS}\"
}]
}")
# High以上なら自動でDockerfile修正PR作成
if [[ $impact == "HIGH" ]]; then
generate_fix_pr "$vuln"
fi
done
● 例えばtrivyのコンテナイメージス
キャンで検出されたCVEを
ChatGPTに投げて、修正案を教
えてもらう
● いまどきのSaaSセキュリティツー
ルにはだいたいAI機能がついて
いるのでそれを利用するのもよし