OpenAI / ChatGPT / Codex のロゴ

OpenAI / ChatGPT / Codex / 公式ブログ / 2025/05/16 / 重要

OpenAI 2025年5月16日の公式発表解説: Codex 向け system card addendum

AIセキュリティ

公式ブログ原文

OpenAI は 2025年5月16日、Codex に関する o3 / o4-mini system card addendum を公開しました。Codex はクラウド型のコーディングエージェントで、ソフトウェアエンジニアリング向けに最適化された codex-1 を基盤にしています。

要点

  • Codex の安全性・評価情報を system card addendum として公開
  • Codex は実際のコーディングタスクで訓練されたクラウド型エージェント
  • コード生成だけでなく、テスト実行や指示遵守、PR品質が焦点になる
  • 導入時はリポジトリアクセス、秘密情報、レビュー、CI連携を確認したい

今回のブログ記事で語られていること

この addendum は、Codex を単なるコード補完ではなく、リポジトリ上で作業するクラウド型コーディングエージェントとして評価するための情報です。OpenAI は、Codex が codex-1 によって動作し、codex-1 は OpenAI o3 をソフトウェアエンジニアリング向けに最適化したモデルだと説明しています。実際のコーディングタスクに基づく強化学習によって、コードのスタイル、PRの好み、指示への追従、テストを実行しながら修正する挙動を学習している点が強調されています。

実務上の意味は大きいです。コーディングエージェントは、生成したコードの品質だけでなく、既存コードの文脈理解、変更範囲の管理、テスト実行、失敗時の修正、レビューしやすい差分作成まで含めて評価する必要があります。人間の開発者が行う一連の作業に近づくほど、モデルの安全性や制御も重要になります。誤った変更、過剰なリファクタリング、秘密情報の露出、依存関係の不用意な追加、テストのすり抜けなどは、開発組織にとって具体的なリスクです。

この発表は、Codex の利用を検討するチームに対し、エージェントの権限とレビュー手順を明確にする必要があることを示します。どのリポジトリにアクセスさせるのか、どのコマンドを実行できるのか、生成された変更を誰がレビューするのか、CIで何を検証するのか、秘密情報や本番データをどう遮断するのかを設計しなければなりません。system card は、性能アピールだけでなく、組織がリスク評価を行うための一次資料として読むべきです。

関係するチーム

  • Codex やAIコーディングエージェントを導入する開発組織
  • 開発基盤、DevSecOps、セキュリティ、プラットフォームエンジニアリング
  • コードレビュー、CI/CD、リポジトリ権限管理を担当するチーム

実務で確認したいこと

  1. Codex に与えるリポジトリ権限と実行可能コマンドを最小化する
  2. 生成差分のレビュー、テスト、CIゲートを必須にする
  3. 秘密情報、顧客データ、本番認証情報が作業環境に入らないよう確認する

結局、今回のブログ記事をどう読むべきか

Codex の system card addendum は、AIエージェントを開発工程に入れるための安全性資料です。導入判断では、生産性だけでなく権限、レビュー、監査をセットで見る必要があります。