製品
コード、クラウド、ランタイムのセキュリティを確保するために必要なすべてを1つの集中管理システムで実現
コード
依存関係
オープンソースのリスクを防ぐ(SCA)
機密事項
暴露された秘密をキャッチ
SAST
記述通りの安全なコード
コンテナ画像
画像を簡単に保護
マルウェア
サプライチェーン攻撃の防止
コードとしてのインフラ
IaCの設定ミスをスキャンする
ライセンス・リスクとSBOM
リスクを回避し、コンプライアンスを遵守する
時代遅れのソフトウェア
EOLランタイムを知る
クラウド
クラウド / CSPM
クラウドの設定ミス
DAST
ブラックボックス・セキュリティ・テスト
APIスキャン
APIの脆弱性をテストする
仮想マシン
代理店なし、諸経費なし
ディフェンス
ランタイム保護
アプリ内ファイアウォール / WAF
特徴
AI 自動修正機能
Aikido AIによる1クリック修正
CI/CD セキュリティ
マージおよびデプロイ前のスキャン
IDEインテグレーション
コーディング中にすぐにフィードバックを得る
オンプレミスキャナ
コンプライアンス優先のローカル・スキャン
ソリューション
使用例
コンプライアンス
SOC 2、ISO、その他の自動化
脆弱性管理
オールインワンの脆弱性管理
コード保護
高度なコード・セキュリティ
SBOMの生成
1クリック SCAレポート
ASPM
包括的なアプリケーションセキュリティ
CSPM
エンド・ツー・エンドのクラウドセキュリティ
AikidoのAI
AikidoのAIに任せる
ブロック0日
被害を受ける前に脅威を遮断する
産業別
フィンテック
ヘルステック
HRテック
リーガルテック
グループ会社
エージェンシー
スタートアップ企業
企業
モバイルアプリ
製造業
価格
リソース
開発者
資料
Aikidoの使い方
公開APIドキュメント
Aikido 開発者ハブ
変更履歴
出荷状況を見る
セキュリティ
社内リサーチ
マルウェア&CVEインテリジェンス
学ぶ
ソフトウェア・セキュリティ・アカデミー
トラストセンター
安全、プライベート、コンプライアンス
ブログ
最新記事
オープンソース
Aikido インテル
マルウェア&OSS脅威フィード
禅
アプリ内ファイアウォール保護
OpenGrep
コード解析エンジン
インテグレーション
IDE
CI/CDシステム
クラウド
Gitシステムズ
コンプライアンス
メッセンジャー
タスクマネージャー
その他の統合
について
について
について
チーム紹介
採用情報
募集中
プレスリリース
ブランドアセットのダウンロード
カレンダー
また会えますか?
オープンソース
OSSプロジェクト
お客様のフィードバック
最高のチームからの信頼
パートナープログラム
パートナー制度
お問い合わせ
ログイン
無料で始める
CC不要
Aikido
メニュー
Aikido
EN
EN
FR
JP
DE
PT
ログイン
無料で始める
CC不要
学ぶ
/
ソフトウェア・セキュリティ・ツール
/
第1章第2章第3章

秘密の検出

5分90

次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章

TL;DR:

Secrets Detectionは、コード、リポジトリ、環境をスキャンして、公開されている認証情報(APIキー、データベース・パスワード、暗号化キー、アクセストークンなど、決して一般にアクセスされるべきではないもの)を探します。攻撃者はこのようなクレデンシャルを見つけるのが大好きです。このツールは、攻撃者がそのようなチャンスを得ることがないようにします。

  • 保護する:APIキー、認証情報、セキュリティトークン、データベースパスワード
  • タイプアプリケーションセキュリティポスチャ管理(ASPM)
  • SDLCに適合する:コード、ビルド、デプロイの各フェーズ
  • 別名:シークレット・スキャン、クレデンシャル・スキャン、ハードコードされた秘密の検出
  • サポートソースコード、リポジトリ、CI/CDパイプライン、クラウド環境

秘密検知とは何か?

Secrets Detectionは、コードの内部という本来あるべきでない場所に隠れている機密情報を検出することです。開発者が誤ってクレデンシャルをコミットしてしまうことはよくあることであり、いったんクレデンシャルが公開されると、攻撃者はそれを使ってシステムに不正アクセスすることができます。Secrets Detectionツールは、コードベース、リポジトリ、クラウド環境をスキャンし、このような事態を防ぎます。

秘密検出の長所と短所

長所だ:

  • 漏えいを防ぐ:暴露された認証情報が本番環境に到達したり、公開レポにプッシュされたりする前にキャッチします。
  • 自動スキャン:コードベースとCI/CDパイプライン全体で継続的に実行されます。
  • コンプライアンスフレンドリー:セキュリティのベストプラクティスとコンプライアンス基準(SOC 2、GDPR、PCI-DSSなど)への準拠を支援します。
  • 開発ワークフローとの統合Gitフック、IDE、CI/CDシステムと連携し、シークレットスキャンをリアルタイムでアラートします。

短所だ:

  • 誤検知:秘密に似た非機密文字列にフラグを立てることがある。
  • 一過性の修正ではない:秘密は将来も暴露される可能性があり、継続的なスキャンが必要である。
  • 問題は解決していない:検出は素晴らしいが、開発者はまだ漏洩した認証情報をローテーションし、適切に削除する必要がある。

秘密検知は正確に何をするのか?

秘密検知ツールは、機密情報が暴露されていることを示すパターンを探す:

  • APIキー:クラウドサービス、サードパーティAPI、社内システムのハードコードされたキーを特定する。
  • データベース資格情報:接続文字列とデータベースパスワードのフラグ。
  • OAuth トークンと JWT:不正なアクセスを許可する可能性のある認証トークンを検索します。
  • SSHキーと証明書:リポジトリに残されたSSH秘密鍵と暗号化証明書を検出します。
  • クラウドサービスの認証情報AWS、Azure、Google Cloudの認証情報をスキャンし、クラウド侵害を防止します。

秘密検知は何からあなたを守るのか?

シークレット・ディテクションを使えば、それを防ぐことができる:

  • データ漏洩:攻撃者は漏えいした認証情報を使って機密データを盗む。
  • 不正アクセス:ハッカーは公開されたAPIキーやトークンを悪用してシステムに侵入する。
  • アカウントの乗っ取り:盗まれた認証情報により、攻撃者は特権を昇格させ、インフラストラクチャを制御することができる。
  • 金銭的損失:クラウド・キーが侵害されると、攻撃者はあなたの金で高価なインフラを構築することになる。

秘密検知の仕組み

秘密検知ツールは次のような方法で作動する:

  1. パターンマッチング:事前に定義された正規表現パターンとAIベースのモデルを使用して秘密を検出する。
  2. ソースコードのスキャン:コミット、ブランチ、リポジトリに機密データがないかチェックする。
  3. CI/CDパイプラインの監視:ビルドとデプロイの段階で秘密が持ち込まれないようにする。
  4. 警告と改善:秘密が検出されたときに開発者に通知し、改善策を提案します。

なぜ、いつ、秘密検知が必要なのか?

シークレットディテクションが必要なのはどんなときか:

  • チームでの作業:複数の開発者がいると、機密を誤ってコミットしてしまうリスクが高まります。
  • クラウドとAPIの利用:APIを多用するワークフローは、クレデンシャル漏洩の機会が増えることを意味する。
  • デプロイの自動化:CI/CDパイプラインは、自動化された攻撃を防ぐために、秘密の暴露がないものでなければならない。
  • セキュリティのベストプラクティスに従う:Secrets Detectionは、機密データの取り扱いに関するポリシーの実施を支援します。

秘密検出は SDLC パイプラインのどこに適合するか?

シークレットの検出は、コード、ビルド、デプロイの各フェーズで非常に重要である:

  • コードフェーズ:IDEやプレコミットフックで実行し、秘密がプッシュされる前にブロックする。
  • ビルドフェーズ:リポジトリとビルド成果物をスキャンし、漏えいした認証情報を検出します。
  • デプロイ段階:クラウド環境とCI/CDパイプラインを監視し、設定ミスや秘密の漏洩を防ぐ。

正しい秘密検知ツールを選ぶには?

優れた秘密検知ツールはそうあるべきだ:

  • シームレスに統合:GitHub、GitLab、Bitbucket、Jenkins、その他の開発ツールと連携。
  • 誤検知を最小限に:ノイズを避けるために高度な検出技術を使用します。
  • アラートの自動化:Slack、メール、課題トラッカー経由でチームに通知。
  • シークレットローテーションのサポート:漏洩したクレデンシャルの失効やローテーションなど、修復に関するガイダンスを提供する。

最高の秘密検知ツール2025

2025年、コードベースやCI/CDパイプラインにおけるAPIキー、パスワード、トークン、証明書の偶発的な漏洩を防ぐには、秘密検知ツールが不可欠だ。Aikido SecurityやGitleaksのような最高のツールは、これらの問題を早期に、つまり本番稼動に打撃を与える前にキャッチする。

優れた秘密検知ツールとは何か?

  • 偽陽性を最小限に抑えた高精度
  • コミット前スキャンとPRスキャンのためのGit統合
  • リアルタイムアラートと開発者フレンドリーなフィードバック
  • 標準外の秘密を検出するためのカスタマイズ可能なルール

Aikido 、開発者のスピードを落とすことなく、ソースコード、コンテナ、Infrastructure-as-Codeを横断的にスキャンすることで際立っている。

秘密探知に関するFAQ

1.自分のコードに漏れた秘密を見つけた場合、どうすればいいですか?

まず、公開されているクレデンシャルを直ちに失効させる。API キーやデータベースのパスワードの場合は、新しいものを生成してすべての参照を更新します。それから、Git の履歴からそのクレデンシャルを削除し、再浮上を防ぎます。ほとんどの秘密検出ツールは、このプロセスを案内してくれます。

2.Secrets Detectionはプライベート・リポジトリをスキャンできますか?

そうだ!ほとんどのツールはGitHub、GitLab、Bitbucketと直接統合しており、公開リポジトリと非公開リポジトリの両方をスキャンして、公開されている秘密を探すことができる。

3.Secrets Detectionと従来のセキュリティ・スキャンの違いは?

従来のセキュリティ・スキャナーは、コードやインフラの脆弱性に焦点を当てますが、Secrets Detectionは特に、攻撃者がシステムに直接アクセスできるようにする可能性のあるハードコードされた認証情報や公開された秘密を探します。

4.秘密検出ツールは秘密がコミットされるのを防ぐか?

その多くはそうなっている!あなたは、機密データを含むコミットをブロックするプレコミットフックやCI/CDチェックを設定し、開発者にローカルマシンを離れる前に機密を削除させることができる。

5.Secrets Detectionは一度だけの修正か?

いや。秘密はいつでも持ち込まれる可能性があるため、被害をもたらす前に新たなリークをキャッチするには、継続的なスキャンが必要だ。最善のアプローチは、開発ワークフローにシークレット検出を恒久的に統合することだ。

次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
次の章へ
前章
ジャンプする
テキストリンク


25k以上の組織から信頼されている。

無料で始める
CC不要
デモを予約する
シェアする

www.aikido.dev/learn/software-security-tools/secrets-detection

目次

第1章 ソフトウェア・セキュリティ・ツールを使って始めよう

アプリケーション・セキュリティ(ASPM)
クラウド・セキュリティ・ポスチャー・マネジメント(CSPM)
その他の定義とカテゴリー

第2章 DevSecOpsツールのカテゴリー

動的アプリケーション・セキュリティ・テスト(DAST)
秘密の検出
ソフトウェア部品表(SBOM)
APIセキュリティ
CI/CD セキュリティ
インフラストラクチャー・アズ・コード(IaC)スキャナー
ウェブアプリケーションファイアウォール(WAF)
クラウドセキュリティ
オープンソース・ライセンス・スキャナー
依存スキャナ
マルウェア検出

第3章 正しい方法でソフトウェアセキュリティツールを導入する

セキュリティツールの正しい導入方法
終わり

関連ブログ記事

すべて見る
すべて見る
2025年5月30日
-
DevSecツールと比較

2025年のトップ・コンテナ・スキャン・ツール

2025年のベストコンテナスキャンツールを見つけましょう。機能、長所、短所、統合を比較して、DevSecOpsパイプラインに最適なソリューションを選択してください。

2025年5月9日
-
DevSecツールと比較

2025年におけるSonarQubeのトップ代替製品

静的コード解析、バグ検出、クリーンなコードを実現するSonarQubeの代替製品を2025年にリリース予定です。

2025年5月1日
-
DevSecツールと比較

2025年における動的アプリケーション・セキュリティ・テスト(DAST)ツールのトップ

2025年における最高の動的アプリケーション・セキュリティ・テスト(DAST)ツールを発見してください。機能、長所、短所、統合を比較して、DevSecOpsパイプラインに適したDASTソリューションを選択してください。

会社概要
製品価格について採用情報お問い合わせパートナー制度
リソース
資料公開APIドキュメント脆弱性データベースブログインテグレーション用語集プレスリリースカスタマーレビュー
セキュリティ
トラストセンターセキュリティの概要クッキー設定の変更
リーガル
プライバシーポリシークッキーポリシー利用規約マスターサブスクリプション契約データ処理契約
使用例
コンプライアンスSAST & DASTASPM脆弱性管理SBOMの生成WordPressセキュリティコード保護マイクロソフトのためのAikidoAikido ためのAikido
産業別
ヘルステックメドテックフィンテックセキュリティテックリーガルテックHRテックエージェント向け企業向けPEおよびグループ会社向け
比較する
全ベンダーとの比較vs Snyk対Wizvs Mendvs オルカ・セキュリティvs Veracodevs GitHubアドバンスドセキュリティvs GitLab Ultimatevs Checkmarxvs Semgrepvs SonarQube
リンクする
hello@aikido.dev
LinkedInX
サブスクライブ
すべての最新情報を入手
まだまだ。
👋🏻 ご登録ありがとうございます!
チーム Aikido
まだまだ。
© 2025 Aikido Security BV | BE0792914919
🇪🇺 登録住所:Coupure Rechts 88, 9000, Ghent, Belgium
🇪🇺 事務所所在地:Gebroeders van Eyckstraat 2, 9000, Ghent, Belgium
🇺🇸 事務所住所:95 Third St, 2nd Fl, San Francisco, CA 94103, US
SOC 2
コンプライアンス
ISO 27001
コンプライアンス