Skip to main content

セキュリティの概要に使用できるフィルター

セキュリティ概要データを絞り込むために使用できるすべての使用可能なフィルターのリファレンス。

この機能を使用できるユーザーについて

アクセスには以下が必要です。

  • 組織ビュー: 組織内のリポジトリへの書き込みアクセス
  • エンタープライズ ビュー: 組織の所有者とセキュリティ マネージャー

この記事では、セキュリティの概要に使用できるすべてのフィルター (修飾子) の一覧を示します。 使用可能なフィルターは、特定のビューと、企業レベルまたは組織レベルでデータを表示するかどうかによって異なります。

フィルターを適用する方法については、 セキュリティの概要でアラートをフィルター処理する を参照してください。

メモ

セキュリティの概要に表示される情報は、リポジトリや organization に対するアクセス権、それらのリポジトリや organization が Advanced Security 機能を使っているかどうかによって変わります。 詳しくは、「セキュリティの概要について」をご覧ください。

セキュリティ概要のフィルターロジック

フィルターを適用し、論理演算子を使用することで、セキュリティの概要に関する特定の条件を満たす結果を表示できます。 既定では、複数の異なるフィルターを適用すると、AND ロジックが使用されます。つまり、適用する_すべて_のフィルターに一致する結果のみ表示されます。 たとえば、フィルター is:public dependabot:enabledを追加すると、パブリック_で_Dependabot有効になっているリポジトリからの結果のみが表示されます。

現在、セキュリティの概要に関するフィルターに適用できる論理演算子は 2 つあります。

  •         `-` 演算子は NOT ロジックを適用し、指定されたフィルターに一致するものを_除く_すべての結果を表示します。 
            `-` 演算子を使用するには、フィルターの先頭にそれを追加します。 たとえば、`-repo:REPOSITORY-NAME` のフィルターを適用すると、_を除く_`REPOSITORY-NAME`すべてのリポジトリからのデータが表示されます。
    
  •         `,` 演算子は OR ロジックを適用し、1 つのフィルターに対して指定された値の_いずれか_に一致する結果を表示します。 
            `,` 演算子を使用するには、フィルターに記入する各値の間にそれを追加します。 たとえば、`is:public,private` のフィルターを適用すると、公開用_または_個人用のすべてのリポジトリからのデータが表示されます。 同様に、異なる値で同じフィルターを複数回適用すると、OR ロジックが使用されます。 たとえば、`is:public is:private` は `is:public,private` に相当します。
    

リポジトリ名

          **以下で使用できます。** すべてのビュー

* フリー テキストまたはキーワード検索: キーワードを含む名前を持つすべてのリポジトリのデータを表示します。 たとえば、"test-repository" リポジトリと "octocat-testing" リポジトリの両方のデータを表示するには、test を検索します。 * ** repo 修飾子: 修飾子** の値と完全に一致するリポジトリのデータのみを表示します。 たとえば、"octocat-testing" リポジトリのみのデータを表示するには、repo:octocat-testing を検索します。

リポジトリの可視性と状態フィルター

修飾子Description見解
visibility
          `public`、`private`、`internal` であるすべてのリポジトリのデータを表示します。 | "概要" とメトリック |

| is | publicprivateinternal であるすべてのリポジトリのデータを表示します。 | "リスク" と "カバレッジ" | | archived | アーカイブされたリポジトリ (true) またはアクティブなリポジトリ (false) のデータのみを表示します。 | "アラート" ビューを除くすべてのビュー |

チームとトピックのフィルター

          **以下で使用できます。** すべてのビュー
修飾子Description
team指定したチームが書き込みアクセス権限または管理者アクセス権を持っているすべてのリポジトリのデータを表示します。 リポジトリのロールについて詳しくは、「Organizationのリポジトリロール」をご覧ください。
topic特定のトピックで分類されているすべてのリポジトリのデータを表示します。 リポジトリのトピックについて詳しくは、「トピックでリポジトリを分類する」をご覧ください。

カスタム リポジトリ プロパティ フィルター

          **利用可能な場所:** 組織レベルの「概要」ビュー

メモ

リポジトリのプロパティは パブリック プレビュー にあり、変更される可能性があります。

カスタム リポジトリプロパティは、Organization 所有者が Organization 内のリポジトリに追加できるメタデータで、関心のある情報に基づいてリポジトリをグループ化する方法を提供します。 たとえば、コンプライアンス フレームワークやデータ機密性のためのカスタム リポジトリ プロパティを追加できます。 カスタム リポジトリ プロパティの追加について詳しくは、「Organization 内リポジトリのカスタム プロパティの管理」をご覧ください。

Organization にカスタム プロパティを追加し、リポジトリの値を設定する場合は、それらのカスタム プロパティを修飾子として使用して "概要" をフィルター処理できます。

修飾子Description
props.CUSTOM_PROPERTY_NAME修飾子は、props. プレフィックスとそれに続くカスタム プロパティの名前で構成されます。 たとえば、props.data_sensitivity:high には、data_sensitivity プロパティが値 high に設定されているリポジトリの結果が表示されます。

リポジトリの所有者名とタイプのフィルター

          **使用可能な範囲:** エンタープライズレベルのビュー

データは、企業内の単一の組織が所有するリポジトリ または Enterprise Managed User (EMU) アカウントに制限できます。 マネージド ユーザーを含む Enterpriseの所有者である場合は、リポジトリ所有者の種類でフィルター処理することもできます。

修飾子Description見解
owner1 つのアカウント所有者が所有するすべてのリポジトリのデータを表示します。最も多いビュー
owner-typeEnterprise 内の Organization またはユーザー アカウントが所有するすべてのリポジトリのデータを表示します。ほとんどのビューは、自分がマネージド ユーザーを含む Enterpriseの所有者である場合にのみ使用できます。
org1 つの Organization が所有するリポジトリのデータを表示します。
          Dependabot alertsアラートとcode scanningアラート |

セキュリティ機能の有効化フィルター

          **次のビューで利用可能:** "リスク" ビューと "カバレッジ" ビュー
修飾子Description
code-scanning-alerts
          code scanningを構成したリポジトリを表示します。 |

| dependabot-alerts | Dependabot alertsが有効になっているリポジトリを表示します。 | | secret-scanning-alerts | シークレット スキャンニング アラートが有効になっているリポジトリを表示します。 | | any-feature | 少なくとも 1 つのセキュリティ機能が有効になっているリポジトリを表示します。 |

[カバレッジ] ビューの追加フィルター

修飾子Description
code-scanning-default-setup既定のセットアップを使用して、 code scanning が有効になっている、または有効になっていないリポジトリ CodeQL データを表示します。
code-scanning-pull-request-alertsプル要求で実行 code scanning が有効になっているか、有効になっていないリポジトリのデータを表示します。
dependabot-security-updates
          Dependabot security updatesが有効になっているか、有効になっていないリポジトリのデータを表示します。  |

| secret-scanning-push-protection | secret scanningのプッシュ保護が有効になっているか、有効になっていないリポジトリのデータを表示します。 |

アラート番号フィルター

          **次の場所で利用可能:** "リスク" ビュー
修飾子Description
code-scanning-alerts特定の数の= アラートが正確に (>)、以上 (<)、または未満 (code scanning) のリポジトリのデータを表示します。 例: 100 を超えるアラートがあるリポジトリの場合は code-scanning-alerts:>100 です。
dependabot-alerts特定の数 (=)、以上(>)、または未満(<) の特定の数の Dependabot alertsを持つリポジトリのデータを表示します。 たとえば、 dependabot-alerts:<=10 アラートが 10 個以下のリポジトリの場合。
secret-scanning-alerts特定の数 (=)、以上(>)、または未満(<) の特定の数の シークレット スキャンニング アラートを持つリポジトリのデータを表示します。 たとえば、secret-scanning-alerts:=10 にはアラートがちょうど10個あるリポジトリの場合です。

アラートの種類とプロパティ フィルター

          **次の場所で利用可能です:** 「概要」ビュー

アラートの種類のフィルター

修飾子Description
tool:codeql
          code scanningを使用して生成されたCodeQLアラートのデータのみを表示します。 |

| tool:dependabot | Dependabot alertsのデータのみを表示します。 | | tool:secret-scanning | シークレット スキャンニング アラートのデータのみを表示します。 | | tool:github | GitHub ツールによって生成されたすべての種類のアラートのデータを表示します。 | | tool:third-party | サード パーティ製ツールによって生成されたすべての種類のアラートのデータを表示します。 | | tool:TOOL-NAME | code scanningのサード パーティ製ツールによって生成されたすべてのアラートのデータを表示します。 |

アラート プロパティ フィルター

修飾子Description
codeql.rule
          code scanningの特定のルールによって識別されるCodeQLのデータのみを表示します。|

|dependabot.ecosystem| 特定のエコシステムの Dependabot alerts についてのみデータを表示します (例: npm)。| |dependabot.package| 特定のパッケージの Dependabot alerts のデータのみを表示します (例: tensorflow)。| |dependabot.scope| Dependabot alertsまたはruntimeのスコープを持つdevelopmentのデータのみを表示します。| |secret-scanning.bypassed| プッシュ保護がバイパスされた シークレット スキャンニング アラート (true) またはバイパスされていない (false) 場合にのみデータを表示します。| |secret-scanning.provider| 特定のプロバイダーによって発行された シークレット スキャンニング アラート のデータのみを表示します (例: secret-scanning.provider:adafruit)。| |secret-scanning.secret-type| 特定の種類のシークレットの シークレット スキャンニング アラート についてのみデータを表示します (例: secret-scanning.secret-type:adafruit_io_key)。| |secret-scanning.validity| 特定の有効性 (シークレット スキャンニング アラート、active、またはinactive) に対するunknown のデータのみを表示します。| |severity| 特定の重大度 (criticalhighmedium、または low) のアラートについてのみデータを表示します。| |third-party.rule| サード パーティによって開発されたツールの特定のルールによって識別される code scanning のデータのみを表示します。 たとえば、third-party.rule:CVE-2021-26291-maven-artifactは、サード パーティ製のCVE-2021-26291-maven-artifact ツールのcode scanningルールの結果のみを表示します。|

運用コンテキスト フィルター

          Dependabotビューとcode scanning ビュー

メモ

          Microsoft Defender for Cloudとの統合はパブリック プレビューであり、変更される可能性があります。

運用コンテキストの詳細については、「 運用コンテキストを使用した Dependabot とコード スキャンアラートの優先順位付け」を参照してください。

修飾子Description
          `artifact-registry` または `artifact-registry-url` | リポジトリによって使用される成果物レジストリの名前または場所を定義します。 たとえば、`artifact-registry:jfrog-artifactory` や `artifact-registry-url:my-registry.example.com` などです。<br><br>
          [ストレージ レコード API](/rest/orgs/artifact-metadata?apiVersion=2022-11-28#create-artifact-metadata-storage-record) のメタデータを使用します。 |

| has: deployment | デプロイ中として報告されるアラートに限定します。

デプロイ レコード API のメタデータを使用します。 | | runtime-risk | 特定の種類のランタイム リスクを示すものとして報告されたアラートにアラートを制限します。 例: runtime-risk:internet-exposed

デプロイ レコード API のメタデータを使用します。 |

          Dependabot ビュー フィルター

          **以下で使用できます。**

* Dependabot ビュー * Dependabot malware alerts ビュー

修飾子Description
assignee
          `assignee:@octocat`、`assignee:@copilot`、`assignee:@github/security-team`など、担当者のユーザー名またはチーム別にアラートを表示します。|

|| |ecosystem|指定したエコシステムで検出された Dependabot alerts を表示します (例: ecosystem:Maven)。| || |epss_percentage|定義された条件を満たす EPSS スコアを持つ Dependabot alerts を表示します。次に例を示します。 epss_percentage:>=0.01| || |has|セキュリティで保護されたバージョンが既に使用可能 (Dependabot alerts) か、リポジトリから脆弱な関数への少なくとも 1 つの呼び出しが検出された脆弱性 (patch) のvulnerable-callsを表示します。 詳しくは、「Dependabot アラートの表示と更新」をご覧ください。| |is|開いている Dependabot alerts または閉じている openclosedを表示します。| |package|指定したパッケージで検出された Dependabot alerts を表示します (例: package:semver)。| |props|特定のカスタム プロパティ セットを持つリポジトリの Dependabot alerts を表示します。 たとえば、props.data_sensitivity:high には、data_sensitivity プロパティが値 high に設定されているリポジトリの結果が表示されます。| || |relationship|指定したリレーションシップの Dependabot alerts を表示します (例: relationship:indirect)。| || |repo|指定したリポジトリで検出された Dependabot alerts を表示します (例: repo:octo-repository)。| |resolution|表示 Dependabot alerts "自動無視" (auto-dismissed)、"修正が既に開始されています" (fix-started)、"修正済み" (fixed)、"このアラートが不正確または正しくない" (inaccurate)、"これを修正するための帯域幅がない" (no-bandwidth)、"脆弱なコードは実際には使用されていない" (not-used)、または "このプロジェクトに対してリスクが許容可能である" (tolerable-risk)。| |scope|開発依存関係 (Dependabot alerts) またはランタイム依存関係 (development) からruntimeを表示します。| |severity|指定した重大度の Dependabot alerts を表示します (例: severity:critical)。| |sort|アラートが指すマニフェスト ファイル パス (Dependabot alerts) またはアラートが検出されたパッケージの名前 (manifest-path) によってpackage-nameグループ化されます。 または、アラートを、CVSS スコア、脆弱性の影響、関連性、およびアクション可能性に基づいて、最も重要なものから最も重要でないもの (most-important)、最新から最も古いもの (newest)、最も古いものから最新のもの (oldest)、または最も重要なものから最も重要でないもの (severity) の順で表示します。| |team|指定したチームのメンバーが所有する Dependabot alerts を表示します (例: team:octocat-dependabot-team)。| |topic|一致するリポジトリ トピックで Dependabot alerts を表示します (例: topic:asdf)。|

          Dependabot ダッシュボード フィルター

          **
          **ダッシュボード ビュー
修飾子説明
repo指定したリポジトリで検出された Dependabot alerts を表示します。例: repo:octo-repository
topic一致するリポジトリ トピックを含む Dependabot alerts を表示します (例: topic:asdf)。
team指定したチームのメンバーが所有する Dependabot alerts を表示します。例: team:octocat-dependabot-team
visibility指定した表示範囲のリポジトリで検出された Dependabot alerts を表示します。例: visibility:private
archivedアーカイブされている、またはされていないリポジトリで検出された Dependabot alerts を表示します。例: archived:true
state指定した状態の Dependabot alerts を表示します。例: state:unresolved
severity指定した重大度の Dependabot alerts を表示します。例: severity:critical
scope開発依存関係 (development) またはランタイム依存関係 (runtime) から Dependabot alerts を表示します。
package指定したパッケージで検出された Dependabot alerts を表示します。例: package:lodash
ecosystem指定したエコシステムで検出された Dependabot alerts を表示します。例: ecosystem:Maven
relationship指定した関連性の Dependabot alerts を表示します。例: relationship:indirect
epss_percentageEPSS スコアが定義された条件を満たす Dependabot alerts を表示します。例: epss_percentage:>=0.01
exclude <QUALIFIER>使用可能なすべての修飾子に適用されます。
Dependabot alerts の一覧から、選んだ修飾子と一致しないアラートを表示します

または、フィルターをクリックして複雑なフィルターを使用し、ニーズに合わせてカスタム フィルターを作成することもできます。

          Code scanning ビュー フィルター

以下で**利用可能:**code scanning

任意の結果をクリックすると、関連するクエリの完全な詳細と、アラートをトリガーしたコード行を表示できます。

修飾子Description
is開いている (code scanning) または閉じている (open) closedアラートを表示します。
resolution"誤検知" (code scanning)、"修正済み" (false-positive)、"テストに使用" (fixed)、または "修正しない" (used-in-tests) として閉じたアラートwont-fixを表示します。
rule指定したルールで識別されたcode scanningアラートを表示します。
severity
          code scanning、`critical`、`high`、または`medium`セキュリティ アラートとして分類された`low`アラートを表示します。 または、code scanning、`error`、`warning`の問題として分類された`note`アラートが表示されます。|

|sort|最新から最も古い順 (created-desc)、最も古い順から最新 (created-asc)、最近更新順 (updated-desc)、または更新が少ない順 (updated-asc) に表示します。| |tool|指定されたツールで検出されたアラートを表示しますcode scanning。例えば、tool:CodeQL の CodeQL アプリで作成されたアラートGitHub。|

          Secret scanning ビュー フィルター

          **使用可能な言語:**secret scanningビュー
修飾子Description
bypassed表示されるのは、プッシュ保護がバイパスされた (シークレット スキャンニング アラート) 場合とバイパスされていない (true) 場合です。
is開かれているシークレット スキャンニング アラートまたはクローズされている (open)、公開漏洩されている (closed)、またはマルチリポジトリ (publicly-leaked)multi-repositoryされているを表示します。
props特定のカスタム プロパティ セットを含むリポジトリのアラートを表示します。 たとえば、props.data_sensitivity:high には、data_sensitivity プロパティが値 high に設定されているリポジトリの結果が表示されます。
provider指定したプロバイダーによって発行されたすべてのシークレットのアラートを表示します。例: adafruit
repo指定したリポジトリで検出されたアラートを表示します (例: repo:octo-repository)。
resolution"誤検知" (シークレット スキャンニング アラート)、"設定で非表示" (false-positive)、"パターン削除" (hidden-by-config)、"パターン編集" (pattern-deleted)、"無効化" (pattern-edited)、"テストで使用" (revoked)、または "修正不可" (used-in-tests) として閉じたものを表示しますwont-fix
results既定の (default) またはジェネリック (generic) シークレット スキャンニング アラートを表示します。
secret-type指定したシークレットとプロバイダー (provider-pattern) またはカスタム パターン (custom-pattern) のアラートを表示します。
sort最新から最も古い順 (created-desc)、最も古い順から最新 (created-asc)、最近更新順 (updated-desc)、または更新が少ない順 (updated-asc) に表示します。
team指定したチーム (たとえば team:octocat-dependabot-team) のメンバーに所有されるアラートを表示します。
topic一致するリポジトリ トピックを含むアラートを表示します (例: topic:asdf)。
validity特定の有効性 (activeinactive、または unknown) のアラートを表示します。