Code Security は サイトでは利用できません。

概要

Datadog Static Code Analysis は、コード ベースにおけるセキュリティ 脆弱性、バグ、保守性の問題を検出するのに役立つ、すぐに使えるルールを提供します。詳細は セットアップ ドキュメント を参照してください。

Ruleset ID: csharp-best-practices C# のベスト プラクティスを強制するルール。
avoid-call-gc-suppress-finalize
>
no-empty-finalizer
>
finalizer-no-exception
>
avoid-formattablestring
>
no-nested-ternary
>
avoid-notimplementedexception
>
sealed-class-protected-members
>
redundant-modifiers
>
no-sleep-in-tests
>
avoid-gc-collect
>
diagnostic-analyzer-language
>
dispose-objects-once
>
comparison-nan
>
do-not-rethrow
>
no-exception-special-methods
>
use-specific-exceptions
>
avoid-non-existing-operators
>
reference-equals-value-types
>
incorrect-complete-options
>
ensure-self-type-parameter
>
objects-ensure-use
>
exception-must-be-thrown
>
is-instead-of-as
>
catch-nullreference
>
no-empty-default
>
completed-task-not-null
>
tostring-not-return-null
>
use-assembly-load
>
startswith-instead-of-indexof
>
platform-compatibility
>
Ruleset ID: csharp-code-style C# のコード スタイルを強制するルール。
short-class-name
>
short-method-name
>
class-naming-conventions
>
variable-naming-conventions
>
interface-first-letter
>
Ruleset ID: csharp-inclusive C# コードをよりインクルーシブにするためのルール。
Ruleset ID: csharp-security C# コードのセキュリティ上の問題の検出に特化したルール。
path-traversal
>
predictable-iv
>
no-pseudo-random
>
no-hardcoded-tempfile
>
avoid-unsafe
>
avoid-unencrypted-protocols
>
weak-hash-algorithms
>
check-server-ssl-sertificates
>
no-predictable-salt
>
weak-ssl-protocols
>
trust-boundaries
>
request-length
>
ldap-injection
>
shell-injection
>
xss-protection
>
disable-request-validation
>
use-standard-crypto
>
Ruleset ID: docker-best-practices Docker の使用に関するベスト プラクティス。
Ruleset ID: elixir-security
Ruleset ID: github-actions GitHub Actions をチェックし、権限やバージョン固定などの危険なパターンを検出するルール。
Ruleset ID: go-best-practices Go コードの記述をより高速かつ容易にするためのルール。コード スタイルからバグ防止まで、開発者が高性能で、保守性と効率性に優れた Go コードを書くのを支援します。
avoid-bare-return
>
time-parse-format
>
avoid-empty-critical-sections
>
valid-regular-expression
>
manual-string-trimming
>
negative-zero
>
redundant-nil-check
>
loop-regexp-match
>
superfluous-else
>
useless-bitwise-operation
>
bad-nil-guard
>
invalid-host-port-pair
>
merge-declaration-assignment
>
comparing-address-nil
>
comparison-true
>
defer-lock
>
redefine-builtin-id
>
redundant-negation
>
math-pow-expansion
>
inefficient-string-comparison
>
invalid-seek-value
>
do-not-compare-nan
>
omit-default-slice-index
>
redundant-type-var-declaration
>
compare-identical
>
unnecessary-blank-identifier
>
mod-one-always-zero
>
simplify-boolean-expression
>
simplify-pointer-operation
>
Ruleset ID: go-inclusive Go コードの言い回しの問題をチェックするルール。
Ruleset ID: go-security Go のコード ベースで一般的なセキュリティ上の問題 (SQL インジェクション、XSS、シェル インジェクションなど) を検出するルール。
command-injection
>
unescape-template-data-js
>
grpc-client-insecure
>
grpc-server-insecure
>
avoid-rat-setstring
>
import-cgi
>
tls-skip-verify
>
http-request-secure
>
chmod-permissions
>
decompression-bomb
>
range-memory-aliasing
>
cookie-secure
>
session-secure
>
unsafe-reflection
>
Ruleset ID: java-best-practices Java のベスト プラクティスを強制するルール。
avoid-calendar-creation
>
avoid-string-instantiation
>
avoid-reassigning-parameters
>
redundant-initializer
>
avoid-printstacktrace
>
default-label-not-last-in-switch
>
add-empty-string
>
return-internal-array
>
avoid-reassigning-catch-vars
>
while-loop-with-literal-boolean
>
preserve-stack-trace
>
replace-vector-with-list
>
array-is-stored-directly
>
replace-hashtable-with-map
>
missing-switch-statement-default
>
simplify-test-assertions-boolean
>
Ruleset ID: java-code-style Java のコード スタイルを強制するルール。
Ruleset ID: java-inclusive コードやコメントにおける不適切な表現を避けるための Java 向けのルール。
Ruleset ID: java-security Java コードのセキュリティ上の問題の検出に特化したルール。
keygenerator-avoid-des
>
ldap-injection
>
avoid-null-cipher
>
sql-injection
>
json-unsafe-deserialization
>
spring-request-file-tainted
>
bad-hexa-concatenation
>
cookies-http-only
>
spring-csrf-disable
>
message-digest-custom
>
no-des-cipher
>
unvalidated-redirect
>
aes-ecb-insecure
>
cipher-padding-oracle
>
trust-boundaries
>
ignore-saml-comment
>
algorithm-no-hardcoded-secret
>
path-traversal-file-read
>
command-injection
>
object-deserialization
>
http-parameter-pollution
>
ldap-entry-poisoning
>
path-traversal
>
tainted-url-host
>
xss-protection
>
weak-message-digest-sha1
>
smtp-insecure-connection
>
spring-csrf-requestmapping
>
sql-injection-turbine
>
sql-injection-hibernate
>
potential-sql-injection
>
unencrypted-socket
>
Ruleset ID: javascript-best-practices JavaScript のベスト プラクティスを強制するルール。
no-duplicate-case
>
no-dupe-class-members
>
no-unused-expressions
>
Ruleset ID: javascript-browser-security JavaScript Web アプリケーションのセキュリティ上の問題の検出に特化したルール。
event-check-origin
>
react-dangerously-inner-html
>
local-storage-sensitive-data
>
postmessage-permissive-origin
>
Ruleset ID: javascript-common-security JavaScript コードのセキュリティ上の問題の検出に特化したルール。
axios-avoid-insecure-http
>
xml-no-external-entities
>
unique-function-arguments
>
Ruleset ID: javascript-express Express.js のベスト プラクティスとセキュリティ向けのルール。
Ruleset ID: javascript-inclusive コードやコメントにおける不適切な表現を避けるための JavaScript 向けのルール。
Ruleset ID: javascript-node-security Node における潜在的なセキュリティ ホット スポットを特定するルール。追加のトリアージを要する誤検知が含まれる場合があります。
Ruleset ID: jsx-react このプラグインは React のベスト プラクティスを強制する recommended 構成をエクスポートします。
Ruleset ID: kotlin-best-practices Kotlin のベスト プラクティスを強制するルール。
Ruleset ID: kotlin-code-style Kotlin のコード スタイルを強制するルール。
function-name-min-length
>
annotation-spacing
>
block-comment-formatting
>
no-consecutive-blank-lines
>
no-consecutive-comments
>
extension-function-spacing
>
function-return-type-spacing
>
function-type-modifier-spacing
>
nullable-type-spacing
>
function-keyword-spacing
>
unary-operator-spacing
>
no-empty-lead-line-class
>
no-empty-lead-line-method
>
no-line-break-before-assignment
>
Ruleset ID: php-best-practices コード スタイルの改善、バグ防止、高性能・保守性・効率性に優れた PHP コードの実現のために、PHP のベスト プラクティスを強制するルール。
Ruleset ID: php-code-style PHP のコード スタイルを強制するルール。
Ruleset ID: php-security PHP コードのセキュリティ上の問題の検出に特化したルール。
laravel-path-traversal-storage
>
unsafe-entity-loader
>
laravel-avoid-path-injection
>
no-pseudo-random
>
symfony-csrf-disabled
>
curl-hostname-verification
>
laravel-cookie-not-encrypted
>
ldap-authenticate-connection
>
ldap-injection
>
laravel-native-sql-injection
>
laravel-raw-sql-injection
>
curl-certificate-verification
>
Ruleset ID: python-best-practices 効率的でバグのないコードを書くための Python のベスト プラクティス。
function-already-exists
>
assertraises-specific-exception
>
invalid-assert
>
avoid-string-concat
>
unreachable-code
>
function-variable-argument-name
>
self-assignment
>
no-base-exception
>
return-outside-function
>
any-type-disallow
>
no-bare-except
>
finally-no-break-continue-return
>
no-datetime-today
>
no-double-unary-operator
>
dataclass-special-methods
>
comparison-constant-left
>
ambiguous-function-name
>
ambiguous-variable-name
>
import-modules-twice
>
init-no-return-value
>
comment-fixme-todo-ownership
>
no-duplicate-base-class
>
type-check-isinstance
>
Ruleset ID: python-code-style Python のコード スタイルを強制するルール。
Ruleset ID: python-django Django のベスト プラクティスとセキュリティ向けのルール。
model-charfield-max-length
>
os-system-from-request
>
subprocess-from-request
>
jsonresponse-no-content-type
>
no-unicode-on-models
>
open-filename-from-request
>
http-response-from-request
>
Ruleset ID: python-flask Flask のベスト プラクティスとセキュリティ向けのルール。
Ruleset ID: python-inclusive コードやコメントにおける不適切な表現を避けるための Python 向けのルール。
Ruleset ID: python-pandas

pandas コードが適切に使用されているかをチェックするためのルール セット。

  • import 宣言がコーディング ガイドラインに従っていることを保証します。
  • 非推奨のコードやメソッドを避けます。
  • 可能な限り非効率なコードを避けます。
Ruleset ID: python-security

Python コードにおけるセキュリティおよび脆弱性の問題の検出に特化したルール。OWASP Top 10 や SANS Top 25 に含まれる問題も対象にします。

  • 不適切な暗号化およびハッシュ プロトコルの使用
  • アクセス コントロールの欠如
  • セキュリティ 構成不備
  • SQL インジェクション
  • ハード コーディングされた認証情報
  • シェル インジェクション
  • 安全でないデシリアライゼーション
html-string-from-parameters
>
variable-sql-statement-injection
>
sql-server-security-credentials
>
insecure-hash-functions
>
asyncio-subprocess-create-shell
>
asyncio-subprocess-exec
>
request-verify
>
Ruleset ID: rails-best-practices Ruby on Rails コードを書くためのベスト プラクティス。
Ruleset ID: ruby-best-practices Ruby のベスト プラクティスを強制するルール。
prevent-attr
>
no-class-var
>
no-optional-hash-params
>
string-interpolation
>
no-double-negation
>
no-begin-blocks
>
no-end-blocks
>
no-extend-data-define
>
method-definition-colon
>
no-else-with-unless
>
no-explicit-rb-to-require
>
top-level-methods
>
atomic-file-operations
>
case-vs-if-elsif
>
proc-over-procnew
>
no-nested-method
>
exception-class-message-separate
>
existence-check-shorthand
>
avoid-hash-constructor
>
condition-safe-alignment
>
hash-literal-as-last-array-item
>
Ruleset ID: ruby-code-style 確立されたコーディング標準に準拠した Ruby コード スタイルのための Code Security のルール。
Ruleset ID: ruby-inclusive インクルーシブな Ruby コードを書く
Ruleset ID: ruby-security Ruby コードのセキュリティ上の問題の検出に特化したルール。
Ruleset ID: tsx-react このプラグインは React のベスト プラクティスを強制する recommended 構成をエクスポートします。
Ruleset ID: typescript-best-practices TypeScript のベスト プラクティスを強制するルール。
no-duplicate-enum-values
>
no-extra-non-null-assertion
>
no-var-requires
>
no-explicit-any
>
no-unnecessary-type-constraint
>
no-unsafe-declaration-merging
>
no-unused-expressions
>
Ruleset ID: typescript-browser-security TypeScript Web アプリケーションにおけるセキュリティ上の問題の検出に特化したルール。
event-check-origin
>
react-dangerously-inner-html
>
local-storage-sensitive-data
>
postmessage-permissive-origin
>
Ruleset ID: typescript-code-style 現代的な TypeScript コード ベースにおけるベスト プラクティスと考えられるが、プログラム ロジックには影響しないルール。これらのルールは、よりシンプルなコード パターンの適用について一般に意見が強いものです。
no-array-constructor
>
no-duplicate-imports
>
no-confusing-non-null-assertion
>
ban-tslint-comment
>
Ruleset ID: typescript-common-security TypeScript コードのセキュリティ上の問題の検出に特化したルール。
axios-avoid-insecure-http
>
xml-no-external-entities
>
unique-function-arguments
>
Ruleset ID: typescript-express Express.js TypeScript のベスト プラクティスとセキュリティ向けのルール。
Ruleset ID: typescript-inclusive コードやコメントにおける不適切な表現を避けるための TypeScript 向けのルール。
Ruleset ID: typescript-node-security Node における潜在的なセキュリティ ホット スポットを特定するルール。追加のトリアージを要する誤検知が含まれる場合があります。

Further Reading

お役に立つドキュメント、リンクや記事: