Aikidoとは?
Aikidoは、Lovableから構築・デプロイされた稼働中アプリケーション向けのペネトレーションテストを提供します。Lovable内で、稼働中のアプリに対してセキュリティテストを実行し、現実の攻撃者行動をシミュレートして、コードレビューや静的スキャンだけでは見つからない問題を特定します。
主な目的は、ビルダーが実際の条件下でセキュリティ態勢を検証することです。エンドポイントが予期せぬ入力でどう振る舞うか、ユーザー流れ全体でアクセス制御が維持されるか、連鎖的な弱点が悪用可能かなどをテストし、チームが再現・修正可能な実践的な発見結果を返します。
主な機能
- 稼働中Lovableアプリに対するエージェント型ペネトレーションテスト: Aikidoは、アプリが稼働中にプローブ・テストする専門エージェントの群れをデプロイします。
- 現実的な攻撃シミュレーション: エージェントはログインのプローブ、他ユーザー データへのアクセス試行、APIテストなどを実行し、アプリの応答に基づいて適応します。
- 連鎖的な多段階エクスプロイト推論: エージェントはアプリの挙動を推論し、単一の設定ミスではなく多段階攻撃経路を探します。
- エクスプロイト検証済みの発見: テストは実際のエクスプロイトによる検証を含み、本当に悪用可能なものを区別します。
- 再現・修正手順付きの平易な結果: 発見はわかりやすい言葉で説明され、再現・修復のためのステップバイステップの指示が含まれます。
- Lovableからのワンクリック修復: 発見を確認後、Lovableの「Try Fix All」ボタンで修正を適用し、エージェントが作業を処理します。
Aikidoの使い方
- Lovableプロジェクトを開くし、Settings > Connectors > Shared ConnectorsからAikidoを有効化。
- プロジェクトのセキュリティタブに移動し、ペンテストを起動。
- Aikidoアカウントでログインし、セキュリティテストを開始。
- テストをリアルタイムで監視(Lovable/Aikidoに表示されるPOC/エクスプロイト行動や推論を含むエージェント活動)。
- AikidoまたはLovable内でペンテスト発見を確認。
- Lovableの「Try Fix All」オプションで修正・公開し、セキュリティ更新を公開。
ユースケース
- Lovableアプリ出荷前: Aikidoで稼働中アプリをエンドツーエンド(ログイン、エンドポイント、API挙動)でテストし、静的チェックで見逃す問題を検出。
- ユーザー流れ全体でのアクセス制御検証: エージェントが現実的なインタラクションパターンで他ユーザー データに到達しようとする際、権限・アクセス制御の一貫性をペンテストで確認。
- エンドポイントレベルの入力処理評価: 予期せぬ入力で引き起こされる悪用可能挙動を特定し、敵対的試行下でのアプリ応答を理解。
- セキュリティレビューを実践的な修正に変換: 発見をステップバイステップの再現・修復ガイダンスに変換し、Lovableのワンクリック修正フローで変更を適用。
- 成長初期のセキュリティ問合せ対応: ペンテストレポートをデューデリジェンスやエンタープライズセキュリティレビューで共有可能な証拠として活用。
FAQ
Aikidoはどこでペンテストを実行しますか?
AikidoはLovable内から稼働中アプリケーションに対して実行し、エージェントをデプロイして実際の稼働条件下でアプリをテストします。
AikidoはLovableのSecurity Scannerとどう違うのですか?
LovableのSecurity Scannerは公開前に公開シークレット、データベースポリシーの誤設定、一般的な脆弱性を検出します。Aikidoは補完的に稼働中アプリをテストし、ハッカーが連鎖・多段階行動で実際にできることを示します。
テスト完了後、何が得られますか?
各発見が平易な言葉で説明されたレポートが得られ、なぜ重要か、再現・修正のためのステップバイステップ指示が含まれます。
手動パッチなしで修正を適用できますか?
ページではLovableの**「Try Fix All」**ボタンを使用し、その後エージェントが修正作業を実行して公開可能と記述されています。
Lovableで事前に何か有効化が必要ですか?
はい。Settings > Connectors > Shared ConnectorsでAikidoを有効化し、プロジェクトのsecurity tabからペンテストを起動してください。
代替案
- 自動脆弱性スキャン(静的/CIセキュリティスキャナ): コード、設定、または既知の脆弱性パターンに焦点を当て、通常は稼働中アプリに対するエクスプロイト可能性をライブペンテストのように検証しません。
- 手動またはコンサルタント主導のペネトレーションテスト: 従来のペンテストはセキュリティ専門家により実施され、より多くの時間と計画を要します。Lovable内でのエージェント型テストとはワークフローが異なります。
- 継続的なセキュリティテストと監視: 専用のペンテストセッションの代わりに、継続的な検知とランタイムシグナルを重視します。リリース準備時の実際のエクスプロイト経路テストを補完しますが、置き換えではありません。
- 脅威モデリングとコードレビューセキュリティプラクティス: これらは開発の早い段階でリスクを特定するのに役立ちますが、実際の条件下で稼働システムに対する攻撃者行動を必ずしも再現しません。
代替品
PromptLayer
PromptLayerはプロンプトやAIエージェントをバージョン管理・テスト。evals/トレーシング/回帰セットで挙動を可視化し、共同編集も可能。
Evidently AI
Evidently AIは、本番AIシステムのテストと監視を行うAI評価・LLMオブザーバビリティ。LLM評価やRAG検証、継続的な性能追跡に対応。
Crikket
Crikket:オープンソースのバグレポートツール。技術詳細を即座にキャプチャ・共有し、迅速な問題解決を支援。チーム開発を効率化。
Roo Code
Roo Codeはエディタ内とクラウドエージェントでAI開発チームを提供。役割別ModesとGitHub連携でコーディング・デバッグ・テストを支援。
Codiga
Codigaはカスタマイズ可能な静的コード解析エンジン。IDEでリアルタイムにフィードバック、セキュリティ検査と自動修正を提供。
Clayzo
Clayzoは実コードベース上でプロトタイプ作成・レビューを可能に。瞬時サンドボックス、要素別フィードバック、AI支援ハンドオフ。