---
title: "Cursor AgentでWordPressプラグインのコードスキャンフローをCircleCIで動かす"
date: 2026-05-07
categories:
  - "AI IDE"
  - "CircleCI"
  - "CodeRabbit"
  - "Cursor"
url: "https://hidetaka.dev/ja/writing/dev-notes/build-the-first-sast-wf-for-wp-plugin"
---

サププライチェーン攻撃が原因と思われるセキュリティ事故のニュースが最近増えてきました。公開しているWordPressプラグインについても、セキュリティ対策をそろそろとるべきかと思い、簡単なスキャンフローをCursorにて導入してみました。

## Cursorにてコードの静的検査（SAST)を実施するCIワークフローを作らせる

CircleCIを使っているプラグインなので、CursorにCIのYAMLファイルを作らせましょう。事前にCursorのMCP機能でCircleCI MCPサーバーを接続させておきます。使うかどうかはともかく、CIの実行結果などにアクセスしやすくする意図でセットアップしておきました。

![](https://wp-kyoto.cdn.rabify.me/wp-content/uploads/2026/04/7e0b897d7428569fe442bb4af9759ba3-20260420080358.png?&d=1140)

指示内容はこんな感じです。QiitaでDevSecOpsに関する記事を自分で公開しているので、その記事のURLまたはMarkdownをコピーして貼り付けています。

![](https://wp-kyoto.cdn.rabify.me/wp-content/uploads/2026/04/110625e6fdf1b99c578cb0ed5812a063-20260420080359.png?&d=1140)

Cursorが数分でCIを実行するYAMLファイルを作ってくれます。作成されたものはPull Requestで提出されます。

![](https://wp-kyoto.cdn.rabify.me/wp-content/uploads/2026/04/7717760b67b16f4570a77c6c79db3caf-20260420080359.png?&d=1140)

## CodeRabbitでYAMLを検証する

作成されたYAMLファイルは、念のためAIレビューを経由させます。CodeRabbitがDockerイメージのバージョン指定をdigestで行う提案を出してきました。これはTrivyが改ざんされた時のように、tagの上書きで改ざんされるリスクを回避するためのものです。

![](https://wp-kyoto.cdn.rabify.me/wp-content/uploads/2026/04/68db414104153e840a651666404444ab-20260420080433.png?&d=1140)

修正もCursorにやらせましょう。\[Prompt for AI Agents\]にあるテキストをそのまま貼り付けます。

![](https://wp-kyoto.cdn.rabify.me/wp-content/uploads/2026/04/8a3337e776506a9b015828459aaf8a57-20260420080433.png?&d=1140)

修正が終わりました。digestの取得もうまくいっています。

![](https://wp-kyoto.cdn.rabify.me/wp-content/uploads/2026/04/c6931028a087f93a413dad8f97f92e02-20260420080433.png?&d=1140)

## まとめ

DevSecOpsとよばれるジャンルですが、幸いにも基本的なタスクについてはCursor / Claude Codeなどがある程度知識を持っています。また、Qiitaなどに手法を公開しているケースもあるため、それらを参考に始めてみるのがよいでしょう。