scan-for-secrets 0.1

Simon Willison's Blog / 2026/4/5

📰 ニュースTools & Practical Usage

要点

  • Simon Willisonは、ディレクトリ内のファイルを対象に、共有する前に指定されたシークレットをスキャンするPythonツール「scan-for-secrets 0.1」をリリースしました。
スポンサー: WorkOS — 認証とアクセス制御のためのプロダクション対応API。より早くリリースできます。

2026年4月5日

リリース scan-for-secrets 0.1 — 共有する予定のファイル内のシークレットをスキャン

私はclaude-code-transcriptsというツールを使って、ローカルのClaude Codeセッションの文字起こしを公開するのが好きです。でも、詳細なログファイルの中にAPIキーや類似のシークレットがうっかり露出してしまうのではないか、と私はよく不安になります。

そこで安心材料として、今回の新しいPythonスキャンツールを作りました。ここにシークレットを与えて、指定したディレクトリ内でそれらをスキャンできます:

uvx scan-for-secrets $OPENAI_API_KEY -d logs-to-publish/

-dを省略すると、現在のディレクトリが対象になります。

これは、シークレットの“そのままの”文字列だけをスキャンするのではありません。たとえばバックスラッシュやJSONのエスケープのような、それらのシークレットによくあるエンコーディングもスキャンします。READMEで説明されているとおりです

常に保護しておきたいシークレットがいくつかあるなら、~/.scan-for-secrets.conf.shファイルの中で、それらをエコーするコマンドを列挙できます。私のものはこんな感じです:

llm keys get openai
llm keys get anthropic
llm keys get gemini
llm keys get mistral
awk -F= '/aws_secret_access_key/{print $2}' ~/.aws/credentials | xargs

私はREADME駆動開発(README-driven-development)でこのツールを作りました。まず、ツールがどう動くべきかを正確に説明するREADMEを慎重に組み立て、その後それをClaude Codeに投入し、実際のツールを構築するよう指示しました(もちろんred/green TDDを使っています。)

2026年4月5日 午前3時27分に投稿

これはSimon Willisonによるbeatで、2026年4月5日に投稿されました。

projects 523 security 594

月次ブリーフィング

$10/月で私をスポンサーし、その月の最も重要なLLMの動向を厳選したメールダイジェストを受け取ってください。

私にお金を払って、あなたが送る手間を減らそう!

スポンサー&購読する