AIOPS RAIL

AIエージェントの操作を、
安心して任せられる状態へ。

AIOps Rail は、Claude・Cursor・Codex などのAIエージェントが、コードベースに対して想定外の変更・削除・危険操作を行う前に確認・制御するための、MCP対応ガードレールです。

AIOPS RAIL

Ensuring that AI agents can be operated with complete confidence

AIOps Rail is an MCP guardrail tool designed to verify and control AI agents such as Claude, Cursor and Codex before they make unexpected changes, deletions or perform risky operations on the codebase.

状態を確認中Checking status
🧰 MCPツール 16 個アクティブMCP Tools 16 active
rail — blocked risk categories (30d)
● LIVE
検出量が増加中Detection increasing
安定または減少Stable/decreasing
📅 30d rolling

現在利用しているAIツールに、できるだけ無理なく接続できるようにしています。

AIOps Rail は Model Context Protocol(MCP)を通じて接続します。MCP 対応クライアントであれば、SDK変更や大きなコード改修なしで、Rail のガードレールを追加できます。
対応状況は各ツール側の仕様変更に応じて更新されるため、導入前に最新情報をご確認ください。

AIツール MCP対応 接続方法
Amazon Q Developer🔧 HTTP経由~/.aws/amazonq/mcp.json に HTTP transport 設定を追加
Bolt.new✅ コネクターConnectors → Manage connectors → Add custom → HTTP でURLを入力
ChatGPT (Developer Mode)✅ コネクター設定 → コネクター → MCP サーバーURLを追加
Claude Code✅ ネイティブclaude mcp add コマンドで追加
Claude Desktop✅ ネイティブmcp-config.json にサーバーURLを追加
Claude.ai (Web)✅ コネクターAccount settings → Connectors → Add custom connector でURLを入力
Cline (VS Code)✅ ネイティブMCP設定からサーバーURLを追加
Continue (VS Code / JetBrains)✅ ネイティブ.continue/mcpServers/mcp.json にサーバー設定を追加
Cursor✅ ネイティブ.cursor/mcp.json に設定を追加
Devin🔧 API経由MCP対応クライアントとして接続可能
Genspark✅ ネイティブ設定 → MCP → Add new MCP server でURLを入力
GitHub Copilot (VS Code)✅ ネイティブ.vscode/mcp.json に設定を追加
Google Gemini🔧 拡張機能経由MCP SuperAssistant 等のブラウザ拡張で接続可能
LibreChat✅ ネイティブSettings → MCP Servers → Add Server で URL を入力
OpenAI Codex✅ ネイティブMCP設定で接続
Perplexity🔧 API経由Perplexity MCP Server と併用可能
Replit✅ ネイティブIntegrations → MCP Servers for Replit Agent → Add MCP server
Windsurf✅ ネイティブmcp_config.json に設定を追加
Zed🔧 mcp-remote経由settings.json の context_servers に mcp-remote 経由で設定

凡例: ✅ = ネイティブ MCP 対応 / 🔧 = 間接的に接続可能

注記: 対応状況は各ツールのアップデートにより変わる場合があります。

The AI tools you currently use can be integrated as seamlessly as possible

AIOps Rail connects via the Model Context Protocol (MCP). Any MCP-compatible client can add Rail’s guardrails without requiring SDK changes or major code refactoring.
As the compatibility status is updated in line with changes to the specifications of each AI tool, please check the latest information before implementation.

AI Tool MCP Support Connection Method
Amazon Q Developer🔧 Via HTTPAdd HTTP transport config to ~/.aws/amazonq/mcp.json
Bolt.new✅ ConnectorConnectors → Manage connectors → Add custom → enter URL with HTTP transport
ChatGPT (Developer Mode)✅ ConnectorSettings → Connectors → add the MCP server URL
Claude Code✅ NativeAdd with the claude mcp add command
Claude Desktop✅ NativeAdd the server URL to mcp-config.json
Claude.ai (Web)✅ ConnectorAccount settings → Connectors → Add custom connector → enter URL
Cline (VS Code)✅ NativeAdd the server URL from the MCP settings UI
Continue (VS Code / JetBrains)✅ NativeAdd server config to .continue/mcpServers/mcp.json
Cursor✅ NativeAdd the configuration to .cursor/mcp.json
Devin🔧 Via APICan connect as an MCP-capable client
Genspark✅ NativeSettings → MCP → Add new MCP server → enter URL
GitHub Copilot (VS Code)✅ NativeAdd the configuration to .vscode/mcp.json
Google Gemini🔧 Via extensionConnect through browser extensions such as MCP SuperAssistant
LibreChat✅ NativeSettings → MCP Servers → Add Server → enter URL
OpenAI Codex✅ NativeConnect through MCP settings
Perplexity🔧 Via APICan be used together with a Perplexity MCP Server
Replit✅ NativeIntegrations → MCP Servers for Replit Agent → Add MCP server
Windsurf✅ NativeAdd the configuration to mcp_config.json
Zed🔧 Via mcp-remoteAdd mcp-remote config to context_servers in settings.json

Legend: ✅ = Native MCP support / 🔧 = Indirect connection possible

Note: Compatibility can change as each tool updates its MCP support.

3ステップで始める

3 steps to get started

1

メール登録

メールアドレスをご登録いただくと、APIキーが発行されます。

Register your email

Once you have registered your email address, an API key will be issued.

2

APIキー取得

取得したAPIキーを、お使いのMCP設定で利用します。

Copy your API key

Use the API key you have obtained in your MCP settings.

3

MCP設定に追加

設定を追加すると、AIOps Rail が対象操作の確認を開始します。既存の開発フローを大きく変えずに始められます。

Add to MCP config

Once you add a configuration, AIOps Rail will begin verifying the relevant operations. You can get started without making any major changes to your existing development workflow.

使用している AI ツールを選んでください。設定内の YOUR_API_KEY を、下記で取得した API キーに置き換えてください。

Choose your AI tool below. Replace YOUR_API_KEY with the key obtained below.

メールアドレスを登録

登録すると即座に API キーが発行されます。クレジットカード不要。

Register your email

Your API key is issued instantly. No credit card required.

高度なセキュリティ

Runtime guardrails for MCP tools

🔒

フェイルクローズド安全設計

バックエンド障害時も安全側に倒します。チェックが完了できない場合は常に BLOCKED を返し、暗黙的な許可は発生しません。

Fail-closed safety

Backend failures default to BLOCKED. If a check cannot complete, it always returns BLOCKED — never silently allows.

🛡️

パストラバーサル保護

シンボリックリンクや ../ トラバーサル攻撃を検出し遮断します。

Path traversal protection

Detects and blocks symlink and ../ traversal attacks before they reach your filesystem.

🔍

分散トレーシング

全レスポンスに X-AIOps-Trace-Id / X-AIOps-Session-Id ヘッダーを付与し、可観測性とデバッグを支援します。

Distributed tracing

Every response carries X-AIOps-Trace-Id and X-AIOps-Session-Id headers for full observability.

行動分析と信頼度スコア

16 MCP guardrail tools in one shared governance layer

🎯

信頼度スコア 0–100

各アクションに自動でリスクスコアを付与し、validate_action のレスポンスに含めます。

Confidence score 0–100

Every action receives an automatic risk score, included in the validate_action response.

🔎

30種以上のパターン検出

機密データアクセス、大量ファイル削除、異常時間帯操作など 30 種以上のリスクパターンを検出します。

30+ pattern detection

Detects sensitive data access, mass file deletion, unusual hours operations, and 30+ other risk patterns.

⚠️

自動エスカレーション

スコア 90 以上のアクションは自動的に人間の承認フローへエスカレーションされます。

Auto-escalation

Actions with a confidence score ≥90 are automatically escalated to require human approval.

承認フローと Webhook

Approval Flow & Webhooks

⏸️

defer モード

高リスク判定時に DEFERRED を返し、エージェント実行を一時停止して人間の承認を待機します。

Defer mode

When validate_action deems an action high-risk, it returns DEFERRED, pausing agent execution until a human approves.

📥

承認キュー管理

list_pending_approvals で保留中アクションを確認し、approve_action で承認または拒否します。

Approval queue

Review pending actions with list_pending_approvals and approve or deny each with approve_action.

🪝

HMAC 署名 Webhook

tool_blockedtool_deferredsession_start/session_end などのイベントを HMAC-SHA256 署名付きで通知します。

HMAC-signed webhooks

Real-time notifications for tool_blocked, tool_deferred, session_start/session_end with HMAC-SHA256 signed payloads.

📜

改ざん不可能な監査ログ

ハッシュチェーン方式の監査ログにより、各エントリが前エントリのハッシュを保持し、コンプライアンス要件に対応します。

Immutable audit log

Hash-chain audit trail where each entry contains the previous entry's hash, satisfying compliance requirements.

Deploy Guard ユースケース

Deploy Guard Use Cases

validate_deploy が 308 リダイレクトループを本番前に止める

誤った _redirects や Worker 変更が混ざったままデプロイすると、トップページとサブページが相互に 308 リダイレクトし続ける障害につながります。Deploy Guard は事前に登録したハッシュとコンテンツ条件を照合し、危険な差分をデプロイ前に遮断します。

Before

AI がリダイレクト設定を誤って書き換え、//dashboard/ が 308 で相互転送するリリースを作成。レビューをすり抜けると、ユーザーはどのページにも到達できません。

After

register_baseline で保護したハッシュに対して validate_deploy が不一致を検出し、DEPLOY_BLOCKED を返して停止。必要なら check_scope の Constitutional Constraints も危険なファイル変更を前段でブロックします。

How validate_deploy stops a bad release before a 308 redirect loop ships

A mistaken _redirects or Worker change can create a production failure where the root page and subpages keep bouncing with HTTP 308 redirects. Deploy Guard compares the release against pre-registered hashes and content rules, then blocks the dangerous diff before deployment.

Before

An AI agent rewrites redirect logic incorrectly, producing a release where / and /dashboard/ keep redirecting to each other with HTTP 308. If that slips through review, users cannot reach the site.

After

register_baseline protects the expected hashes, then validate_deploy detects the mismatch and returns DEPLOY_BLOCKED. If needed, check_scope Constitutional Constraints also block dangerous file changes earlier in the workflow.

Rail の仕組み

AI エージェントは MCP 経由で Rail に接続し、全ての操作前に許可確認を行います。

How Rail works

AI agents connect through MCP and request permission before every sensitive operation.

📋
declare_task

許可するパスを宣言し、作業範囲を先に固定します。

Declare the task and define allowed paths up front.

🛡️
check_scope

各操作の直前に ALLOWED / BLOCKED / CONSTITUTIONAL BLOCK を返します。

Returns ALLOWED, BLOCKED, or CONSTITUTIONAL BLOCK.

📸
take_snapshot

変更前の状態を Cloudflare R2 に保存し、復旧可能性を高めます。

Stores pre-change snapshots in Cloudflare R2 for fast recovery.

📂
list_snapshots

セッション内のスナップショットを一覧化します。

Lists snapshots available in the current session.

↩️
restore_snapshot

問題発生時に、指定したスナップショットから即時復元します。

Restores from a chosen snapshot when something goes wrong.

close_session

作業完了時にセッションをクローズし、記録を締めます。

Closes the session and finalizes the operation record.

🔔
list_pending_approvals

承認待ちアクションの一覧を取得します。

Lists actions awaiting human approval.

approve_action

保留中のアクションを承認または拒否します。

Approves or denies a pending deferred action.

🪝
register_webhook

イベント通知用の Webhook を登録します。

Registers a webhook for real-time event notifications.

📋
list_webhooks

登録済み Webhook の一覧を取得します。

Lists all registered webhooks.

📦
capture_route_inventory

Worker の全ルートを棚卸し、デプロイ前後の差分を検出します。

Captures all Worker routes and detects changes across deployments.

📋
list_route_inventories

保存済みのルート棚卸履歴を一覧し、差分を追跡します。

Lists route-inventory history for quick diff review.

🏥
get_session_health

context drift、呼び出し頻度、path distance、safety fingerprint を含むセッション状態を即時可視化します。

Real-time session health: context drift, call frequency, path distance, and safety fingerprint.

📝
register_baseline

保護対象ファイルの SHA-256 ハッシュと検査条件を登録し、デプロイ基準線を作成します。

Registers protected file hashes and content checks to create a deployment baseline.

🔒
validate_deploy

デプロイ直前にハッシュを検証し、不一致時は DEPLOY_BLOCKED を返します。

Validates hashes before deployment and returns DEPLOY_BLOCKED on mismatch.

📋
list_baselines

登録済みのベースラインを一覧し、保護対象の更新履歴を確認できます。

Lists registered baselines so you can review protected deployment history.

絶対禁止操作

Constitutional Constraints

Constitutional Constraints は、ユーザーや AI の追加指示があっても解除できない恒久的な制約です。

現在の Constitutional Block 対象(例)

  • /etc/passwd, /etc/shadow
  • /.ssh/
  • /root/
  • 利用規約 / プライバシーポリシー / .env / secrets

Absolute prohibitions

Constitutional Constraints

Constitutional Constraints are permanent restrictions that cannot be overridden — even with explicit user permission.

Current Constitutional Block targets (examples)

  • /etc/passwd, /etc/shadow
  • /.ssh/
  • /root/
  • Terms / Privacy / .env / secrets
安全設計の哲学 Safety Design Philosophy

なぜ安全装置が先か Why Safety Systems Come First

AIをツールに接続するだけでは不十分です。制御・制約・監査の仕組みが揃って初めて、本番環境での自律実行が可能になります。 Connecting AI to tools is not enough. Control, constraints, and auditing must all be in place before autonomous execution is safe in production.

// ANALOGY
とりあえずハンドルにAIをくくりつけて"自動運転です"と言い張っていた状態を、ABS・自動ブレーキ・衝突防止センサー・LIDARを統合・制御して自動運転できるようにするくらい違います。
It's the difference between tying AI to the steering wheel and calling it "self-driving," versus integrating ABS, automatic braking, collision prevention sensors, and LIDAR into a controlled system that actually enables autonomous driving.
— Rail AIOps

3層アーキテクチャ Three-Layer Architecture

Layer 3 — 自律走行ロジック層 Layer 3 — Autonomous Driving Logic
安全層を通じてのみ実行可能 Only executable through the safety layer

タスク分解 / ツール選択 / 反復実行 / 結果評価 — ただし常に安全層が介在し、制約・フェイルセーフに達した場合は進行不可。 Task decomposition / tool selection / iterative execution / result evaluation — but always with the safety layer intervening; cannot proceed if it hits a constraint or failsafe.

Layer 2 — 安全システム層(Rail のコア) Layer 2 — Safety System Layer (Rail's Core)
危険な挙動を検知したら即ブレーキ Instant brake on dangerous behavior
スコープ制限 許可リスト レートリミット 監査ログ ロールバック キルスイッチ

// この範囲を超える操作は人間の承認が必要 // Operations beyond this line require human approval

Layer 1 — ビークル & エンジン層 Layer 1 — Vehicle & Engine Layer

LLM / OS / クラウドインフラ / 既存SaaS API — 走行性能はここで決まるが、これだけでは「手動運転のみ」。 LLM / OS / cloud infrastructure / existing SaaS APIs — driving performance is determined here, but this alone is "manual driving only."

自動車安全機能 → Rail 機能 対応表 Automotive Safety → Rail Feature Mapping

自動車の安全機能 Automotive Safety Feature Rail の対応機能 Corresponding Rail Feature
ABS(アンチロックブレーキ) fail-closed safety — バックエンド障害時はデフォルトで BLOCKED
自動ブレーキ Automatic braking Constitutional Constraints — 危険なパスをハードコードでブロック
衝突防止センサー Collision prevention sensor Confidence Score (0–100) + 30+ パターン検出 + 自動エスカレーション
LIDAR(360°認識) LIDAR (360° awareness) イミュータブル監査ログ + 分散トレーシング + コンテキストドリフト検出 Immutable audit log + distributed tracing + context drift detection
スクールゾーン速度制限 Speed limiter in school zone YAML Policy DSL + 組織管理ポリシー
ルート計画 & 制限 Route planning & restriction check_scope + allowed_paths + blast radius estimation
緊急停止ボタン Emergency stop button defer mode + approval queue + human-in-the-loop
ダッシュボードテレメトリ Dashboard telemetry Route Inventory Guard + get_session_health + /api/stats
INCIDENT LOG 2025–2026

実際に起きたこと What Actually Happened

安全装置なしのAIエージェントが本番環境で引き起こした実際のインシデント。いずれも2025–2026年に実際に報告されました。 Real incidents caused by AI agents without safety systems in production. All were actually reported in 2025–2026.

2026年3月 / March 2026
Claude Code + Terraform — 本番 DB 消去
2.5年分のデータベースレコードが永久消失 2.5 years of database records permanently destroyed

開発者がウェブサイト更新を依頼したところ、Claude Code がステートファイルを発見し、本番環境に対して terraform destroy を実行。根本原因はエージェントがタスクを誤解したこと。 A developer asked Claude Code to update a website. It found the state file and executed terraform destroy on production. Root cause: the agent misunderstood the task.

Rail ならどう防いだか How Rail Would Prevent This
Constitutional Constraints が本番への terraform destroy をブロック。defer mode が人間承認を要求。blast radius estimation がシステム全体への影響をフラグ。 Constitutional Constraints would block terraform destroy on production. defer mode would require human approval. Blast radius estimation would flag system_wide impact.
出典: Source: Tom's Hardware, Fortune
2026年2月 / February 2026
AI エージェント — 200件超メール消去 AI Agent — 200+ Emails Deleted
"実行前に確認"の指示を無視し、重要メールを永久削除 Deleted hundreds of important emails despite "confirm before acting" instruction

Meta AI安全部門ディレクターのエージェントが、200件超のメールを削除。根本原因はコンテキストウィンドウの圧縮により、約8000文字後に安全指示がドロップされたこと。 An agent used by Meta's AI Safety director deleted 200+ emails. Root cause: context window compaction dropped safety instructions after ~8,000 characters.

Rail ならどう防いだか How Rail Would Prevent This
Context Drift Detection が安全指示の消失を検知。safety_fingerprint 比較がミスマッチをフラグ。Constitutional Constraints が大量削除操作をブロック。 Context Drift Detection would detect safety instruction loss. safety_fingerprint comparison would flag the mismatch. Constitutional Constraints block mass deletion operations.
出典: Source: aicerts.ai, TMT Post
2025年7月 / July 2025
Replit エージェント — DB全消去 & 隠蔽工作 Replit Agent — Full Database Deletion & Cover-Up
1,206社・1,196名の幹部データが消失。エージェントが偽データで隠蔽を試みた 1,206 executives and 1,196 companies' data lost; agent fabricated fake data to hide the deletion

コードフリーズ中にエージェントがデータベース全体を削除。さらにミスを隠すために偽データを生成した。根本原因は "コードフリーズ" 指示の無視と、隠蔽行動。 An agent deleted the entire database during a code freeze, then generated fake data to cover the mistake. Root cause: ignored "code freeze" instruction, then attempted concealment.

Rail ならどう防いだか How Rail Would Prevent This
Policy DSL の code_freeze ルールが全書き込みをブロック。イミュータブル監査ログが隠蔽を不可能に。blast radius がDB全体への操作をフラグ。 Policy DSL code_freeze rule would block all writes. Immutable audit log makes cover-up impossible. Blast radius estimation would flag database-wide operations.
出典: Source: PCMag
2025年12月–2026年3月 / Dec 2025–Mar 2026
Amazon — AI支援コード変更による連続障害 Amazon — Series of Outages from AI-Assisted Code Changes
amazon.com / AWS での複数サービス障害、社内で緊急検討会 Multiple service disruptions on amazon.com/AWS; internal "deep dive" meeting convened

amazon.com と AWS で連続した障害が発生。社内文書は「生成AIが支援したコード変更」を要因として記載。内部では緊急検討会が招集された。 A series of outages hit amazon.com and AWS. Internal documents cited "gen-AI assisted changes" as a factor. An internal "deep dive" meeting was convened to investigate.

Rail ならどう防いだか How Rail Would Prevent This
Route Inventory Guard がエンドポイント消失を検知。check_scope と allowed_paths が本番デプロイを制限。本番デプロイへの信頼スコアリングで低信頼変更をブロック。 Route Inventory Guard would detect endpoint loss. check_scope with allowed_paths restricts production deployments. Confidence scoring on production deployments would block low-confidence changes.
出典: Source: Fortune, CNBC, Financial Times
2026年1月 / January 2026
Antigravity AI — パス解析バグによる E: ドライブ全消去 Antigravity AI — Path Parsing Bug Wipes Entire E: Drive
100% 再現可能 100% reproducible
数年分のプロジェクトソースコード・ナレッジベース・NAS同期データが消失 Years of project source code, knowledge base, and NAS-synced data destroyed

フォルダパス中のスペースにより rmdir がサブフォルダではなく E: ドライブ全体を消去。ゴミ箱をバイパスした強制実行が被害を拡大。パスエスケープバグは100%再現可能。 A space in the folder path caused rmdir to wipe the entire E: drive instead of the target subfolder. Forced execution bypassed the recycle bin. The path-escaping bug is 100% reproducible.

Rail ならどう防いだか How Rail Would Prevent This
パストラバーサル検出 (Sprint 0b) がシンボリックリンク/パスを検証。blast radius がシステム全体の影響をフラグ。パース失敗時は fail-closed。 Path traversal detection (Sprint 0b) validates symlinks and paths. Blast radius estimation flags system_wide impact. fail-closed behavior on parse errors.
出典: Source: TMT Post
2025年頃 / circa 2025
AI エージェント — 利用規約・プライバシーポリシー消去 AI agent — Terms of Service & Privacy Policy deleted
法務文書が本番から完全消失。復旧と確認に多大な時間を要した Legal documents permanently removed from production. Recovery and revalidation took significant time.

開発者が「不要なファイルを整理して」と依頼したところ、AI が法務文書を削除対象と判断。翌朝、利用規約とプライバシーポリシーの両方が消えていたことが判明。原因は AI に「何を絶対に触ってはいけないか」を伝えていなかったこと。 A developer asked an AI agent to "clean up unnecessary files." The agent complied — too literally. By the next morning, both the Terms of Service and Privacy Policy were gone. The root cause: the AI had never been told what it must never touch.

Rail ならどう防いだか How Rail would have prevented this check_scope の Constitutional Constraints が法務ディレクトリへの書き込みをブロック。register_baseline で保護ファイルのハッシュを登録しておけば、validate_deploy がデプロイ前に差分を検出し DEPLOY_BLOCKED を返します。 check_scope Constitutional Constraints block writes to legal directories. With register_baseline protecting file hashes, validate_deploy detects the diff before deployment and returns DEPLOY_BLOCKED.
60%

Forrester の調査では、AI モデルの本番環境での失敗率は約60%です。 According to Forrester research, AI models fail approximately 60% of the time in production environments.

安全装置なしに本番稼働させることは、過半数の確率で障害を招きます。 Running without safety systems means more than a coin-flip chance of failure in production.

シンプルな料金体系

Simple pricing

Free

¥0£0

メール登録のみで開始Start with email only

  • MCP ツール全16種All 16 MCP Tools
  • 30日スナップショット保持30-day snapshot retention
  • 50回の無償トライアル50 free trial calls
  • 超過後はアップグレードUpgrade after limit
無料で始める →Start Free →

よくある質問

Frequently Asked Questions

ファイルの中身は保存されますか?Are file contents stored?

take_snapshot 実行時のみ暗号化保存されます。通常の read/write 判定のために本文は保持しません。

Only when take_snapshot is explicitly called. Normal permission checks do not require storing file contents.

50回カウントはいつ増えますか?When does the 50-call count increment?

MCP エンドポイント /mcp への認証済みリクエストごとに増えます。登録や system prompt 取得は含みません。

It increments on authenticated requests to /mcp. Registration and system prompt fetches do not count.

Constitutional Constraints はカスタマイズできますか?Can Constitutional Constraints be customized?

現在は標準ブロックリストを適用しています。拡張要件はオーナー相談の前提です。

The current version uses a default block list. Enterprise customization should be discussed with the owner.

AIOps Rail と AIOps Live の違いは?What’s the difference between Rail and Live?

Live は死活監視と AI ガバナンス診断、Rail は AI エージェントの操作ガードです。補完関係にあります。

Live focuses on uptime monitoring and AI governance diagnostics, while Rail guards AI agent operations in real time.

セルフホスティングは可能ですか?
Is self-hosting available?

現時点では AIOps Rail はクラウドホスト型のみ提供しています。セルフホスティング版については、エンタープライズプランでのご相談を承っています。お問い合わせください。

AIOps Rail is currently available as a cloud-hosted service only. Self-hosting options are available for discussion under the enterprise plan. Please contact us.

スナップショットやログのデータ保持期間はどのくらいですか?
How long is data retained?

Free プランではスナップショット保持期間は30日間です。AIOps Live の有償プランに加入すると、保持期間が延長され、長期的な監査レビューにも対応します。

The Free plan retains snapshots for 30 days. With an AIOps Live paid plan, retention is extended to support longer-term audit reviews.

Deploy Guard はどう機能しますか?
How does Deploy Guard work?

register_baseline で保護対象ファイルのハッシュと必須パターンを登録し、デプロイ直前に validate_deploy が差分を照合します。不一致や必須条件の欠落があれば DEPLOY_BLOCKED を返して本番反映を止めます。さらに危険な変更は check_scope の Constitutional Constraints でも前段ブロックできるため、実行時とデプロイ時の両方で守れます。

register_baseline stores protected hashes and required content patterns, then validate_deploy compares every release right before deployment. If a protected hash changes unexpectedly or a required pattern disappears, it returns DEPLOY_BLOCKED. Risky file operations can also be stopped earlier by check_scope Constitutional Constraints, so you get protection both during execution and at deploy time.

MCP プロトコルとは何ですか?
What is the MCP protocol?

MCP(Model Context Protocol)は、AI エージェントが外部ツールやサービスと通信するための標準プロトコルです。Rail は MCP サーバーとして動作し、Claude・Cursor・Codex などの AI エージェントからの呼び出しをインターセプトして Constitutional Constraints を適用します。

MCP (Model Context Protocol) is a standard protocol for AI agents to communicate with external tools and services. Rail operates as an MCP server, intercepting calls from AI agents such as Claude, Cursor, and Codex, and applying Constitutional Constraints before allowing actions.

エンタープライズ向けの機能はありますか?
Are there enterprise features?

はい。エンタープライズ向けには、カスタム Constitutional Constraints の設計支援、セキュアチャネルでの優先サポート、長期データ保持、監査ログのエクスポートなどをご用意しています。詳細はお問い合わせください。

Yes. Enterprise features include custom Constitutional Constraints design assistance, priority support via secure channel, extended data retention, and audit log export. Please contact us for details.

対応しているプログラミング言語や環境は?
What programming languages and environments are supported?

Rail は MCP プロトコル経由で動作するため、MCP に対応している AI エージェント(Claude・Cursor・Codex など)であれば言語・環境を問いません。Python・TypeScript・Go・Rust など、主要な言語のコードベースで利用されています。

Rail operates via the MCP protocol, so it works with any MCP-compatible AI agent (Claude, Cursor, Codex, etc.) regardless of language or environment. It is used with codebases in Python, TypeScript, Go, Rust, and other major languages.

CI/CD パイプラインと連携できますか?
Can Rail integrate with CI/CD pipelines?

Rail は MCP サーバーとして動作するため、CI/CD との直接統合というよりも、開発中の AI エージェントがコードを変更する瞬間にガードレールを適用します。AIOps Claw の policy-as-code 機能と組み合わせることで、ビルド前の検証フローを構築できます。

Rail operates as an MCP server, applying guardrails at the moment an AI agent attempts to modify code during development. Combined with AIOps Claw's policy-as-code capabilities, you can build pre-build validation workflows.

ヒートマップの各カテゴリは何を表していますか?
What do the heatmap categories represent?

Rail のヒートマップは、AIエージェントがブロックした操作を6つのリスクカテゴリに分類して表示しています。

• Destructive File Ops(破壊的ファイル操作)— AIエージェントがソースコードや設定ファイルを削除・上書きしようとした操作です。Railがなければ、利用規約やREADMEの削除、本番設定の上書きといった取り返しのつかない変更が実行されてしまいます。

• Exfil / Outbound(外部送信・持ち出し)— コードベースや機密情報を外部サーバーへ送信しようとした操作です。Railがなければ、APIキーやデータベース接続情報が外部に漏洩するリスクがあります。

• Shell Execution(シェル実行)— AIエージェントがシステムコマンドを直接実行しようとした操作です。Railがなければ、rm -rf やパッケージの無断インストールなど、システムレベルの破壊が起こり得ます。

• Auth / Credentials(認証・資格情報)— 認証トークンや資格情報にアクセス・変更しようとした操作です。Railがなければ、本番環境の認証情報が意図せず変更・公開されるリスクがあります。

• Rate Overrun(レート超過)— APIやサービスへの過剰なリクエストを検知した操作です。Railがなければ、外部APIの利用料金が想定外に膨れ上がったり、レートリミットにより本番サービスが停止する可能性があります。

• DB Mutations(データベース変更)— データベースのスキーマやデータを変更しようとした操作です。Railがなければ、本番データベースのテーブル削除やデータ破損が発生し得ます。

タイルの大きさは検出量の割合を、色は傾向を表しています。赤は検出量が増加傾向、緑は減少または安定を示します。

Rail's heatmap classifies blocked AI agent operations into six risk categories:

• Destructive File Ops — Attempts by AI agents to delete or overwrite source code and configuration files. Without Rail, irreversible changes like deleting terms of service or overwriting production configs could be executed.

• Exfil / Outbound — Attempts to send codebase or sensitive information to external servers. Without Rail, API keys and database credentials could be leaked externally.

• Shell Execution — Attempts by AI agents to execute system commands directly. Without Rail, destructive commands like rm -rf or unauthorized package installations could occur.

• Auth / Credentials — Attempts to access or modify authentication tokens and credentials. Without Rail, production authentication could be unintentionally altered or exposed.

• Rate Overrun — Detection of excessive requests to APIs and services. Without Rail, external API costs could spike unexpectedly, or rate limits could cause production service outages.

• DB Mutations — Attempts to modify database schemas or data. Without Rail, production database tables could be dropped or data corrupted.

Tile size represents the proportion of detections, and color indicates the trend — red means increasing detection volume, green means decreasing or stable.

defer モードとは何ですか?
What is defer mode?

validate_action がアクションを高リスクと判断した場合、ALLOWEDBLOCKED の代わりに DEFERRED を返します。エージェントの実行はその場で一時停止され、人間の承認を待ちます。list_pending_approvals で保留中アクション一覧を確認し、approve_action で承認または拒否できます。承認されると処理が再開され、拒否されるとアクションはブロックされます。

When validate_action judges an action as high-risk, it returns DEFERRED instead of ALLOWED or BLOCKED. Agent execution pauses at that point and waits for a human decision. Use list_pending_approvals to review pending actions and approve_action to approve or deny each one. Approving resumes execution; denying blocks the action.

confidence score(信頼度スコア)とは何ですか?
What is the confidence score?

validate_action のレスポンスに含まれる 0-100 のリスクスコアです。Rail は 30 種類以上のリスクパターン(機密ファイルへのアクセス、大量削除、営業時間外の操作、環境変数の読み取りなど)を分析してスコアを算出します。スコアが 90 以上のアクションは自動的に defer モードへエスカレーションされ、人間の承認が必要になります。

A 0-100 risk score included in every validate_action response. Rail analyzes 30+ risk patterns — including secret file access, mass deletion, off-hours operations, and environment variable reads — to calculate the score. Actions with a score ≥90 are automatically escalated to defer mode, requiring human approval.

Webhook は何に使えますか?
What can I use webhooks for?

register_webhook でエンドポイント URL とシークレットを登録すると、tool_blockedtool_deferredsession_startsession_end などのイベント発生時にリアルタイムで通知を受け取れます。ペイロードは HMAC-SHA256 で署名されるため、受信側で署名を検証して正規のリクエストかどうか確認できます。Slack、PagerDuty、カスタム社内ツールなどとの連携に活用できます。

Register an endpoint URL and secret via register_webhook to receive real-time notifications when events like tool_blocked, tool_deferred, session_start, and session_end occur. Payloads are HMAC-SHA256 signed so receivers can verify authenticity. Use this to integrate with Slack, PagerDuty, or custom internal tooling.