<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ja">
	<id>https://mochiu.net/index.php?action=history&amp;feed=atom&amp;title=GitHub_-_%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3</id>
	<title>GitHub - セキュリティ - 版の履歴</title>
	<link rel="self" type="application/atom+xml" href="https://mochiu.net/index.php?action=history&amp;feed=atom&amp;title=GitHub_-_%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3"/>
	<link rel="alternate" type="text/html" href="https://mochiu.net/index.php?title=GitHub_-_%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3&amp;action=history"/>
	<updated>2026-04-21T08:42:28Z</updated>
	<subtitle>このウィキのこのページに関する変更履歴</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://mochiu.net/index.php?title=GitHub_-_%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3&amp;diff=14583&amp;oldid=prev</id>
		<title>Wiki: ページの作成:「== 概要 == GitHubのセキュリティ機能は、ソフトウェアサプライチェーン全体を保護するための統合的なセキュリティプラットフォームである。&lt;br&gt; &lt;br&gt; GitHubセキュリティは以下に示す3つの柱で構成されている。&lt;br&gt; &lt;br&gt; * Secret Scanning *: APIキー、パスワード、トークンなどの認証情報がコードに混入することを検出・防止する機能である。 *: Git履歴全体お…」</title>
		<link rel="alternate" type="text/html" href="https://mochiu.net/index.php?title=GitHub_-_%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3&amp;diff=14583&amp;oldid=prev"/>
		<updated>2026-03-24T09:56:05Z</updated>

		<summary type="html">&lt;p&gt;ページの作成:「== 概要 == GitHubのセキュリティ機能は、ソフトウェアサプライチェーン全体を保護するための統合的なセキュリティプラットフォームである。&amp;lt;br&amp;gt; &amp;lt;br&amp;gt; GitHubセキュリティは以下に示す3つの柱で構成されている。&amp;lt;br&amp;gt; &amp;lt;br&amp;gt; * Secret Scanning *: APIキー、パスワード、トークンなどの認証情報がコードに混入することを検出・防止する機能である。 *: Git履歴全体お…」&lt;/p&gt;
&lt;p&gt;&lt;b&gt;新規ページ&lt;/b&gt;&lt;/p&gt;&lt;div&gt;== 概要 ==&lt;br /&gt;
GitHubのセキュリティ機能は、ソフトウェアサプライチェーン全体を保護するための統合的なセキュリティプラットフォームである。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
GitHubセキュリティは以下に示す3つの柱で構成されている。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
* Secret Scanning&lt;br /&gt;
*: APIキー、パスワード、トークンなどの認証情報がコードに混入することを検出・防止する機能である。&lt;br /&gt;
*: Git履歴全体およびIssues、PR、Discussions、Wikiもスキャン対象となる。&lt;br /&gt;
* Code Scanning&lt;br /&gt;
*: CodeQLをはじめとする静的解析エンジンによりコードの脆弱性を自動検出する機能である。&lt;br /&gt;
*: PR作成時にインライン表示でフィードバックを提供する。&lt;br /&gt;
* Supply Chain Security&lt;br /&gt;
*: Dependabotによる依存関係の脆弱性検出、自動修正PR作成、Dependency Graphによる依存関係の可視化を提供する機能である。&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
GitHub Advanced Security (GHAS) は、これらのセキュリティ機能を包括的に提供するアドオンである。&amp;lt;br&amp;gt;&lt;br /&gt;
GHASはGitHub Code Security (CodeQL、Dependabotの高度機能) とGitHub Secret Protectionの2つのプロダクトで構成される。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
公開リポジトリでは一部の機能が無料で利用できるが、プライベートリポジトリでの利用にはGitHub Enterprise Cloudまたはサーバライセンスが必要である。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Dependabot ==&lt;br /&gt;
==== Dependabotとは ====&lt;br /&gt;
Dependabotは、リポジトリの依存関係を継続的に監視し、脆弱性の検出・修正および最新バージョンへの更新を自動化するGitHubの機能である。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Dependabotは、以下に示す3つのコンポーネントで構成される。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Dependabotのコンポーネント&lt;br /&gt;
|-&lt;br /&gt;
! 項目 !! 説明&lt;br /&gt;
|-&lt;br /&gt;
| Dependabot Alerts || 脆弱な依存関係を検出してアラートを通知する。&lt;br /&gt;
|-&lt;br /&gt;
| Dependabot Security Updates || セキュリティ上の脆弱性を修正するパッチを自動的にPRとして作成する。&lt;br /&gt;
|-&lt;br /&gt;
| Dependabot Version Updates || 依存関係を最新バージョンに更新するPRを定期的に作成する。&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
==== Dependabot Alerts ====&lt;br /&gt;
Dependabot Alertsは、リポジトリで使用している依存関係にGitHub Advisory Databaseに登録された既知の脆弱性が含まれている場合に、自動でアラートを生成する機能である。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
脆弱性の検出時、書き込み権限 / メンテナンス権限 / 管理者権限を持つユーザに通知が送信される。&amp;lt;br&amp;gt;&lt;br /&gt;
通知の設定は個人レベル・リポジトリレベル・組織レベルのそれぞれで制御できる。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
アラートはリポジトリの[Security]タブからも確認でき、影響を受けるパッケージ名 / 脆弱性の種類 / 重大度 (Critical/High/Medium/Low) が表示される。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
==== Dependabot Security Updates ====&lt;br /&gt;
Dependabot Security Updatesは、Dependabot Alertsで脆弱性が検出された時に、脆弱性を修正したバージョンへの更新PRを自動的に作成する機能である。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
自動作成されるPRには、以下に示す情報が含まれる。&amp;lt;br&amp;gt;&lt;br /&gt;
* 変更対象のパッケージ名とバージョン&lt;br /&gt;
* 修正される脆弱性の内容 (CVE番号・説明)&lt;br /&gt;
* リリースノートおよびコミット履歴へのリンク&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
PRをマージすることにより、最小限の変更で脆弱性を解消できる。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
==== Dependabot Version Updates ====&lt;br /&gt;
Dependabot Version Updatesは、依存関係を定期的にチェックして、新しいバージョンが利用可能になった時にPRを作成する機能である。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
この機能を有効化するには、リポジトリに &amp;lt;u&amp;gt;.github/dependabot.yml&amp;lt;/u&amp;gt; ファイルを作成して設定を記述する必要がある。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
==== dependabot.ymlの設定 ====&lt;br /&gt;
&amp;lt;u&amp;gt;.github/dependabot.yml&amp;lt;/u&amp;gt; ファイルの基本的な設定項目を以下に示す。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
 &amp;lt;syntaxhighlight lang=&amp;quot;yaml&amp;quot;&amp;gt;&lt;br /&gt;
 version: 2&lt;br /&gt;
 updates:&lt;br /&gt;
   - package-ecosystem: &amp;quot;npm&amp;quot;&lt;br /&gt;
     directory: &amp;quot;/&amp;quot;&lt;br /&gt;
     schedule:&lt;br /&gt;
       interval: &amp;quot;weekly&amp;quot;&lt;br /&gt;
     allow:&lt;br /&gt;
       - dependency-type: &amp;quot;direct&amp;quot;&lt;br /&gt;
     ignore:&lt;br /&gt;
       - dependency-name: &amp;quot;example-package&amp;quot;&lt;br /&gt;
         versions: [&amp;quot;1.x&amp;quot;, &amp;quot;2.x&amp;quot;]&lt;br /&gt;
     commit-message:&lt;br /&gt;
       prefix: &amp;quot;chore&amp;quot;&lt;br /&gt;
       include: &amp;quot;scope&amp;quot;&lt;br /&gt;
 &amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
下表に、主要な設定項目を示す。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ dependabot.ymlの主要な設定項目&lt;br /&gt;
|-&lt;br /&gt;
! 項目 !! 説明&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;version&amp;lt;/code&amp;gt; || 設定ファイルのバージョンを指定する。&amp;lt;br&amp;gt;現在は &amp;lt;code&amp;gt;2&amp;lt;/code&amp;gt; のみ有効である。&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;updates&amp;lt;/code&amp;gt; || 更新設定のリストを記述する。&amp;lt;br&amp;gt;複数のエコシステムを対象にする場合は複数のエントリを記述する。&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;package-ecosystem&amp;lt;/code&amp;gt; || 監視対象のパッケージエコシステムを指定する。&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;directory&amp;lt;/code&amp;gt; || パッケージマニフェストファイルが存在するディレクトリを指定する。&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;schedule.interval&amp;lt;/code&amp;gt; || 更新チェックの頻度を指定する。&amp;lt;br&amp;gt;&amp;lt;code&amp;gt;daily&amp;lt;/code&amp;gt; (毎日)、&amp;lt;code&amp;gt;weekly&amp;lt;/code&amp;gt; (週次)、&amp;lt;code&amp;gt;monthly&amp;lt;/code&amp;gt; (月次)から選択する。&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;allow&amp;lt;/code&amp;gt; || 更新を許可する依存関係の種類を制限する。&amp;lt;br&amp;gt;&amp;lt;code&amp;gt;direct&amp;lt;/code&amp;gt; (直接依存)または &amp;lt;code&amp;gt;indirect&amp;lt;/code&amp;gt; (間接依存)を指定できる。&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;ignore&amp;lt;/code&amp;gt; || 更新対象から除外するパッケージや特定バージョンを指定する。&lt;br /&gt;
|-&lt;br /&gt;
| &amp;lt;code&amp;gt;commit-message&amp;lt;/code&amp;gt; || DependabotがPRを作成する時のコミットメッセージのプレフィックスを設定する。&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
==== 対応パッケージエコシステム ====&lt;br /&gt;
下表に、Dependabotが対応しているパッケージエコシステムを示す。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Dependabot対応エコシステム一覧&lt;br /&gt;
! エコシステム !! package-ecosystemの値 !! マニフェストファイル&lt;br /&gt;
|-&lt;br /&gt;
| npm (Node.js) || &amp;lt;code&amp;gt;npm&amp;lt;/code&amp;gt; || &amp;lt;u&amp;gt;package.json&amp;lt;/u&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| pip (Python) || &amp;lt;code&amp;gt;pip&amp;lt;/code&amp;gt; || &amp;lt;u&amp;gt;requirements.txt&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;Pipfile&amp;lt;/u&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Maven (Java) || &amp;lt;code&amp;gt;maven&amp;lt;/code&amp;gt; || &amp;lt;u&amp;gt;pom.xml&amp;lt;/u&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Gradle (Java/Kotlin) || &amp;lt;code&amp;gt;gradle&amp;lt;/code&amp;gt; || &amp;lt;u&amp;gt;build.gradle&amp;lt;/u&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Composer (PHP) || &amp;lt;code&amp;gt;composer&amp;lt;/code&amp;gt; || &amp;lt;u&amp;gt;composer.json&amp;lt;/u&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| RubyGems (Ruby) || &amp;lt;code&amp;gt;bundler&amp;lt;/code&amp;gt; || &amp;lt;u&amp;gt;Gemfile&amp;lt;/u&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Cargo (Rust) || &amp;lt;code&amp;gt;cargo&amp;lt;/code&amp;gt; || &amp;lt;u&amp;gt;Cargo.toml&amp;lt;/u&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Go modules || &amp;lt;code&amp;gt;gomod&amp;lt;/code&amp;gt; || &amp;lt;u&amp;gt;go.mod&amp;lt;/u&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| NuGet (.NET) || &amp;lt;code&amp;gt;nuget&amp;lt;/code&amp;gt; || &amp;lt;u&amp;gt;*.csproj&amp;lt;/u&amp;gt;, &amp;lt;u&amp;gt;packages.config&amp;lt;/u&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Pub (Dart/Flutter) || &amp;lt;code&amp;gt;pub&amp;lt;/code&amp;gt; || &amp;lt;u&amp;gt;pubspec.yaml&amp;lt;/u&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| GitHub Actions || &amp;lt;code&amp;gt;github-actions&amp;lt;/code&amp;gt; || &amp;lt;u&amp;gt;.github/workflows/*.yml&amp;lt;/u&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Docker || &amp;lt;code&amp;gt;docker&amp;lt;/code&amp;gt; || &amp;lt;u&amp;gt;Dockerfile&amp;lt;/u&amp;gt;&lt;br /&gt;
|-&lt;br /&gt;
| Terraform || &amp;lt;code&amp;gt;terraform&amp;lt;/code&amp;gt; || &amp;lt;u&amp;gt;*.tf&amp;lt;/u&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
==== Auto-Triage Rules ====&lt;br /&gt;
Auto-Triage Rulesは、Dependabot Alertsを自動で仕分けするルールを定義する機能である。&amp;lt;br&amp;gt;&lt;br /&gt;
この機能により、特定の条件に合致するアラートを自動で却下・スヌーズ・承認することができる。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
組織レベルまたはリポジトリレベルで設定でき、以下に示すような条件を組み合わせてルールを定義する。&amp;lt;br&amp;gt;&lt;br /&gt;
* 脆弱性の重大度 (Critical / High / Medium / Low)&lt;br /&gt;
* 脆弱性の種類 (CWEコード)&lt;br /&gt;
* 対象のスコープ (runtime / development)&lt;br /&gt;
* パッケージ名&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
例えば、開発依存関係 (devDependencies) の低・中程度の脆弱性を自動で却下するルールを設定することにより、アラートの過負荷を軽減できる。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Code Scanning ==&lt;br /&gt;
==== Code Scanningとは ====&lt;br /&gt;
Code Scanningは、コードに含まれるセキュリティ上の脆弱性やプログラミング上の問題を自動的に発見するGitHubの静的解析機能である。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
PRの作成 / プッシュのタイミングでスキャンが実行されて、検出された問題はPR上にインラインコメントとして表示される。&amp;lt;br&amp;gt;&lt;br /&gt;
また、全てのアラートは、リポジトリの[Security]タブでも管理できる。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
デフォルトの解析エンジンとしてCodeQLが使用されるが、SARIFファイルを通じてサードパーティの静的解析ツールとも統合できる。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
==== CodeQL ====&lt;br /&gt;
CodeQLは、GitHubが開発したセマンティックコード解析エンジンであり、コードをデータとして扱い、クエリによって脆弱性のパターンを検索する仕組みを持つ。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
CodeQLが対応している言語を以下に示す。&amp;lt;br&amp;gt;&lt;br /&gt;
* C / C++&lt;br /&gt;
* C#&lt;br /&gt;
* Go&lt;br /&gt;
* Java / Kotlin&lt;br /&gt;
* JavaScript / TypeScript&lt;br /&gt;
* Python&lt;br /&gt;
* Ruby&lt;br /&gt;
* Swift&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
CodeQLは、SQLインジェクション、クロスサイトスクリプティング、バッファオーバーフロー、安全でない暗号化処理等の脆弱性パターンを検出できる。&amp;lt;br&amp;gt;&lt;br /&gt;
ローカル環境での分析には、CodeQL CLIが利用できる。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
==== セットアップ ====&lt;br /&gt;
Code Scanningのセットアップ方法は、デフォルトセットアップと詳細セットアップの2種類がある。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
===== デフォルトセットアップ =====&lt;br /&gt;
デフォルトセットアップは、GitHubが自動的に解析設定を管理するセットアップ方式である。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
設定の手順を以下に示す。&amp;lt;br&amp;gt;&lt;br /&gt;
# リポジトリの[Security]タブを開く。&lt;br /&gt;
# [Code scanning]セクションの[Set up]ボタンを押下する。&lt;br /&gt;
# [Default]を選択して、セットアップを完了する。&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
リポジトリで使用されている言語が自動検出されて、適切なCodeQLクエリスイートが適用される。&amp;lt;br&amp;gt;&lt;br /&gt;
設定変更が不要な場合やすぐに利用を開始したい場合に適している。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
===== 詳細セットアップ =====&lt;br /&gt;
詳細セットアップは、GitHub Actionsのワークフローファイル (YAML) を自分でカスタマイズするセットアップ方式である。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
設定の手順を以下に示す。&amp;lt;br&amp;gt;&lt;br /&gt;
# リポジトリの[Security]タブを開く。&lt;br /&gt;
# [Code scanning]セクションの[Set up]ボタンを押下する。&lt;br /&gt;
# [Advanced]を選択する。&lt;br /&gt;
# 生成された &amp;lt;u&amp;gt;.github/workflows/codeql.yml&amp;lt;/u&amp;gt; ファイルを編集して、コミットする。&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
カスタムクエリの追加、スキャン対象の絞り込み、スケジュールの変更等、詳細な制御が必要な場合に適している。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;u&amp;gt;.github/workflows/codeql.yml&amp;lt;/u&amp;gt; ファイルの基本的な構成例を以下に示す。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
 &amp;lt;syntaxhighlight lang=&amp;quot;yaml&amp;quot;&amp;gt;&lt;br /&gt;
 name: &amp;quot;CodeQL&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 on:&lt;br /&gt;
   push:&lt;br /&gt;
     branches: [ &amp;quot;main&amp;quot; ]&lt;br /&gt;
   pull_request:&lt;br /&gt;
     branches: [ &amp;quot;main&amp;quot; ]&lt;br /&gt;
   schedule:&lt;br /&gt;
     - cron: &amp;#039;0 0 * * 1&amp;#039;&lt;br /&gt;
 &lt;br /&gt;
 jobs:&lt;br /&gt;
   analyze:&lt;br /&gt;
     name: Analyze&lt;br /&gt;
     runs-on: ubuntu-latest&lt;br /&gt;
     permissions:&lt;br /&gt;
       actions: read&lt;br /&gt;
       contents: read&lt;br /&gt;
       security-events: write&lt;br /&gt;
 &lt;br /&gt;
     strategy:&lt;br /&gt;
       matrix:&lt;br /&gt;
         language: [ &amp;#039;javascript&amp;#039;, &amp;#039;python&amp;#039; ]&lt;br /&gt;
 &lt;br /&gt;
     steps:&lt;br /&gt;
       - name: Checkout repository&lt;br /&gt;
         uses: actions/checkout@v4&lt;br /&gt;
 &lt;br /&gt;
       - name: Initialize CodeQL&lt;br /&gt;
         uses: github/codeql-action/init@v3&lt;br /&gt;
         with:&lt;br /&gt;
           languages: ${{ matrix.language }}&lt;br /&gt;
 &lt;br /&gt;
       - name: Perform CodeQL Analysis&lt;br /&gt;
         uses: github/codeql-action/analyze@v3&lt;br /&gt;
 &amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
==== Code Scanning Alerts ====&lt;br /&gt;
Code Scanningで検出されたアラートは、以下に示す方法で確認・管理できる。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
* PRでのインライン表示&lt;br /&gt;
*: PRの差分ビューに対して、問題のある行に直接コメントとしてアラートが表示される。&lt;br /&gt;
*: 開発者がコードレビュー時にセキュリティ問題を認識できる。&lt;br /&gt;
* Securityタブでの管理&lt;br /&gt;
*: リポジトリの[Security]タブから全てのCode Scanningアラートを一覧表示できる。&lt;br /&gt;
*: 言語、ルール、重大度、ステータスでフィルタリングして管理できる。&lt;br /&gt;
*: アラートを &amp;lt;u&amp;gt;Open&amp;lt;/u&amp;gt;、&amp;lt;u&amp;gt;Fixed&amp;lt;/u&amp;gt;、&amp;lt;u&amp;gt;Dismissed&amp;lt;/u&amp;gt; の状態で管理できる。&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;u&amp;gt;アラートを却下 (Dismiss) する時は、却下理由 (false positive / won&amp;#039;t fix / used in tests等) を記録することが推奨される。&amp;lt;/u&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
==== SARIFとの統合 ====&lt;br /&gt;
SARIF (Static Analysis Results Interchange Format) は、静的解析ツールの結果を表現するためのJSONベースの標準フォーマットである。&amp;lt;br&amp;gt;&lt;br /&gt;
GitHub Code Scanningは、SARIFファイルのインポートに対応しており、CodeQL以外の静的解析ツールの結果もGitHub上で一元管理できる。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
SARIFファイルは、以下に示すGitHub Actionsアクションを使用してアップロードする。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
 &amp;lt;syntaxhighlight lang=&amp;quot;yaml&amp;quot;&amp;gt;&lt;br /&gt;
 - name: Upload SARIF file&lt;br /&gt;
   uses: github/codeql-action/upload-sarif@v3&lt;br /&gt;
   with:&lt;br /&gt;
     sarif_file: results.sarif&lt;br /&gt;
 &amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
下表に、SARIFとの統合に対応した主なサードパーティツールを示す。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ サードパーティ製静的解析ツールの例&lt;br /&gt;
|-&lt;br /&gt;
! ツール !! 説明&lt;br /&gt;
|-&lt;br /&gt;
| SonarQube / SonarCloud || オープンソースおよびプロプライエタリなコード品質・セキュリティ解析ツール&lt;br /&gt;
|-&lt;br /&gt;
| Fortify Static Code Analyzer || Micro Focusが提供するエンタープライズ向け静的解析ツール&lt;br /&gt;
|-&lt;br /&gt;
| Checkmarx || エンタープライズ向けアプリケーションセキュリティテストプラットフォーム&lt;br /&gt;
|-&lt;br /&gt;
| Semgrep || オープンソースの軽量静的解析ツール&amp;lt;br&amp;gt;カスタムルールを記述しやすい特徴を持つ。&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Secret Scanning ==&lt;br /&gt;
==== Secret Scanningとは ====&lt;br /&gt;
&amp;lt;u&amp;gt;Secret Scanningは、APIキー、パスワード、トークン、証明書等の機密情報 (シークレット) がリポジトリに誤ってコミットされることを検出・防止する機能である。&amp;lt;/u&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
コードベース全体だけでなく、Git履歴全体も対象としてスキャンが実行される。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
==== 検出対象 ====&lt;br /&gt;
Secret Scanningが検出するシークレットのパターンは、以下に示す4種類に分類される。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Secret Scanningの検出パターン種別&lt;br /&gt;
|-&lt;br /&gt;
! 種別 !! 説明&lt;br /&gt;
|-&lt;br /&gt;
| Partner secrets || GitHubがパートナー企業と連携して定義したパターンである。&amp;lt;br&amp;gt;検出した場合、パートナー企業に対してシークレットの無効化を自動通知する。&amp;lt;br&amp;gt;AWS、Google、Azure、Slack、Stripe等、多数のサービスプロバイダーに対応している。&lt;br /&gt;
|-&lt;br /&gt;
| Non-provider patterns || 特定のサービスに紐付かない一般的なシークレットパターンである。&amp;lt;br&amp;gt;プライベートキー、汎用的なトークンパターン等が含まれる。&lt;br /&gt;
|-&lt;br /&gt;
| Custom patterns || ユーザが正規表現で定義した自社固有のシークレットパターンである。&amp;lt;br&amp;gt;リポジトリ、組織、エンタープライズの各レベルで設定できる。&lt;br /&gt;
|-&lt;br /&gt;
| AI-powered detection || 機械学習モデルを使用して、パターン定義のない未知のシークレットを検出する。&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
==== スキャン対象 ====&lt;br /&gt;
下表に、Secret Scanningのスキャン対象範囲を示す。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Secret Scanningのスキャン対象&lt;br /&gt;
|-&lt;br /&gt;
! 対象 !! 説明&lt;br /&gt;
|-&lt;br /&gt;
| Gitコミット履歴全体 || リポジトリ作成時からの全コミット履歴をスキャンする。&amp;lt;br&amp;gt;過去に誤ってコミットされたシークレットも検出できる。&lt;br /&gt;
|-&lt;br /&gt;
| Issues || Issueのタイトル、本文、コメントをスキャンする。&lt;br /&gt;
|-&lt;br /&gt;
| Pull Requests || PRのタイトル、本文、コメント、レビューコメントをスキャンする。&lt;br /&gt;
|-&lt;br /&gt;
| Discussions || Discussionsの投稿内容をスキャンする。&lt;br /&gt;
|-&lt;br /&gt;
| Wiki || リポジトリのWikiページをスキャンする。&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
==== Push Protection ====&lt;br /&gt;
Push Protectionは、シークレットを含むコミットをプッシュ時の段階でブロックする機能である。&amp;lt;br&amp;gt;&lt;br /&gt;
Push Protectionはコマンドライン (CLI)、GitHub WebUI、GitHub APIのいずれの方法でのプッシュに対しても機能する。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
シークレットが検出された場合、プッシュはブロックされて、開発者に警告が表示される。&amp;lt;br&amp;gt;&lt;br /&gt;
開発者はシークレットを除去してから再プッシュ、または、以下に示す理由を指定してブロックをバイパスすることができる。&amp;lt;br&amp;gt;&lt;br /&gt;
* これは偽陽性である (It&amp;#039;s a false positive)&lt;br /&gt;
* 本番環境では使用しない (It&amp;#039;s only used for tests)&lt;br /&gt;
* リスクを承知の上でプッシュする (I&amp;#039;ll fix this later)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
バイパスが実行された場合、その操作はログに記録されて、アラートが生成される。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Push Protectionは、リポジトリ / ユーザ / 組織の各レベルで有効化・設定できる。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
==== カスタムパターン ====&lt;br /&gt;
カスタムパターンを使用することにより、自社固有のシークレット形式を正規表現で定義してスキャン対象に追加できる。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
設定手順を以下に示す。&amp;lt;br&amp;gt;&lt;br /&gt;
# リポジトリの[Settings] - [Advanced Security] - [Custom patterns]を開く。&lt;br /&gt;
# [New pattern]を選択する。&lt;br /&gt;
# パターン名、正規表現、サンプル文字列を入力する。&lt;br /&gt;
# [Save and dry run]でテストを実行して検出結果を確認する。&lt;br /&gt;
# 問題がなければパターンを公開する。&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
カスタムパターンはリポジトリレベル、組織レベル、エンタープライズレベルで設定でき、上位レベルで設定したパターンは下位レベルのリポジトリに継承される。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
ドライラン (dry run) 機能を使用することにより、実際にアラートを生成する前にパターンの検出精度を検証できる。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
==== Validity Checks ====&lt;br /&gt;
Validity Checksは、検出されたシークレットが実際に有効であるかどうかをサービスプロバイダーに問い合わせて確認する機能である。&amp;lt;br&amp;gt;&lt;br /&gt;
この機能により、既に無効化されたシークレットに関するアラートと今まさに有効なシークレットに関するアラートを区別して優先度を付けることができる。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
有効性のステータスは、&amp;lt;u&amp;gt;Active&amp;lt;/u&amp;gt;、&amp;lt;u&amp;gt;Inactive&amp;lt;/u&amp;gt;、&amp;lt;u&amp;gt;Unknown&amp;lt;/u&amp;gt; の3種類で表示される。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
対応しているシークレットの種類は、GitHubが定義したPartner secretsの範囲内に限られる。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== セキュリティポリシー ==&lt;br /&gt;
==== SECURITY.md ====&lt;br /&gt;
&amp;lt;u&amp;gt;SECURITY.md&amp;lt;/u&amp;gt; ファイルは、脆弱性の報告方法を説明するセキュリティポリシー文書である。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
このファイルはリポジトリのルートディレクトリ・&amp;lt;u&amp;gt;docs/&amp;lt;/u&amp;gt;、&amp;lt;u&amp;gt;.github/&amp;lt;/u&amp;gt; のいずれかに配置することにより、リポジトリのSecurityタブに自動的に表示される。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;u&amp;gt;SECURITY.md&amp;lt;/u&amp;gt; ファイルには、以下に示す情報を記載することが推奨される。&amp;lt;br&amp;gt;&lt;br /&gt;
* サポートしているバージョンの一覧&lt;br /&gt;
* 脆弱性の報告先 (メールアドレス・連絡フォーム等)&lt;br /&gt;
* 報告から対応完了までのプロセスと期待されるタイムライン&lt;br /&gt;
* 公開ポリシー (responsible disclosureポリシー)&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
==== セキュリティアドバイザリ ====&lt;br /&gt;
セキュリティアドバイザリは、リポジトリのセキュリティ上の問題を非公開で協議・修正して、修正後に公開するための機能である。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
リポジトリメンテナーは[Security]タブからドラフトアドバイザリを作成して、信頼できる協力者を招待して非公開の環境で脆弱性の詳細を共有できる。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
修正が完了した後、アドバイザリを公開することにより、CVE番号のリクエストやGitHub Advisory Databaseへの登録が行われる。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
==== プライベート脆弱性報告 ====&lt;br /&gt;
Private Vulnerability Reporting (プライベート脆弱性報告) は、セキュリティリサーチャーがリポジトリメンテナーに対して脆弱性を非公開で報告するための仕組みである。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
この機能を有効化すると、リポジトリの[Security]タブに[Report a vulnerability]ボタンが表示され、誰でも非公開の脆弱性報告フォームからメンテナーに連絡できる。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
報告内容はメンテナーとリポートした人だけが閲覧でき、修正作業を非公開の環境で進めることができる。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 依存関係のレビュー ==&lt;br /&gt;
==== Dependency Graph ====&lt;br /&gt;
Dependency Graphは、リポジトリで使用している全ての依存関係を自動的に解析して可視化する機能である。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
リポジトリのInsightsセクションから確認でき、直接依存関係だけでなく間接依存関係 (依存関係の依存関係) も表示される。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Dependency Graphは以下に示す機能の基盤となっている。&amp;lt;br&amp;gt;&lt;br /&gt;
* Dependabot Alertsの脆弱性検出&lt;br /&gt;
* Dependabot Security UpdatesのPR作成&lt;br /&gt;
* Dependency ReviewのPRチェック&lt;br /&gt;
* SBOMの生成&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
対応しているマニフェストファイル形式は、npm、pip、Maven、Gradle、Composer、RubyGems、Cargo、Go modules、NuGet等、多数に及ぶ。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
==== Dependency Review ====&lt;br /&gt;
Dependency Reviewは、PRのマージ前に依存関係の変更内容をチェックする機能である。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
PRで追加 / 更新 / 削除される依存関係に対して、以下に示す情報を確認できる。&amp;lt;br&amp;gt;&lt;br /&gt;
* 追加されるパッケージに既知の脆弱性が含まれていないか&lt;br /&gt;
* ライセンスが組織のポリシーに適合しているか&lt;br /&gt;
* 旧バージョンや非推奨パッケージでないか&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Dependency Reviewを自動化するには、&amp;lt;code&amp;gt;actions/dependency-review-action&amp;lt;/code&amp;gt; を使用したGitHub Actionsワークフローを設定する。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
 &amp;lt;syntaxhighlight lang=&amp;quot;yaml&amp;quot;&amp;gt;&lt;br /&gt;
 name: Dependency Review&lt;br /&gt;
 &lt;br /&gt;
 on:&lt;br /&gt;
   pull_request:&lt;br /&gt;
 &lt;br /&gt;
 jobs:&lt;br /&gt;
   dependency-review:&lt;br /&gt;
     runs-on: ubuntu-latest&lt;br /&gt;
     steps:&lt;br /&gt;
       - name: Checkout repository&lt;br /&gt;
         uses: actions/checkout@v4&lt;br /&gt;
 &lt;br /&gt;
       - name: Dependency Review&lt;br /&gt;
         uses: actions/dependency-review-action@v4&lt;br /&gt;
         with:&lt;br /&gt;
           fail-on-severity: moderate&lt;br /&gt;
           deny-licenses: GPL-3.0, AGPL-3.0&lt;br /&gt;
 &amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
==== SBOM ====&lt;br /&gt;
SBOM (Software Bill of Materials、ソフトウェア部品表) は、ソフトウェアに含まれる全ての依存関係コンポーネントを一覧化した文書である。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
GitHubはDependency Graphの情報をもとに、SPDX形式またはCycloneDX形式のSBOMファイルを生成・エクスポートする機能を提供している。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
SBOMはコンプライアンス監査、サプライチェーンのリスク評価、インシデント対応において使用される。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
リポジトリの[Insights] - [Dependency Graph]ページからSBOMをダウンロードできる。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== セキュリティ概要ダッシュボード ==&lt;br /&gt;
==== 組織レベル ====&lt;br /&gt;
組織のセキュリティ概要ダッシュボードは、組織内の全リポジトリのセキュリティ状況を一元的に把握するための機能である。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
ダッシュボードでは以下の情報を確認できる。&amp;lt;br&amp;gt;&lt;br /&gt;
* トレンド分析&lt;br /&gt;
*: 組織全体のアラート数の時系列推移を可視化する。&lt;br /&gt;
*: 特定の期間にアラートが急増したリポジトリを特定できる。&lt;br /&gt;
* カバレッジ監視&lt;br /&gt;
*: 各セキュリティ機能 (Code Scanning / Secret Scanning / Dependabot Alerts) の有効化状況を確認できる。&lt;br /&gt;
*: 未設定のリポジトリを特定して対応できる。&lt;br /&gt;
* Push Protectionの有効性&lt;br /&gt;
*: 組織全体でのPush Protectionのブロック状況、バイパス状況を確認できる。&lt;br /&gt;
* CodeQL PR分析&lt;br /&gt;
*: PRに対してCode Scanningが実行されているリポジトリの割合を確認できる。&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
このダッシュボードは、GitHub Enterprise CloudまたはGitHub Advanced Security (GHAS) ライセンスが必要である。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
==== リポジトリレベル ====&lt;br /&gt;
リポジトリレベルのセキュリティ情報は、各リポジトリのSecurityタブから確認できる。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Securityタブでは、以下に示す情報を管理できる。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;center&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+ Securityタブの機能一覧&lt;br /&gt;
|-&lt;br /&gt;
! 項目 !! 説明&lt;br /&gt;
|-&lt;br /&gt;
| Overview || リポジトリのセキュリティ機能の有効化状況とアラートの概要を表示する。&lt;br /&gt;
|-&lt;br /&gt;
| Dependabot Alerts || 脆弱な依存関係のアラート一覧を表示・管理する。&lt;br /&gt;
|-&lt;br /&gt;
| Code Scanning Alerts || Code Scanningで検出されたアラート一覧を表示・管理する。&lt;br /&gt;
|-&lt;br /&gt;
| Secret Scanning Alerts || 検出されたシークレットのアラート一覧を表示・管理する。&lt;br /&gt;
|-&lt;br /&gt;
| Security policy || &amp;lt;u&amp;gt;SECURITY.md&amp;lt;/u&amp;gt; ファイルの内容を表示する。&lt;br /&gt;
|-&lt;br /&gt;
| Security advisories || リポジトリのセキュリティアドバイザリを管理する。&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;/center&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== GitHub Advisory Database ==&lt;br /&gt;
==== CVEデータベース ====&lt;br /&gt;
GitHub Advisory Databaseは、GitHubが管理するオープンソースソフトウェアの脆弱性データベースである。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
2026年3月時点で、レビュー済みのアドバイザリが27,583件、未レビューのアドバイザリが294,507件以上登録されている。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
データベースのコンテンツはCC-BY-4.0ライセンスの下で公開されており、オープンソースプロジェクトからの貢献も受け付けている。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
各アドバイザリには以下の情報が含まれる。&amp;lt;br&amp;gt;&lt;br /&gt;
* CVE識別子 (CVE番号)&lt;br /&gt;
* GHSA識別子 (GitHub独自の識別子)&lt;br /&gt;
* 影響を受けるパッケージ・バージョン範囲&lt;br /&gt;
* 脆弱性の種類 (CWEコード)&lt;br /&gt;
* 重大度スコア (CVSS)&lt;br /&gt;
* 修正バージョン&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
対応しているエコシステムは、npm、Maven、Composer、Go、pip、RubyGems、NuGet、Cargo、Pub、GitHubActions等、多岐にわたる。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
==== アドバイザリの検索 ====&lt;br /&gt;
GitHub Advisory Databaseは、[https://github.com/advisories GitHub Advisory Database]から検索できる。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
以下に示す条件でアドバイザリを検索およびフィルタリングできる。&amp;lt;br&amp;gt;&lt;br /&gt;
* エコシステム (npm / Maven / pip 等)&lt;br /&gt;
* 重大度 (Critical / High / Medium / Low)&lt;br /&gt;
* CWEコード (脆弱性の種類)&lt;br /&gt;
* CVE番号による直接検索&lt;br /&gt;
* キーワード検索&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
GitHub CLIを使用してアドバイザリを検索することも可能である。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
 # 特定パッケージの脆弱性を検索する&lt;br /&gt;
 gh api /advisories?affects=npm/lodash&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
また、GraphQL APIを使用することにより、プログラムからアドバイザリデータを取得して、独自のセキュリティダッシュボードを構築することも可能である。&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{{#seo:&lt;br /&gt;
|title={{PAGENAME}} : Exploring Electronics and SUSE Linux | MochiuWiki&lt;br /&gt;
|keywords=MochiuWiki,Mochiu,Wiki,Mochiu Wiki,Electric Circuit,Electric,pcb,Mathematics,AVR,TI,STMicro,AVR,ATmega,MSP430,STM,Arduino,Xilinx,FPGA,Verilog,HDL,PinePhone,Pine Phone,Raspberry,Raspberry Pi,C,C++,C#,Qt,Qml,MFC,Shell,Bash,Zsh,Fish,SUSE,SLE,Suse Enterprise,Suse Linux,openSUSE,open SUSE,Leap,Linux,uCLnux,電気回路,電子回路,基板,プリント基板&lt;br /&gt;
|description={{PAGENAME}} - 電子回路とSUSE Linuxに関する情報 | This page is {{PAGENAME}} in our wiki about electronic circuits and SUSE Linux&lt;br /&gt;
|image=/resources/assets/MochiuLogo_Single_Blue.png&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
__FORCETOC__&lt;br /&gt;
[[カテゴリ:Git]]&lt;/div&gt;</summary>
		<author><name>Wiki</name></author>
	</entry>
</feed>