AI 企業が、セキュリティツールを無償で配り始めた——。Perplexity が2026年5月22日、開発者マシンを守るための社内スキャナー「Bumblebee」をオープンソース化しました。AI の競争はモデル性能だけでなく、開発現場のインフラ層へと舞台を広げつつあります。その最前線で起きたニュースを掘り下げます。
Perplexity は2026年5月22日、社内で使用してきたセキュリティツール「Bumblebee」をオープンソースとして公開した。Bumblebee は読み取り専用のスキャナーで、macOS および Linux の開発者エンドポイントを対象に、リスクのあるパッケージ、拡張機能、AI ツールの設定ファイルを検査する。Perplexity、Comet、Computer の開発者システム保護に用いられてきたツールである。
Go 言語で実装され、3つのスキャンプロファイル(Baseline、Project、Deep)をサポートする。対象範囲は4領域に及び、言語パッケージマネージャーとして npm、pnpm、Yarn、Bun、PyPI、Go modules、RubyGems、Composer、AI エージェント設定として MCP、エディター拡張として VS Code、Cursor、Windsurf、VSCodium、ブラウザー拡張として Chrome、Comet、Edge、Brave、Arc、Firefox をカバーする。
Bumblebee はコード実行やパッケージマネージャー呼び出しを行わず、メタデータのみを読み取る。
From:
Perplexity、Bumblebee をオープンソース化
【編集部解説】
このニュースで注目したいのは、Perplexity が「自社製品を守るための社内ツール」をそのまま外部に開放した点です。AI 検索企業がセキュリティ製品を出すこと自体、少し前まで想像しにくい光景でした。AI 企業の事業領域が、モデルやアプリケーションを超えて「開発現場そのもの」へと広がり始めている兆しと読み取れます。
近年、ソフトウェアサプライチェーン攻撃では、本番環境への直接侵入だけでなく、開発者のローカル環境を起点とする手口が目立つようになってきました。攻撃者が狙うのは、開発者が日常的に使っている npm パッケージや VS Code 拡張機能、そして最近ではコーディングエージェントが参照する MCP(Model Context Protocol)の設定ファイルです。そこから連鎖的に、コード署名や CI/CD パイプラインの権限取得など、より深い侵害につながる可能性も指摘されています。
Bumblebee の本質的な価値は、「読み取り専用」という設計思想に集約されています。一般的な脆弱性スキャナーの中には、依存関係を解析する過程で npm や pip を実際に呼び出してしまうものがあり、その瞬間に postinstall スクリプトが発火して攻撃が成立してしまう、という事故が起こり得ます。Bumblebee はパッケージマネージャーを一切呼ばず、lockfile や manifest といったメタデータだけを直接読み取ることで、「調査のためのスキャンが新たな感染源になる」というジレンマを構造的に回避しているわけです。なお、postinstall などのライフサイクルスクリプトは、近年のサプライチェーン攻撃で繰り返し悪用されてきた代表的な経路の一つとされています。
技術的な構成もよく練られています。GitHub の公式リポジトリで確認すると、Bumblebee は Go 1.25 以降で動作する単一の静的バイナリで、標準ライブラリ以外の外部依存をまったく持ちません。ライセンスは Apache License 2.0、現時点のバージョンは v0.1.1。出力は NDJSON 形式の構造化レコードで、既存のセキュリティ運用基盤(SIEM や SOAR)に取り込みやすい設計になっています。
特に興味深いのが、リポジトリに同梱されている threat_intel/ ディレクトリの存在です。ここには、公開された脅威インテリジェンスをもとに Perplexity Computer が構築した「危険なパッケージのカタログ」が収められており、PR ベースで継続的に更新されていく仕組みになっています。つまりこれは、AI エージェントが脅威情報を解釈してドラフトを書き、人間がレビューしてマージするという、エージェンティック AI 時代の新しいセキュリティ運用モデルの実装例でもあるのです。
CEO のアラビンド・スリニバス氏も X で、エージェンティック・サンドボックス上でセキュリティワークフローを自律実行させる Perplexity 独自のアプローチについて触れているとされ、Bumblebee の運用思想とも重なります。AI エージェントを「使う側」ではなく、「AI エージェント自体に防御を担わせる」発想への転換は、今後のエンタープライズ AI 導入の鍵を握る考え方になりそうです。
潜在的なリスクや限界にも触れておきましょう。Bumblebee は EDR(Endpoint Detection and Response)ではないため、リアルタイムの挙動検知や封じ込めはできません。あくまで「インシデント発生時に、どのマシンに該当パッケージが入っているかを素早く洗い出す」ための道具です。また、ワンショット型のスキャナーであるため、スケジューリングは利用側で別途用意する必要があります。万能ツールと誤解して導入すると、期待値のずれが起きやすいでしょう。
規制面では、ソフトウェアサプライチェーンに対する透明性要求が世界的に強まる流れの中で、本ツールが追い風になる可能性があります。米国の大統領令 14028 を契機に、連邦調達を中心に SBOM(ソフトウェア部品表)の活用・提供要件の整備が進み、欧州では Cyber Resilience Act が制定されて脆弱性対応や文書化の義務が課されました。日本でも経済産業省が2023年7月に「ソフトウェア管理に向けた SBOM の導入に関する手引」を公開し、2024年8月には ver2.0 へと改訂しています。Bumblebee は SBOM を補完する「ローカル開発環境側の可視化レイヤー」として位置づけられ、エンタープライズのコンプライアンス対応に組み込みやすい立て付けになっています。
長期的に見れば、これは「AI 企業がインフラレイヤーへ広がっていく」動きの一つとして記憶される可能性があります。Perplexity は検索プロダクトに加えて Comet ブラウザー、Computer エージェントと領域を広げており、今回のセキュリティ層公開も、開発者コミュニティとの接点を厚くしながら自社プラットフォームを浸透させる布石でしょう。Perplexity が開発者エンドポイントのサプライチェーン可視化ツールを公開した点は、AI 企業による開発者インフラ領域への展開として注目すべき動きで、モデル性能の競争だけでなく、開発者を支えるエコシステムへの実装力が、AI 企業の価値を測る新たな軸になっていく可能性があります。
【用語解説】
ソフトウェアサプライチェーン攻撃
ソフトウェアが開発・配布される過程に攻撃者が介入し、正規のパッケージや更新プログラムを経由してマルウェアを混入させる手口。利用者は信頼している配布元から受け取るため、検知が極めて難しいのが特徴である。
SBOM(Software Bill of Materials)
ソフトウェアを構成する部品(ライブラリ、依存パッケージ等)の一覧表。製造業の部品表に相当する概念で、脆弱性が発見された際に「自社製品に該当部品が含まれているか」を即座に確認するための基盤情報となる。日本では経済産業省が2023年7月に手引 ver1.0、2024年8月に ver2.0 を公開している。
EDR(Endpoint Detection and Response)
PC やサーバーといったエンドポイント上の挙動を常時監視し、不審な動作を検知・記録・対応するセキュリティ製品の総称。Bumblebee はこの分類には含まれない。
MCP(Model Context Protocol)
AI モデルと外部ツール・データソースを接続するための標準プロトコル。生成 AI エージェントが外部 API やローカルファイルを安全に参照できる仕組みとして急速に普及している。
postinstall スクリプト
npm などのパッケージマネージャーがパッケージのインストール直後に自動実行するスクリプト。便利な反面、悪意のあるコードを忍ばせる攻撃経路として頻繁に悪用されてきた。
lockfile / manifest
プロジェクトが依存するパッケージの正確なバージョンを記録したファイル群(package-lock.json、pnpm-lock.yaml、go.sum など)と、依存関係の宣言ファイル。Bumblebee はこれらメタデータのみを参照する。
NDJSON(Newline Delimited JSON)
1行に1つの JSON オブジェクトを記述するデータ形式。ストリーム処理やログ集約と相性が良く、SIEM などのセキュリティ基盤に取り込みやすい。
SIEM / SOAR
SIEM はログを集約し相関分析する基盤、SOAR はインシデント対応を自動化する基盤を指す。企業のセキュリティ運用センター(SOC)の中核を成すツール群である。
エージェンティック・サンドボックス
AI エージェントを隔離環境内で自律実行させる仕組み。エージェントが誤動作や攻撃を受けても本番環境への影響を遮断できるため、自律型 AI を業務に組み込む際の安全設計として注目されている。
米国大統領令 14028
2021年5月にバイデン政権が発令した、国家サイバーセキュリティ向上のための大統領令。連邦調達を中心に SBOM 活用・提供要件の整備を進める流れの起点となった。
EU Cyber Resilience Act(CRA)
EU が制定したデジタル製品のサイバーセキュリティ規則。2024年12月発効。デジタル要素を含む製品を EU 市場へ流通させる事業者に対し、脆弱性対応や文書化等の義務を課すものである。
【参考リンク】
Bumblebee(GitHub 公式リポジトリ)(外部)
Bumblebee の公式リポジトリ。ソースコード、threat_intel カタログ、スキャン仕様を確認できる。
Perplexity AI(外部)
AI 検索サービスを提供する Perplexity の公式サイト。検索、Comet、Computer など製品群を展開。
Comet(Perplexity の AI ブラウザー)(外部)
Perplexity の Chromium ベース AI ネイティブブラウザー。Bumblebee が守る対象プロダクトの1つ。
Model Context Protocol 公式サイト(外部)
MCP の公式ドキュメントサイト。Bumblebee がスキャン対象とする設定仕様も参照できる。
Go プログラミング言語(外部)
Bumblebee の実装言語である Go の公式サイト。単一バイナリ生成に強みを持つ言語。
Apache License 2.0(外部)
Bumblebee が採用するオープンソースライセンス。商用利用や改変も認められる寛容な条項。
経済産業省 SBOM 導入手引 ver2.0(プレスリリース)(外部)
経済産業省が2024年8月29日に公表した SBOM 導入手引 ver2.0 の公式発表ページ。
【参考記事】
Perplexity Open-Sources Bumblebee: A Read-Only Supply-Chain Scanner(MarkTechPost)(外部)
8種類のパッケージマネージャーや v0.1 制約など、Bumblebee の技術仕様を網羅した解説記事。
perplexityai/bumblebee README(GitHub)(外部)
Apache License 2.0、Go 1.25+、v0.1.1、selftest 機能などを記載した公式 README。
Perplexity open-sources Bumblebee security scanner(The Rift AI)(外部)
社内統制を外部製品化する動きとして、Perplexity の戦略的意義に焦点を当てた論評記事。
Perplexity 公式 X 投稿(@perplexity_ai、2026年5月22日)(外部)
発表当日の公式アナウンス。Computer エージェント連携と追加スキャンの運用像を提示。
経済産業省 SBOM 導入手引 ver2.0 プレスリリース(外部)
経済産業省が2024年8月29日に発表した SBOM 導入手引 ver2.0 の公式プレスリリース。
【関連記事】
Microsoft、AIエージェント安全性ツール「RAMPART」「Clarity」をオープンソース公開—CIに組み込む新潮流(内部)
AI 大手企業による社内セキュリティツールのオープンソース化。Bumblebee と同構造の最新事例。
OpenAI、TanStack npmサプライチェーン攻撃で社員端末2台が侵害—macOS版ChatGPT等は6月12日までに更新必須(内部)
AI 企業の開発者エンドポイント侵害の実例。Bumblebee が想定するリスクが現実化したケース。
NTTデータグループ最新四半期レポート公開、SBOM・証券口座乗っ取り・11.5Tbps DDoS・Chromium脆弱性が示す防御アーキテクチャの転換点(内部)
SBOM や大統領令 14028 を取り上げた直近記事。本記事の規制文脈と接続。
MCP脆弱性にNSAが警鐘、AnthropicのMCP InspectorでCVSS 9.4のRCE発覚 — エージェント型AIの落とし穴(内部)
Bumblebee がスキャン対象とする MCP 設定の脆弱性に関する同日報道。
GitHub内部リポジトリ約3,800件が流出 — 悪意あるVS Code拡張機能から始まった侵害をTeamPCPが主張(内部)
VS Code 拡張機能を起点とした実際の侵害事例。Bumblebee のスキャン対象の重要性を示す。
【編集部後記】
私たちが普段なにげなく使っている開発ツールや拡張機能、そして最近広がってきた AI エージェントの設定ファイル。実はそれぞれが、攻撃者にとっての「入り口」になりうるという視点は、少し意識を変えてくれるものではないでしょうか。
みなさんは、ご自身のマシンに今どんなパッケージや拡張機能が入っているか、把握できていますか。Bumblebee のようなツールが登場してきた背景を一緒に考えながら、「便利さ」と「安全」のバランスを、これからどう取っていくか。よかったら教えていただけると嬉しいです。












