$30 off During Our Annual Pro Sale. View Details »

re:Invent2025 3つの Frontier Agents を紹介 / introdu...

Avatar for tomoki10 tomoki10
December 17, 2025

re:Invent2025 3つの Frontier Agents を紹介 / introducing-3-frontier-agents

「AWS re:Invent 2025 ふりかえり勉強会 re:Growth 2025 製造業向け in Tokyo」で発表した内容です。
https://events.classmethod.jp/seminar/251217-regrowth-tokyo-mbt/

Avatar for tomoki10

tomoki10

December 17, 2025
Tweet

More Decks by tomoki10

Other Decks in Technology

Transcript

  1. ⾃⼰紹介 3 • 2016年 某SIerにて基幹システム開発従事 • 2020年 ⼊社 バックエンドエンジニア ◦ IoT宅配ボックス、⼯場IoTなどIoTシステムの バックエンド、インフラ構築に従事 •

    2023年 マネージャー ◦ 部署内全体技術⼒向上のため施策実施 • 2025年 テクニカルマネージャー ◦ AI駆動開発など⽣成AIを活⽤した⽣産性向上を ⽬的として活動 • 部署 ◦ 製造ビジネステクノロジー部 • 名前 ◦ 佐藤智樹 • 役割 ◦ テクニカルマネージャー @tmk2154 @tomoki10 @tomoki10
  2. ⼈間かアラートやチケットをトリガーとして、⾃動でAWS環境や接続先の外部環境を 調査し、修正内容を提案、コマンドやIaCの修正も提案 具体的なフロー 1. ⼈間かアラートやチケットなどインシデントを契機にDevOps Agentが実⾏ 2. DevOps Agent が

    AWS環境を調査 GitHubやMCPを繋ぐことで外部の変更(IaCなど)も調査可能 3. 調査結果からインシデントの原因を報告 4. インシデントへの対応策を提案 基本はCLIベースでの修正、ほかにIaCの修正も提案可能※ DevOps Agent の具体的な機能 7 ※https://dev.classmethod.jp/articles/awsreinvent-devops-agent-cdk-miss-config/
  3. 利点 • インシデント発⽣時に、問題の原因特定が容易になる ◦ インシデント発⽣して、⼈間がアラートを⾒る頃には既に根本原因が特定され ているかも !? • AWSアカウントに閉じず、GitHubやMCPなど接続先を追加することで外部環境の 情報も活かしたインシデント調査が可能

    • 段階的なインシデント調査に加えて、Rollback プランも提案可能 ◦ シニアとジュニアの間にある障害対応に必要な知識を埋めやすくなる !? 注意点 • 障害対応まで完全⾃動化すると2次被害が発⽣する可能性もあるので注意 DevOps Agent のまとめ 18
  4. 設計からデプロイまでソフトウェア開発の全体でセキュリティチェックを⾏う エージェント機能を展開 以下の機能を管理側と利⽤側に別れて設定し使⽤ • 実装前に設計書をレビュー ◦ 事前に定義したセキュリティ要件に応じて設計書をレビュー • プルリクエストのコードを分析 ◦

    ⼀般的な脆弱性を含むかプルリクエストを⾃動的にレビュー 事前定義したセキュリティ要件への準拠も確認 • アプリケーションのペネトレーションテスト ◦ アプリのエンドポイントにエージェントが⾃動アクセスし、脆弱性を確認 Security Agent とは 20
  5. Audit Logging Best Practicesの場合 - 適⽤対象 機密データを閲覧したり、重要なアクションを実⾏できるユーザーがいるシステムに適⽤されます。 - 説明 システムがセキュリティ監視をサポートすることを確保します。

    - コンプライアンス要件 準拠したシステムは、セキュリティ監視とインシデント調査のために、適切な詳細レベルでシステムの変 更、アクセス試⾏、ユーザーアクティビティを記録するログを⽣成する必要があります。 コンプライアンスの評価を⽀援するために、どのイベントがログに記録されるか、各イベントでどのような 情報が取得されるか、ログの完全性がどのように維持されるかを説明する⽂書を⽤意する必要があります。 セキュリティ上重要なイベントのログ記録に失敗した場合、ログエントリから必須の詳細情報が⽋落してい る場合、または調査を妨げるようなログカバレッジの⽋落がある場合、システムは明らかに⾮準拠です。 マネージドセキュリティの例(⽇本語訳) 22
  6. Security Agent 設計書レビューの使⽤イメージ 23 ※現状は次の拡張子のみ( DOC, DOCX, JPEG, MD, PDF,

    PNG and TXT) Security Agent セキュリティ 管理者 マネージドセキュリティ 要件 カスタムセキュリティ 要件 設計書※ 有効/無効化 追加設定 設定 管理側 開発側 Security Agent (WebApp) 開発者 準備 アップ ロード 検査結果
  7. エージェント スペースA 取得 Security Agent コードレビューの使⽤イメージ 24 Security Agent セキュリティ

    管理者 実装 接続設定と 対象リポジトリの設定 管理側 開発側 開発者 作成 Push & Pull Request 作成 GitHub App App作成 GitHub Security Agent レビュー結果 コメント リポジトリ紐付け エージェント スペースA
  8. 以下を設定(‧はオプション)  ◦URLエンドポイント  ‧攻撃⽅法の詳細  ‧修正PRの作成許可  ‧認証情報の設定  ‧アプリ詳細情報の追加 以下を設定(‧はオプション)  ◦対象ドメイン  ‧VPC  ‧シークレット

     ‧Lambda  ‧S3バケット  ‧AWSサービスアクセス⽤ロール Security Agent ペネトレーションテストの使⽤イメージ 25 Security Agent セキュリティ 管理者 管理側 開発側 開発者 Security Agent (WebApp) ALB API Gateway Endpoint ⾃動 リクエスト エージェント スペースA 設定 エージェント スペースA
  9. • Arbitrary File Upload(任意ファイルアップロード) • Code Injection(コードインジェクション) • Command Injection(コマンドインジェクション)

    • Cross-Site Scripting (XSS)(クロスサイトスクリプティング) • Insecure Direct Object Reference(安全でない直接オブジェクト参照) • JSON Web Token Vulnerabilities(JSON Webトークンの脆弱性) • Local File Inclusion(ローカルファイルインクルージョン) • Path Traversal(パストラバーサル) • Privilege Escalation(権限昇格) • Server-Side Request Forgery (SSRF) (サーバーサイドリクエストフォージェリ) • Server-Side Template Injection (サーバーサイドテンプレートインジェクション) • SQL Injection(SQLインジェクション) • XML External Entity(XML外部エンティティ) 実⾏画⾯(開発側:ペネトレーションテスト設定) 27
  10. 利点 • 設計レビュー、コードレビュー、ペネトレーションテストが⾃動となり セキュリティのシフトレフトが加速!より早い段階でセキュリティ問題に対処可能 • 外部依頼していたペネトレーションテストが⾃社内の⼈員で解決できる !? ◦ 精度に関してはまだこれからなので未来の話 ◦

    本格的なペネトレーションテストの前に、バグを減らせる • CI上から実⾏できれば、開発のライフサイクルの途中に 毎回ペネトレーションテストも可能になってくる !?(値段によりけり…) 注意点 • 探索的なエージェントの振る舞いをどこまで信⽤するかはまだ注視が必要 • ペネトレテストには攻撃的なリクエストもあり、検証環境での実施が推奨 Security Agent のまとめ 29
  11. 従来との⽐較(実⾏環境) 31 従来のエージェント型 IDE/CLI Kiro Autonomous Agent ローカル端末 ローカル端末上で指示し ローカル端末上でタスク実行

    ローカル端末 実⾏環境 実⾏環境 ローカル端末上で指示し 外部のサンドボックス上でタスク実行
  12. 従来との⽐較(ツールとのコラボレーション) 32 従来のエージェント型 IDE/CLI Kiro Autonomous Agent ローカル端末 IDE/CLI上でタスクを指示 AI向けに仕様の入力が必要

    ローカル端末 実⾏環境 実⾏環境 SlackやJiraなどからもタスク指示が可能 コミュニケーションツールが活用可能
  13. おさらい:AIコーディングエージェントの構造 35 基本以下の4つで構成される • Profile … 役割など • Memory …

    保持する情報 • Planning … 実⾏の計画 • Action … 作業の実⾏ KiroはMemoryの部分で ユーザーからの指⽰やリポジトリ特 有の情報を維持する仕組みを構築
  14. • パターン1 ◦ Kiro Pro、Pro+、Powerをサブスクライブ ◦ プレビュー版がリリースされるまで待つ(登壇者もまだ来てない…) • パターン2 ◦

    チーム利⽤のためのWaiting Listに登録 ▪ https://pages.awscloud.com/Kiro-autonomous-agent-contact.html ◦ 連絡を待つ ◦ IAM Identity Center経由でPro、Pro+、Powerをサブスクライブ Kiro Autonomous Agent を使い始めるには 36 詳細は以下! https://kiro.dev/blog/introducing-kiro-autonomous-agent/
  15. Kiro Autonomous Agent に個⼈的に期待する部分 主にエンタープライズ向けには今後以下が期待 • ネットワークアクセス制御機能で、三段階の設定が可能 ほかにもドメインをホワイトリストに追加可能 • サンドボックス:

    (接続したGitHubリポジトリとの接続のみ) • ライブラリ/パッケージの依存関係のあるもののみ許可: (npm、PyPI、Mavenなどのパッケージレジストリへのアクセス) • すべてのインターネットアクセスを許可   → 環境分離がAWS内部の仕組みで簡単に可能 ‼ • 請求を「AWSの請求」に紐づけて管理可能 ‼ 37
  16. • Frontier Agentsの3つを紹介 ◦ DevOps Agent ▪ インシデントの⾃動調査や修正⽅法を提案 ▪ GitHubやMCPによって外部に接続して追加調査も可能

    ◦ Security Agent ▪ 設計レビュー、開発レビュー、ペネトレーションテストを実⾏ ▪ 開発のライフサイクル全体で脆弱性検査が可能 ◦ Kiro Autonomous Agent ▪ Kiroからローカルと別の環境でコーディングタスクを実⾏ ▪ コメントやリポジトリから⾃律的に学習し、知識を拡張 Frontier Agents まとめ 38
  17. 現在はソフトウェアエンジニアの役割を補助するAIエージェントが複数登場してい る。これは開発者がソフトウェアエンジニアというドメインをよく理解しているの で、補助する機能がうまく実装できている • DevOps Agent:運⽤改善⽀援 • Security Agent:セキュリティ対応⽀援 •

    Kiro Autonomous Agent:実装⽀援 今後は個別のドメインに特化したエージェントも登場していく !? • 品質管理‧異常検知Agent !? • 予知保全‧メンテナンスAgent !? → 各業界の専⾨家が⾃らのドメインに特化したAIエージェントを構築する時代に 個⼈的な考察 39