Windows版CodexのセキュリティサンドボックスをOpenAIが自作

当サイトではアフィリエイトプログラムを利用して商品を紹介しています。
Windows版Codexのセキュリティ問題
OpenAIのコーディングエージェント「Codex」は、開発者のパソコン上で動作し、AIがローカルでコマンドを実行する仕組みです。Windowsには当初サンドボックス機能が実装されていなかったため、ユーザーはほぼすべてのコマンドを手動承認するか、完全に制限を解除するかの二択を迫られていました。
Codexはデフォルトでログイン中のユーザーと同じ権限で動作するため、ファイルの読み書きやネット接続など、ユーザーができることすべてを実行できる状態でした。これは利便性が高い一方、セキュリティ上のリスクも孕んでいます。
既存Windowsツールが選ばれなかった理由
Windowsには隔離のための仕組みとして、AppContainer・Windows Sandbox・整合性ラベル(MIC)の三つが存在しますが、いずれもCodexのユースケースには合致しないという判断に至りました。
AppContainerは事前に必要なアクセス範囲が決まっているアプリ向けの設計で、GitやPython・パッケージマネージャーなど多様なツールを動的に呼び出すCodexには向きません。Windows SandboxはWindows Homeエディションで使えず、ユーザーの実際の作業環境と直接連携できない制約もありました。
![今すぐ使えるかんたん ノートパソコン Windows 11 Copilot対応 [改訂新版]](/_next/image?url=https%3A%2F%2Fm.media-amazon.com%2Fimages%2FI%2F51sNf0D2bdL._SL500_.jpg&w=192&q=75)
SIDと制限トークンで実現した独自設計
独自サンドボックスの核心は「SID(セキュリティ識別子)」と「書き込み制限トークン」の組み合わせです。sandbox-writeという専用SIDを作成してワークスペースにのみ書き込み権限を付与することで、管理者権限なしで安全なファイル操作の境界を設けました。
書き込み制限トークンは、通常のユーザー権限チェックに加えて制限SIDリストの許可も同時に確認します。これにより.gitや.codexフォルダへの書き込みは明示的にブロックしつつ、ワークスペース内のコード編集は自由に行える設計を実現しました。
ネットワーク制限と今後の展望
ファイル書き込みの制限に加え、ネットワークアクセスの遮断もサンドボックスの重要な要素です。管理者権限が必要なWindows Firewallは使えないため、別の手段でサンドボックス内プロセスの通信を制限しています。
この取り組みにより、WindowsユーザーもmacOSやLinuxと同等の安全なCodex体験が得られるようになります。AIエージェントが意図しないコマンドを実行しても、影響範囲をワークスペース内に限定できる設計です。
関連商品をチェック
![今すぐ使えるかんたん ノートパソコン Windows 11 Copilot対応 [改訂新版]](/_next/image?url=https%3A%2F%2Fm.media-amazon.com%2Fimages%2FI%2F51sNf0D2bdL._SL500_.jpg&w=384&q=75)
![今すぐ使えるかんたん ノートパソコン Windows 10入門 [改訂2版] (今すぐ使えるかんたんシリーズ)](/_next/image?url=https%3A%2F%2Fm.media-amazon.com%2Fimages%2FI%2F515Rjx-hsXL._SL500_.jpg&w=384&q=75)




WindowsでもCodexが安全に動くようになるのは嬉しいな。SIDとトークンの組み合わせ、なるほどって感じで地道な工夫が積み重なってると思う。