{"meta":{"title":"カスタム CodeQL クエリ","intro":"カスタム クエリでは、 CodeQL の組み込みのセキュリティ分析を拡張して脆弱性を検出し、コードベースに固有のコーディング標準を適用します。","product":"セキュリティとコードの品質","breadcrumbs":[{"href":"/ja/code-security","title":"セキュリティとコードの品質"},{"href":"/ja/code-security/concepts","title":"Concepts"},{"href":"/ja/code-security/concepts/code-scanning","title":"コード スキャン"},{"href":"/ja/code-security/concepts/code-scanning/codeql","title":"CodeQL"},{"href":"/ja/code-security/concepts/code-scanning/codeql/custom-codeql-queries","title":"カスタム クエリ"}],"documentType":"article"},"body":"# カスタム CodeQL クエリ\n\nカスタム クエリでは、 CodeQL の組み込みのセキュリティ分析を拡張して脆弱性を検出し、コードベースに固有のコーディング標準を適用します。\n\n## カスタム CodeQL クエリとは何ですか?\n\nカスタム クエリは、 CodeQL の組み込みのセキュリティ分析を拡張して、コードベースに固有の脆弱性、コーディング標準、パターンを検出します。\n\n> \\[!NOTE]\n> `database analyze` で実行されるクエリには、厳密な[メタデータ要件](https://codeql.github.com/docs/codeql-cli/using-custom-queries-with-the-codeql-cli/#including-query-metadata)があります。 次のプラミング レベルのサブコマンドを使用してクエリを実行することもできます。\n>\n> * [データベース実行クエリ](/ja/code-security/codeql-cli/codeql-cli-manual/database-run-queries) は、解釈されていない結果を [BQRS](https://codeql.github.com/docs/codeql-overview/codeql-glossary/#bqrs-file) と呼ばれる中間バイナリ形式で出力します\n> * [クエリの実行](/ja/code-security/codeql-cli/codeql-cli-manual/query-run) は、BQRS ファイルを出力するか、結果テーブルをコマンド ラインに直接出力します。 コマンド ラインで結果を直接表示すると、CLI を使用した反復クエリ開発に役立つ場合があります。\n>\n> これらのコマンドを使用して実行されるクエリについては、メタデータの要件は同じではありません。 ただし、人間が判読できるデータを保存するには、[bqrs をデコードする](/ja/code-security/codeql-cli/codeql-cli-manual/bqrs-decode) プラミング サブコマンドを使って各 BQRS 結果ファイルを処理する必要があります。 そのため、ほとんどのユース ケースの場合、データベース分析を使用して、解釈された結果を直接生成するのが最も簡単です。\n\n## カスタム クエリを使用する場合\n\nカスタム クエリを使用して以下を行います。\n\n* アプリケーションのアーキテクチャまたはフレームワークに固有の脆弱性を検出する\n* 組織固有のコーディング標準またはベスト プラクティスを適用する\n* 標準 CodeQL クエリ パックでサポートされていないパターンを検索する\n* CodeQL CLI を用い、`database analyze` コマンドを使って CodeQL データベースを分析し、解釈済みの結果を生成します。\n\n## クエリ構造\n\nカスタム クエリは、 `.ql` 拡張機能と共に保存されるクエリ ファイルに書き込まれます。 これらのファイルには、クエリの目的に関する情報を提供し、CodeQL CLI に結果の処理方法を指示する重要なメタデータも含まれています。 必須のプロパティは次のとおりです。\n\n* ```\n          **クエリ識別子 (`@id`):** 小文字または数字。 `/` または `-`\n  ```\n* ```\n          **クエリの種類 (`@kind`):**\n  ```\n  \\*\n  `problem` - 単純なアラート\n  \\*\n  `path-problem` - コードの場所シーケンスを使用したアラート\n  \\*\n  `diagnostic` - Extractor のトラブルシューティング\n  \\*\n  `metric` - 概要メトリック ( `@tags summary`が必要)\n\n> \\[!NOTE]\n> 他のアプリケーションでクエリを使用する場合は、メタデータ要件が異なることがあります。 詳しくは、「[CodeQL クエリのメタデータ](https://codeql.github.com/docs/writing-codeql-queries/metadata-for-codeql-queries/#metadata-for-codeql-queries)」を参照してください。\n\nクエリ メタデータの詳細については、「 [CodeQL クエリのメタデータ](https://codeql.github.com/docs/writing-codeql-queries/metadata-for-codeql-queries/#metadata-for-codeql-queries) 」および [「クエリ メタデータ スタイル ガイド」](https://github.com/github/codeql/blob/main/docs/query-metadata-style-guide.md)を参照してください。\n\n## クエリのドキュメンテーション\n\nクエリドキュメントは、クエリが検出した内容と、特定された問題に対処する方法をユーザーが理解するのに役立ちます。 カスタム クエリのドキュメントは、次の 2 つの形式で含めることができます。\n\n* ```\n          **Markdown ファイル**: クエリと共に保存され、SARIF ファイルに含めることができ、code scanning UI に表示できます\n  ```\n* ```\n          **\n          `.qhelp` ファイル**: 標準の CodeQL クエリと一致していますが、code scanning で使用するためには Markdown に変換する必要があります\n  ```\n\nクエリ ヘルプを含む SARIF ファイルを GitHub にアップロードすると、クエリによって生成されたすべてのアラートのドキュメントが code scanning UI に表示されます。\n\n詳細については、「 [ヘルプ ファイルのクエリ」](https://codeql.github.com/docs/writing-codeql-queries/query-help-files/#query-help-files)を参照してください。\n\n## カスタム クエリの共有\n\n独自のクエリ パックを発行することで、カスタム クエリをコミュニティと共有できます。 「[CodeQL パックを発行して使用する](/ja/code-security/tutorials/customize-code-scanning/publishing-and-using-codeql-packs)」を参照してください。\n\n## 詳細については、次を参照してください。\n\n* ```\n          [AUTOTITLE](/code-security/how-tos/scan-code-for-vulnerabilities/scan-from-the-command-line/using-custom-queries-with-the-codeql-cli)\n  ```\n* ```\n          [CodeQL クエリ](https://codeql.github.com/docs/writing-codeql-queries/codeql-queries/#codeql-queries)\n  ```"}