Claude CodeにAWSデプロイ機能、GitHubのCode SecurityにAI検出が追加
2026年3月24日、AWSはClaude CodeとCursorにAWSデプロイ能力を組み込む「Agent Plugins for AWS」を公開し、GitHubはCodeQLがカバーしていないShell・Dockerfile・Terraform・PHPの脆弱性を検出するAI機能を発表した。どちらも同日の発表で、AIコーディングツールの担う範囲がコード生成からインフラ管理・セキュリティ検証まで広がってきている。
AWS Agent Plugins for Claude Code
「Deploy this XXXX app to AWS」と指示するだけで、アーキテクチャの選定からコスト見積もり、CDKコードの生成、実際のデプロイまでが自動で走る。AWSが公開した「Agent Plugins for AWS」は、Claude CodeとCursorにAWSデプロイ能力をプラグインとして組み込む仕組みだ。
プラグインは4つのコンポーネントで構成される。
| コンポーネント | 役割 |
|---|---|
| Agent Skills | AWSのベストプラクティス・デプロイ・コードレビューをエージェントの能力として定義 |
| MCPサーバ | AWSドキュメント・リアルタイム価格・CDK/CloudFormationベストプラクティスを参照 |
| Hooks | ワークフロートリガー・ガードレール(SAMテンプレート保存時の自動バリデーション等) |
| References | エージェントが参照すべきAWS設定情報・ドキュメント |
MCPサーバが実行時にAWSの最新価格APIへ接続するため、見積もりが静的な情報に依存しないのが特徴だ。
デプロイの流れ
「Deploy this app to AWS」と指示すると5段階のワークフローが走る。
graph TD
A[指示: Deploy this app to AWS] --> B[Analyze<br/>コードスキャン・依存関係特定]
B --> C[Recommend<br/>AWSサービス選定・構成提案]
C --> D[Estimate<br/>リアルタイム月額コスト算出]
D --> E{ユーザー確認}
E -->|承認| F[Generate<br/>CDK/Dockerfile/GitHub Actions生成]
F --> G[Deploy<br/>プロビジョニング・デプロイ・DB移行]
G --> H[完了<br/>URL・ダッシュボードを提示]
E -->|中止| I[キャンセル]
Analyzeでは、フレームワーク・データベース・外部依存関係をコードベース全体からスキャンする。既存システムのアップデートなら現在の負荷も把握する。
Recommendでは、スキャン結果に基づいてAWSサービスの組み合わせを提案する。Webアプリの典型例はAWS App Runner(コンテナホスティング)、Amazon RDS PostgreSQL(DB)、Amazon CloudFront(CDN)、AWS Secrets Manager(認証情報管理)といった構成だ。
Estimateでは、AWSのリアルタイム価格APIに接続して月額コストを算出する。デプロイ前に費用感を確認できる。
Generateでは実際のコードを生成する。AWS CDKによるインフラコード、Dockerfile、データベース移行スクリプト、環境構成スクリプト、GitHub Actionsワークフローが出力される。
Deployは、ユーザーが確認して承認した後にAWSサービスをプロビジョニングし、コンテナのビルド・デプロイ、DBマイグレーション、クレデンシャルの保存まで実行する。
一連のプロセスを経ずに個別能力だけを呼び出すこともできる。「AWS architecture for this app」でアーキテクチャ設計のみ、「Estimate AWS cost」でコスト見積もりのみ、「Generate infrastructure」でIaCコード生成のみが実行される。
利用可能なプラグイン
初回リリース(v1.0.0、2026年2月18日)時点で5つのプラグインが提供されている。
deploy-on-aws メインのデプロイプラグイン。「deploy to AWS」「host on AWS」「run this on AWS」「AWS architecture」「estimate AWS cost」といったフレーズを認識してワークフローを起動する。内部的に3種類のMCPサーバを使用する。
| MCPサーバ | 提供する情報 |
|---|---|
awsknowledge | AWSドキュメント・アーキテクチャガイダンス・ベストプラクティス |
awspricing | リアルタイムAWSサービス価格 |
aws-iac-mcp | CDK/CloudFormationのIaCベストプラクティス |
migration-to-aws GCPインフラをAWSへ移行するプラグイン。Terraformファイルをスキャンしてすべてのリソースを抽出し、AWSの同等サービスへのマッピングとコスト比較レポートを生成する。
aws-amplify Amplify Gen 2でフルスタックアプリを構築するプラグイン。認証・データ・ストレージ・サーバーレス関数の設定から、サンドボックスデプロイ、本番環境へのデプロイまでをカバーする。
aws-serverless
Lambda、API Gateway、EventBridge、Step Functionsを使ったサーバーレスアーキテクチャの構築に特化するプラグイン。SAMテンプレート(template.yaml)を編集するたびに sam validate を自動実行してエラーをインラインで報告するHookが内蔵されている。
amazon-location-service マップ・ジオコーディング・ルーティングなどの地理空間機能を追加するプラグイン。
インストール
Claude Code 2.1.29以降が必要。AWS CLIのクレデンシャル設定も事前に必要だ。
/plugin marketplace add awslabs/agent-plugins
/plugin install deploy-on-aws@agent-plugins-for-aws
/plugin install migration-to-aws@agent-plugins-for-aws
/plugin install aws-amplify@agent-plugins-for-aws
/plugin install aws-serverless@agent-plugins-for-aws
Cursorの場合はCursor Marketplaceで「AWS」を検索するとインストールできる。
設計思想
GitHubリポジトリのREADMEには「長いAWSガイダンスをプロンプトに貼り付ける代わりに、そのガイダンスを再利用可能でバージョン管理されたケイパビリティとしてエンコードする」と書かれている。
プラグイン化の利点として、決定性の向上(毎回同じベストプラクティスが適用される)、コンテキストオーバーヘッドの削減(エージェントのコンテキストウィンドウを圧迫しない)、チーム横断でのエージェント挙動の標準化が挙げられている。
Hooksの仕組みは特に実用的で、SAMテンプレートのバリデーションのように「特定ファイルの変更後に特定コマンドを自動実行する」ガードレールをワークフローに組み込める。インフラコードのミスをデプロイ前に検出するサイクルが短縮される。
ソースコードはApache-2.0ライセンスでawslabs/agent-pluginsに公開されている。
GitHub Code SecurityのAI駆動脆弱性検出
GitHubが同日、「AI-powered security detections」をGitHub Code Securityに追加すると発表した。CodeQLによる静的解析とAI検出を組み合わせることで、従来はカバーできていなかったShell/Bash、Dockerfile、Terraform、PHPの脆弱性をプルリクエスト単位で検出できるようになる。パブリックプレビューは2026年Q2初頭を予定している。
なぜAIを組み合わせるか
現代のリポジトリはアプリケーションコードだけでなく、シェルスクリプト、Dockerfile、Terraform設定(HCL)、PHPスクリプトなど多様なエコシステムで構成されている。CodeQLは深いセマンティック解析を得意とするが、対応言語・設定ファイルの種類が限られる。AI検出はCodeQLのカバレッジ外を補完する役割を担う。
仕組みはハイブリッド選択式だ。プルリクエストが開かれると、GitHub Code Securityが変更内容を自動解析し、最適な検出手法を選択する。CodeQLが対応している言語ならCodeQL、対応外ならAI-powered detectionsを使う。検出結果はPR内に統一された形式で表示される。
検出できる脆弱性
AI検出が対象とするのは主に3種類の問題だ。
文字列結合で構築された危険なクエリ・コマンド
Shellスクリプトでユーザー入力を直接コマンドに結合するパターン、PHPで文字列連結でSQLクエリを構築するパターンなどを検出する。コマンドインジェクションやSQLインジェクションの発生源となる古典的な問題だ。
安全でない暗号アルゴリズムの使用
MD5やSHA-1など、現在は非推奨とされている暗号アルゴリズムの使用を検出する。鍵長が不十分な設定や、安全でないモードの使用も対象になる。
インフラ設定ミス
DockerfileでAPIキーや認証情報をENV命令に直接書き込んでいるケース、Terraformで意図せずリソースをパブリックに公開している設定などを検出する。IaCコードはアプリケーションコードと同様にセキュリティリスクを含むが、これまで静的解析の恩恵を受けにくかった。
Copilot Autofixとの統合
AI検出で問題が見つかると、Copilot Autofixが修正案を自動生成する。開発者はPRのコードレビュー中に修正案を確認し、テストして適用できる。検出から修正までがPRワークフロー内で完結し、セキュリティチームへのエスカレーションや別ツールへの切り替えが不要になる。
Copilot Autofixの効果は既存データでも確認されている。2025年にAutofixが修正したセキュリティアラートは46万件以上。Autofixありの平均解決時間は0.66時間、なしの場合は1.29時間で、2倍近い差がある。
今回の機能は本発表前に30日間テストされ、17万件以上の検出結果を出した。開発者からの肯定的な評価は80%以上だった。
適用を強制するタイミング
セキュリティチームの観点で重要なのは「どこでルールの適用を強制できるか」だ。デプロイ後の本番環境でリスクが発見されると修正コストが跳ね上がる。GitHub Code SecurityはPRのマージポイントで強制適用を設定できるため、問題のあるコードがデフォルトブランチに入る前にブロックできる。
GitHubはこの機能を「agentic detection platform」の一部と説明している。セキュリティ検出、コード品質チェック、コードレビューの各体験を開発者ワークフロー全体で統合する基盤として位置づけており、RSAC 2026(GitHubブース#2327)ではハイブリッド検出・自動修正・プラットフォームガバナンスの連携をデモ予定だ。