[{"data":1,"prerenderedAt":751},["ShallowReactive",2],{"/ja-jp/blog/strengthening-gitlab-com-security-mandatory-multi-factor-authentication":3,"navigation-ja-jp":33,"banner-ja-jp":432,"footer-ja-jp":442,"blog-post-authors-ja-jp-Kim Waters":648,"blog-related-posts-ja-jp-strengthening-gitlab-com-security-mandatory-multi-factor-authentication":663,"assessment-promotions-ja-jp":703,"next-steps-ja-jp":742},{"id":4,"title":5,"authorSlugs":6,"body":8,"categorySlug":9,"config":10,"content":14,"description":8,"extension":24,"isFeatured":11,"meta":25,"navigation":26,"path":27,"publishedDate":20,"seo":28,"stem":30,"tagSlugs":31,"__hash__":32},"blogPosts/ja-jp/blog/strengthening-gitlab-com-security-mandatory-multi-factor-authentication.yml","Strengthening Gitlab Com Security Mandatory Multi Factor Authentication",[7],"kim-waters",null,"security",{"featured":11,"template":12,"slug":13},false,"BlogPost","strengthening-gitlab-com-security-mandatory-multi-factor-authentication",{"title":15,"description":16,"authors":17,"heroImage":19,"date":20,"body":21,"category":9,"tags":22},"GitLab.comのセキュリティ強化：多要素認証の必須化","Secure by Designへのコミットメントの一環として、GitLabが多要素認証（MFA）を必須化する方法と、それがユーザーに与える影響について解説します。",[18],"Kim Waters","https://res.cloudinary.com/about-gitlab-com/image/upload/v1749664923/Blog/Hero%20Images/security-checklist.png","2026-01-09","GitLab.comのすべてのユーザーアカウントのセキュリティ強化のため、GitLabでは、ユーザー名とパスワードを使用してサインインするすべてのユーザーとAPIエンドポイントに対して、多要素認証（MFA）を必須化します。\n\n## 多要素認証必須化の理由\n\n今回の変更は、GitLabの[Secure by Designへのコミットメント](https://about.gitlab.com/blog/last-year-we-signed-the-secure-by-design-pledge-heres-our-progress/)における重要な取り組みの1つです。MFAは、ソフトウェア開発業界全体で継続的な脅威となっているクレデンシャルスタッフィング攻撃やアカウント乗っ取り攻撃に対する重要な防御手段となります。\n\n## 知っておくべき重要な情報\n\n### 何が変わるのか？\n\nGitLabは、ユーザー名とパスワードで認証するサインインに対して、MFAを必須化します。これにより、パスワードだけでなく、重要な第2の認証レイヤーが追加されます。\n\n### 適用されるケースとされないケース\n\n1. ***適用されるケース：*** ユーザー名とパスワードでGitLab.comにサインインする場合、またはパスワードを使用してAPIに認証する場合\n2. ***適用されないケース：*** アクセスにソーシャルサインオン（Googleなど）またはシングルサインオン（SSO）のみを使用している場合（*注意：SSOを使用していても、直接ログイン用のパスワードを設定している場合は、SSO以外のパスワードベースのログインに対してMFAが必要になります）*\n\n### ロールアウトのタイムライン\n\n1. 実装は今後数か月にわたって段階的に行われます。これは、ユーザーの予期しない中断や生産性の低下を最小限に抑え、アカウントのロックアウトを防ぐことを目的としています。ユーザーグループによって時期は異なりますが、近日中にMFAの有効化を求められます。各グループは、実行したアクション、またはコントリビュートしたコードに基づいて選択されます。以下の方法で通知されます。\n\n   * ✉️ メール通知 - 影響を受けるフェーズの前\n   * 🔔 定期的な製品内リマインダー - 14日前\n   * ⏱️ 一定期間後（メールが届きます） - MFAを有効にするまでGitLabへのアクセスがブロックされます\n\n### 必要な対応\n\n1. ユーザー名とパスワードでGitLab.comにサインインする場合：\n\n   * パスキー、認証アプリ、WebAuthnデバイス、またはメール認証など、利用可能なMFA方法の1つを今すぐ事前に設定することを強くおすすめします。これにより、最も安全でシームレスな移行が保証されます。\n   * GitLab.comの**ユーザー設定**にアクセスします。\n   * **アカウント**セクションを選択します。\n   * **2要素認証**を有効にし、希望する方法（認証アプリやWebAuthnデバイスなど）を設定します。\n   * 必要に応じてアクセスを回復できるよう、**リカバリーコードを安全に保存**してください。\n2. パスワードを使用してAPIに認証する場合：\n\n   * 個人アクセストークン（PAT）への切り替えを事前に行うことを強くおすすめします。詳細については、[ドキュメント](https://docs.gitlab.com/ja-jp/user/profile/account/two_factor_authentication_troubleshooting/#error-http-basic-access-denied-if-a-password-was-provided-for-git-authentication-)をご確認ください。\n\n## よくある質問\n\n*期限までにMFAを有効にしないとどうなりますか？*\n\n* サインインする前にMFAの設定が必要になります。\n\n*CI/CDパイプラインや自動化に影響はありますか？*\n\n* はい、パスワードの代わりにPATまたはデプロイトークンを使用していない場合は影響があります。\n\n*SSOを使用していますが、直接サインインすることもあります。その場合、MFAは必要ですか？*\n\n* はい、フォールバックシナリオを含む、パスワードベースの認証にはMFAが必要です。\n\n*どのようなMFAリカバリーオプションが利用できますか？*\n\n* [トラブルシューティングドキュメント](https://docs.gitlab.com/ja-jp/user/profile/account/two_factor_authentication_troubleshooting/#recovery-options-and-2fa-reset)をご確認ください。*\n\n具体的なタイムラインとその他のリソースについては、ロールアウト日までに段階的に共有される予定です。この重要な変更についてご覧いただき、ありがとうございます。",[9,23],"product","yml",{},true,"/ja-jp/blog/strengthening-gitlab-com-security-mandatory-multi-factor-authentication",{"config":29,"title":15,"description":16},{"noIndex":11},"ja-jp/blog/strengthening-gitlab-com-security-mandatory-multi-factor-authentication",[9,23],"CInGehgICzh1BRq4TG-ySYmrErkrBN5PbGknB1xtWe0",{"data":34},{"logo":35,"freeTrial":40,"sales":45,"login":50,"items":55,"search":363,"minimal":396,"duo":413,"pricingDeployment":422},{"config":36},{"href":37,"dataGaName":38,"dataGaLocation":39},"/ja-jp/","gitlab logo","header",{"text":41,"config":42},"無料トライアルを開始",{"href":43,"dataGaName":44,"dataGaLocation":39},"https://gitlab.com/-/trial_registrations/new?glm_source=about.gitlab.com/ja-jp&glm_content=default-saas-trial/","free trial",{"text":46,"config":47},"お問い合わせ",{"href":48,"dataGaName":49,"dataGaLocation":39},"/ja-jp/sales/","sales",{"text":51,"config":52},"サインイン",{"href":53,"dataGaName":54,"dataGaLocation":39},"https://gitlab.com/users/sign_in/","sign in",[56,83,179,184,285,345],{"text":57,"config":58,"cards":60},"プラットフォーム",{"dataNavLevelOne":59},"platform",[61,67,75],{"title":57,"description":62,"link":63},"DevSecOpsに特化したインテリジェントオーケストレーションプラットフォーム",{"text":64,"config":65},"プラットフォームを詳しく見る",{"href":66,"dataGaName":59,"dataGaLocation":39},"/ja-jp/platform/",{"title":68,"description":69,"link":70},"GitLab Duo Agent Platform","ソフトウェアライフサイクル全体を支えるエージェント型AI",{"text":71,"config":72},"GitLab Duoのご紹介",{"href":73,"dataGaName":74,"dataGaLocation":39},"/ja-jp/gitlab-duo-agent-platform/","gitlab duo agent platform",{"title":76,"description":77,"link":78},"GitLabが選ばれる理由","エンタープライズがGitLabを選ぶ主な理由をご覧ください",{"text":79,"config":80},"詳細はこちら",{"href":81,"dataGaName":82,"dataGaLocation":39},"/ja-jp/why-gitlab/","why gitlab",{"text":84,"left":26,"config":85,"link":87,"lists":91,"footer":161},"製品",{"dataNavLevelOne":86},"solutions",{"text":88,"config":89},"すべてのソリューションを表示",{"href":90,"dataGaName":86,"dataGaLocation":39},"/ja-jp/solutions/",[92,117,139],{"title":93,"description":94,"link":95,"items":100},"自動化","CI/CDと自動化でデプロイを加速",{"config":96},{"icon":97,"href":98,"dataGaName":99,"dataGaLocation":39},"AutomatedCodeAlt","/ja-jp/solutions/delivery-automation/","automated software delivery",[101,105,108,113],{"text":102,"config":103},"CI/CD",{"href":104,"dataGaLocation":39,"dataGaName":102},"/ja-jp/solutions/continuous-integration/",{"text":68,"config":106},{"href":73,"dataGaLocation":39,"dataGaName":107},"gitlab duo agent platform - product menu",{"text":109,"config":110},"ソースコード管理",{"href":111,"dataGaLocation":39,"dataGaName":112},"/ja-jp/solutions/source-code-management/","Source Code Management",{"text":114,"config":115},"自動化されたソフトウェアデリバリー",{"href":98,"dataGaLocation":39,"dataGaName":116},"Automated software delivery",{"title":118,"description":119,"link":120,"items":125},"セキュリティ","セキュリティを犠牲にすることなくコード作成を高速化",{"config":121},{"href":122,"dataGaName":123,"dataGaLocation":39,"icon":124},"/ja-jp/solutions/application-security-testing/","security and compliance","ShieldCheckLight",[126,130,135],{"text":127,"config":128},"Application Security Testing",{"href":122,"dataGaName":129,"dataGaLocation":39},"Application security testing",{"text":131,"config":132},"ソフトウェアサプライチェーンの安全性",{"href":133,"dataGaLocation":39,"dataGaName":134},"/ja-jp/solutions/supply-chain/","Software supply chain security",{"text":136,"config":137},"Software Compliance",{"href":138,"dataGaName":136,"dataGaLocation":39},"/ja-jp/solutions/software-compliance/",{"title":140,"link":141,"items":146},"測定",{"config":142},{"icon":143,"href":144,"dataGaName":145,"dataGaLocation":39},"DigitalTransformation","/ja-jp/solutions/visibility-measurement/","visibility and measurement",[147,151,156],{"text":148,"config":149},"可視性と測定",{"href":144,"dataGaLocation":39,"dataGaName":150},"Visibility and Measurement",{"text":152,"config":153},"バリューストリーム管理",{"href":154,"dataGaLocation":39,"dataGaName":155},"/ja-jp/solutions/value-stream-management/","Value Stream Management",{"text":157,"config":158},"分析とインサイト",{"href":159,"dataGaLocation":39,"dataGaName":160},"/ja-jp/solutions/analytics-and-insights/","Analytics and insights",{"title":162,"items":163},"GitLabが活躍する場所",[164,169,174],{"text":165,"config":166},"Enterprise",{"href":167,"dataGaLocation":39,"dataGaName":168},"/ja-jp/enterprise/","enterprise",{"text":170,"config":171},"スモールビジネス",{"href":172,"dataGaLocation":39,"dataGaName":173},"/ja-jp/small-business/","small business",{"text":175,"config":176},"公共機関",{"href":177,"dataGaLocation":39,"dataGaName":178},"/ja-jp/solutions/public-sector/","public sector",{"text":180,"config":181},"価格",{"href":182,"dataGaName":183,"dataGaLocation":39,"dataNavLevelOne":183},"/ja-jp/pricing/","pricing",{"text":185,"config":186,"link":188,"lists":192,"feature":272},"関連リソース",{"dataNavLevelOne":187},"resources",{"text":189,"config":190},"すべてのリソースを表示",{"href":191,"dataGaName":187,"dataGaLocation":39},"/ja-jp/resources/",[193,226,244],{"title":194,"items":195},"はじめに",[196,201,206,211,216,221],{"text":197,"config":198},"インストール",{"href":199,"dataGaName":200,"dataGaLocation":39},"/ja-jp/install/","install",{"text":202,"config":203},"クイックスタートガイド",{"href":204,"dataGaName":205,"dataGaLocation":39},"/ja-jp/get-started/","quick setup checklists",{"text":207,"config":208},"学ぶ",{"href":209,"dataGaLocation":39,"dataGaName":210},"https://university.gitlab.com/","learn",{"text":212,"config":213},"製品ドキュメント",{"href":214,"dataGaName":215,"dataGaLocation":39},"https://docs.gitlab.com/","product documentation",{"text":217,"config":218},"ベストプラクティスビデオ",{"href":219,"dataGaName":220,"dataGaLocation":39},"/ja-jp/getting-started-videos/","best practice videos",{"text":222,"config":223},"インテグレーション",{"href":224,"dataGaName":225,"dataGaLocation":39},"/ja-jp/integrations/","integrations",{"title":227,"items":228},"検索する",[229,234,239],{"text":230,"config":231},"お客様成功事例",{"href":232,"dataGaName":233,"dataGaLocation":39},"/ja-jp/customers/","customer success stories",{"text":235,"config":236},"ブログ",{"href":237,"dataGaName":238,"dataGaLocation":39},"/ja-jp/blog/","blog",{"text":240,"config":241},"リモート",{"href":242,"dataGaName":243,"dataGaLocation":39},"https://handbook.gitlab.com/handbook/company/culture/all-remote/","remote",{"title":245,"items":246},"つなげる",[247,252,257,262,267],{"text":248,"config":249},"GitLabサービス",{"href":250,"dataGaName":251,"dataGaLocation":39},"/ja-jp/services/","services",{"text":253,"config":254},"コミュニティ",{"href":255,"dataGaName":256,"dataGaLocation":39},"/community/","community",{"text":258,"config":259},"フォーラム",{"href":260,"dataGaName":261,"dataGaLocation":39},"https://forum.gitlab.com/","forum",{"text":263,"config":264},"イベント",{"href":265,"dataGaName":266,"dataGaLocation":39},"/events/","events",{"text":268,"config":269},"パートナー",{"href":270,"dataGaName":271,"dataGaLocation":39},"/ja-jp/partners/","partners",{"backgroundColor":273,"textColor":274,"text":275,"image":276,"link":280},"#2f2a6b","#fff","ソフトウェア開発の未来への洞察",{"altText":277,"config":278},"ソースプロモカード",{"src":279},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1758208064/dzl0dbift9xdizyelkk4.svg",{"text":281,"config":282},"最新情報を読む",{"href":283,"dataGaName":284,"dataGaLocation":39},"/ja-jp/the-source/","the source",{"text":286,"config":287,"lists":289},"会社情報",{"dataNavLevelOne":288},"company",[290],{"items":291},[292,297,303,305,310,315,320,325,330,335,340],{"text":293,"config":294},"GitLabについて",{"href":295,"dataGaName":296,"dataGaLocation":39},"/ja-jp/company/","about",{"text":298,"config":299,"footerGa":302},"採用情報",{"href":300,"dataGaName":301,"dataGaLocation":39},"/jobs/","jobs",{"dataGaName":301},{"text":263,"config":304},{"href":265,"dataGaName":266,"dataGaLocation":39},{"text":306,"config":307},"経営陣",{"href":308,"dataGaName":309,"dataGaLocation":39},"/company/team/e-group/","leadership",{"text":311,"config":312},"チーム",{"href":313,"dataGaName":314,"dataGaLocation":39},"/company/team/","team",{"text":316,"config":317},"ハンドブック",{"href":318,"dataGaName":319,"dataGaLocation":39},"https://handbook.gitlab.com/","handbook",{"text":321,"config":322},"投資家向け情報",{"href":323,"dataGaName":324,"dataGaLocation":39},"https://ir.gitlab.com/","investor relations",{"text":326,"config":327},"トラストセンター",{"href":328,"dataGaName":329,"dataGaLocation":39},"/ja-jp/security/","trust center",{"text":331,"config":332},"AI Transparency Center",{"href":333,"dataGaName":334,"dataGaLocation":39},"/ja-jp/ai-transparency-center/","ai transparency center",{"text":336,"config":337},"ニュースレター",{"href":338,"dataGaName":339,"dataGaLocation":39},"/company/contact/#contact-forms","newsletter",{"text":341,"config":342},"プレス",{"href":343,"dataGaName":344,"dataGaLocation":39},"/press/","press",{"text":46,"config":346,"lists":347},{"dataNavLevelOne":288},[348],{"items":349},[350,353,358],{"text":46,"config":351},{"href":48,"dataGaName":352,"dataGaLocation":39},"talk to sales",{"text":354,"config":355},"サポートポータル",{"href":356,"dataGaName":357,"dataGaLocation":39},"https://support.gitlab.com","support portal",{"text":359,"config":360},"カスタマーポータル",{"href":361,"dataGaName":362,"dataGaLocation":39},"https://customers.gitlab.com/customers/sign_in/","customer portal",{"close":364,"login":365,"suggestions":372},"閉じる",{"text":366,"link":367},"リポジトリとプロジェクトを検索するには、次にログインします",{"text":368,"config":369},"GitLab.com",{"href":53,"dataGaName":370,"dataGaLocation":371},"search login","search",{"text":373,"default":374},"提案",[375,377,382,384,388,392],{"text":68,"config":376},{"href":73,"dataGaName":68,"dataGaLocation":371},{"text":378,"config":379},"コード提案（AI）",{"href":380,"dataGaName":381,"dataGaLocation":371},"/ja-jp/solutions/code-suggestions/","Code Suggestions (AI)",{"text":102,"config":383},{"href":104,"dataGaName":102,"dataGaLocation":371},{"text":385,"config":386},"GitLab on AWS",{"href":387,"dataGaName":385,"dataGaLocation":371},"/ja-jp/partners/technology-partners/aws/",{"text":389,"config":390},"GitLab on Google Cloud",{"href":391,"dataGaName":389,"dataGaLocation":371},"/ja-jp/partners/technology-partners/google-cloud-platform/",{"text":393,"config":394},"GitLabを選ぶ理由",{"href":81,"dataGaName":395,"dataGaLocation":371},"Why GitLab?",{"freeTrial":397,"mobileIcon":401,"desktopIcon":406,"secondaryButton":409},{"text":41,"config":398},{"href":399,"dataGaName":44,"dataGaLocation":400},"https://gitlab.com/-/trials/new/","nav",{"altText":402,"config":403},"GitLabアイコン",{"src":404,"dataGaName":405,"dataGaLocation":400},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1758203874/jypbw1jx72aexsoohd7x.svg","gitlab icon",{"altText":402,"config":407},{"src":408,"dataGaName":405,"dataGaLocation":400},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1758203875/gs4c8p8opsgvflgkswz9.svg",{"text":194,"config":410},{"href":411,"dataGaName":412,"dataGaLocation":400},"https://gitlab.com/-/trial_registrations/new?glm_source=about.gitlab.com/ja-jp/get-started/","get started",{"freeTrial":414,"mobileIcon":418,"desktopIcon":420},{"text":415,"config":416},"GitLab Duoの詳細について",{"href":73,"dataGaName":417,"dataGaLocation":400},"gitlab duo",{"altText":402,"config":419},{"src":404,"dataGaName":405,"dataGaLocation":400},{"altText":402,"config":421},{"src":408,"dataGaName":405,"dataGaLocation":400},{"freeTrial":423,"mobileIcon":428,"desktopIcon":430},{"text":424,"config":425},"料金ページに戻る",{"href":182,"dataGaName":426,"dataGaLocation":400,"icon":427},"back to pricing","GoBack",{"altText":402,"config":429},{"src":404,"dataGaName":405,"dataGaLocation":400},{"altText":402,"config":431},{"src":408,"dataGaName":405,"dataGaLocation":400},{"title":433,"button":434,"config":439},"エージェント型AIがソフトウェア配信をどのように変革するかをご覧ください",{"text":435,"config":436},"GitLab Transcendを今すぐ視聴",{"href":437,"dataGaName":438,"dataGaLocation":39},"/ja-jp/events/transcend/virtual/","transcend event",{"layout":440,"icon":441,"disabled":26},"release","AiStar",{"data":443},{"text":444,"source":445,"edit":451,"contribute":456,"config":461,"items":466,"minimal":640},"GitはSoftware Freedom Conservancyの商標です。当社は「GitLab」をライセンスに基づいて使用しています",{"text":446,"config":447},"ページのソースを表示",{"href":448,"dataGaName":449,"dataGaLocation":450},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/","page source","footer",{"text":452,"config":453},"このページを編集",{"href":454,"dataGaName":455,"dataGaLocation":450},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/content/","web ide",{"text":457,"config":458},"ご協力をお願いします",{"href":459,"dataGaName":460,"dataGaLocation":450},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/CONTRIBUTING.md/","please contribute",{"twitter":462,"facebook":463,"youtube":464,"linkedin":465},"https://twitter.com/gitlab","https://www.facebook.com/gitlab","https://www.youtube.com/channel/UCnMGQ8QHMAnVIsI3xJrihhg","https://www.linkedin.com/company/gitlab-com",[467,490,544,574,609],{"title":57,"links":468,"subMenu":473},[469],{"text":470,"config":471},"DevSecOpsプラットフォーム",{"href":66,"dataGaName":472,"dataGaLocation":450},"devsecops platform",[474],{"title":180,"links":475},[476,480,485],{"text":477,"config":478},"プランの表示",{"href":182,"dataGaName":479,"dataGaLocation":450},"view plans",{"text":481,"config":482},"Premiumを選ぶ理由",{"href":483,"dataGaName":484,"dataGaLocation":450},"/ja-jp/pricing/premium/","why premium",{"text":486,"config":487},"Ultimateを選ぶ理由",{"href":488,"dataGaName":489,"dataGaLocation":450},"/ja-jp/pricing/ultimate/","why ultimate",{"title":491,"links":492},"ソリューション",[493,498,501,503,508,513,517,520,523,528,530,532,534,539],{"text":494,"config":495},"デジタルトランスフォーメーション",{"href":496,"dataGaName":497,"dataGaLocation":450},"/ja-jp/topics/digital-transformation/","digital transformation",{"text":499,"config":500},"セキュリティとコンプライアンス",{"href":122,"dataGaName":129,"dataGaLocation":450},{"text":114,"config":502},{"href":98,"dataGaName":99,"dataGaLocation":450},{"text":504,"config":505},"アジャイル開発",{"href":506,"dataGaName":507,"dataGaLocation":450},"/ja-jp/solutions/agile-delivery/","agile delivery",{"text":509,"config":510},"クラウドトランスフォーメーション",{"href":511,"dataGaName":512,"dataGaLocation":450},"/ja-jp/topics/cloud-native/","cloud transformation",{"text":514,"config":515},"SCM",{"href":111,"dataGaName":516,"dataGaLocation":450},"source code management",{"text":102,"config":518},{"href":104,"dataGaName":519,"dataGaLocation":450},"continuous integration & delivery",{"text":152,"config":521},{"href":154,"dataGaName":522,"dataGaLocation":450},"value stream management",{"text":524,"config":525},"GitOps",{"href":526,"dataGaName":527,"dataGaLocation":450},"/ja-jp/solutions/gitops/","gitops",{"text":165,"config":529},{"href":167,"dataGaName":168,"dataGaLocation":450},{"text":170,"config":531},{"href":172,"dataGaName":173,"dataGaLocation":450},{"text":175,"config":533},{"href":177,"dataGaName":178,"dataGaLocation":450},{"text":535,"config":536},"教育",{"href":537,"dataGaName":538,"dataGaLocation":450},"/ja-jp/solutions/education/","education",{"text":540,"config":541},"金融サービス",{"href":542,"dataGaName":543,"dataGaLocation":450},"/ja-jp/solutions/finance/","financial services",{"title":185,"links":545},[546,548,550,552,555,557,560,562,564,566,568,570,572],{"text":197,"config":547},{"href":199,"dataGaName":200,"dataGaLocation":450},{"text":202,"config":549},{"href":204,"dataGaName":205,"dataGaLocation":450},{"text":207,"config":551},{"href":209,"dataGaName":210,"dataGaLocation":450},{"text":212,"config":553},{"href":214,"dataGaName":554,"dataGaLocation":450},"docs",{"text":235,"config":556},{"href":237,"dataGaName":238},{"text":558,"config":559},"お客様の成功事例",{"href":232,"dataGaLocation":450},{"text":230,"config":561},{"href":232,"dataGaName":233,"dataGaLocation":450},{"text":240,"config":563},{"href":242,"dataGaName":243,"dataGaLocation":450},{"text":248,"config":565},{"href":250,"dataGaName":251,"dataGaLocation":450},{"text":253,"config":567},{"href":255,"dataGaName":256,"dataGaLocation":450},{"text":258,"config":569},{"href":260,"dataGaName":261,"dataGaLocation":450},{"text":263,"config":571},{"href":265,"dataGaName":266,"dataGaLocation":450},{"text":268,"config":573},{"href":270,"dataGaName":271,"dataGaLocation":450},{"title":575,"links":576},"Company",[577,579,581,583,585,587,589,593,598,600,602,604],{"text":293,"config":578},{"href":295,"dataGaName":288,"dataGaLocation":450},{"text":298,"config":580},{"href":300,"dataGaName":301,"dataGaLocation":450},{"text":306,"config":582},{"href":308,"dataGaName":309,"dataGaLocation":450},{"text":311,"config":584},{"href":313,"dataGaName":314,"dataGaLocation":450},{"text":316,"config":586},{"href":318,"dataGaName":319,"dataGaLocation":450},{"text":321,"config":588},{"href":323,"dataGaName":324,"dataGaLocation":450},{"text":590,"config":591},"Sustainability",{"href":592,"dataGaName":590,"dataGaLocation":450},"/sustainability/",{"text":594,"config":595},"ダイバーシティ、インクルージョン、ビロンギング（DIB）",{"href":596,"dataGaName":597,"dataGaLocation":450},"/ja-jp/diversity-inclusion-belonging/","Diversity, inclusion and belonging",{"text":326,"config":599},{"href":328,"dataGaName":329,"dataGaLocation":450},{"text":336,"config":601},{"href":338,"dataGaName":339,"dataGaLocation":450},{"text":341,"config":603},{"href":343,"dataGaName":344,"dataGaLocation":450},{"text":605,"config":606},"現代奴隷制の透明性に関する声明",{"href":607,"dataGaName":608,"dataGaLocation":450},"https://handbook.gitlab.com/handbook/legal/modern-slavery-act-transparency-statement/","modern slavery transparency statement",{"title":46,"links":610},[611,613,618,620,625,630,635],{"text":46,"config":612},{"href":48,"dataGaName":49,"dataGaLocation":450},{"text":614,"config":615},"サポートを受ける",{"href":616,"dataGaName":617,"dataGaLocation":450},"https://support.gitlab.com/hc/en-us/articles/11626483177756-GitLab-Support","get help",{"text":359,"config":619},{"href":361,"dataGaName":362,"dataGaLocation":450},{"text":621,"config":622},"ステータス",{"href":623,"dataGaName":624,"dataGaLocation":450},"https://status.gitlab.com/","status",{"text":626,"config":627},"利用規約",{"href":628,"dataGaName":629,"dataGaLocation":450},"/terms/","terms of use",{"text":631,"config":632},"プライバシーに関する声明",{"href":633,"dataGaName":634,"dataGaLocation":450},"/ja-jp/privacy/","privacy statement",{"text":636,"config":637},"Cookieの設定",{"dataGaName":638,"dataGaLocation":450,"id":639,"isOneTrustButton":26},"cookie preferences","ot-sdk-btn",{"items":641},[642,644,646],{"text":626,"config":643},{"href":628,"dataGaName":629,"dataGaLocation":450},{"text":631,"config":645},{"href":633,"dataGaName":634,"dataGaLocation":450},{"text":636,"config":647},{"dataGaName":638,"dataGaLocation":450,"id":639,"isOneTrustButton":26},[649],{"id":650,"title":18,"body":8,"config":651,"content":654,"description":8,"extension":24,"meta":658,"navigation":26,"path":659,"seo":660,"stem":661,"__hash__":662},"blogAuthors/en-us/blog/authors/kim-waters.yml",{"template":652,"gitlabHandle":653},"BlogAuthor","kimwaters",{"name":18,"config":655,"role":657},{"headshot":656},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1767898819/qpinicv4cdvrofjcjysc.png","",{},"/en-us/blog/authors/kim-waters",{},"en-us/blog/authors/kim-waters","iIbQe48dIhAFyMnShcjYwiqzhHB85wCcXt4xQmSJ-TY",[664,678,692],{"content":665,"config":676},{"heroImage":666,"body":667,"authors":668,"updatedDate":670,"date":671,"title":672,"tags":673,"description":675,"category":9},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1772721753/frfsm1qfscwrmsyzj1qn.png","コンテナの脆弱性は、次のデプロイメントを待ってくれるわけではありません。イメージのビルド時や、コンテナが本番環境で稼働している間など、あらゆるタイミングで発生する可能性があります。\nGitLab はこうした現実に対応するため、コンテナライフサイクルのさまざまな段階に対応した複数のコンテナスキャンアプローチを提供しています。\n\n本ガイドでは、GitLab が提供するコンテナスキャンの種類、各機能の有効化方法、および初期設定に役立つ一般的な構成についてご説明します。\n\n## コンテナスキャンが重要な理由\n\nコンテナイメージのセキュリティ脆弱性は、アプリケーションライフサイクル全体にわたってリスクをもたらします。ベースイメージ、OSパッケージ、アプリケーションの依存関係はいずれも、攻撃者が積極的に悪用する脆弱性を含んでいる可能性があります。コンテナスキャンはこれらのリスクを早期に、本番環境に到達する前に検出し、利用可能な場合は修正方法を提供します。\n\nコンテナスキャンはソフトウェアコンポジション分析（SCA）の重要なコンポーネントであり、コンテナ化されたアプリケーションが依存する外部依存関係を把握し、保護するために役立ちます。\n\n## GitLab コンテナスキャンの5つの種類\n\nGitLab は5つの異なるコンテナスキャンアプローチを提供しており、それぞれがセキュリティ戦略において固有の目的を果たします。\n\n### 1. パイプラインベースのコンテナスキャン\n\n* 機能：CI/CDパイプラインの実行中にコンテナイメージをスキャンし、デプロイ前に脆弱性を検出します。\n* 最適な用途：シフトレフトセキュリティ、脆弱性のあるイメージが本番環境に到達するのを防止\n* 利用可能なプラン：Free、Premium、Ultimate（Ultimateではより高度な機能を利用可能）\n* [ドキュメント](https://docs.gitlab.com/ja-jp/user/application_security/container_scanning/)\n\nGitLab は Trivy セキュリティスキャナーを使用してコンテナイメージの既知の脆弱性を分析します。パイプラインの実行時にスキャナーがイメージを検査し、詳細なレポートを生成します。\n\n#### パイプラインベースのコンテナスキャンを有効にする方法\n\n**オプション A：事前設定済みのマージリクエスト**\n\n* プロジェクトで **Secure > セキュリティ設定** に移動します。\n* 「コンテナスキャン」の行を見つけます。\n* **マージリクエストで設定** を選択します。\n* 必要な設定を含むマージリクエストが自動的に作成されます。\n\n**オプション B：手動設定**\n\n* `.gitlab-ci.yml` に以下を追加します。\n\n```yaml\ninclude:\n  - template: Jobs/Container-Scanning.gitlab-ci.yml\n```\n\n#### 一般的な設定\n\n**特定のイメージをスキャンする：**\n\n特定のイメージをスキャンするには、`container_scanning` ジョブの `CS_IMAGE` 変数を上書きします。\n\n```yaml\ninclude:\n  - template: Jobs/Container-Scanning.gitlab-ci.yml\n\ncontainer_scanning:\n  variables:\n    CS_IMAGE: myregistry.com/myapp:latest\n```\n\n**重大度のしきい値でフィルタリングする：**\n\n特定の重大度基準を持つ脆弱性のみを検出するには、`container_scanning` ジョブの `CS_SEVERITY_THRESHOLD` 変数を上書きします。以下の例では、重大度が **High** 以上の脆弱性のみが表示されます。\n\n```yaml\ninclude:\n  - template: Jobs/Container-Scanning.gitlab-ci.yml\n\ncontainer_scanning:\n  variables:\n    CS_SEVERITY_THRESHOLD: \"HIGH\"\n```\n\n#### マージリクエストでの脆弱性の確認\n\nマージリクエスト内でコンテナスキャンの脆弱性を直接確認することで、セキュリティレビューをシームレスかつ効率的に実施できます。CI/CDパイプラインにコンテナスキャンを設定すると、GitLab はマージリクエストの[セキュリティウィジェット](https://docs.gitlab.com/ja-jp/user/project/merge_requests/widgets/#application-security-scanning)に検出された脆弱性を自動的に表示します。\n\n![マージリクエストに表示されたコンテナスキャンの脆弱性](https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547514/lt6elcq6jexdhqatdy8l.png \"マージリクエストに表示されたコンテナスキャンの脆弱性\")\n\n* マージリクエストの「セキュリティスキャン」セクションまでスクロールすると、コンテナイメージで新たに検出された脆弱性と既存の脆弱性の概要が確認できます。\n* **脆弱性** をクリックすると、重大度レベル、影響を受けるパッケージ、利用可能な修正ガイダンスなど、検出内容の詳細情報にアクセスできます。\n\n![GitLab セキュリティ - MRでの詳細表示](https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547514/hplihdlekc11uvpfih1p.png)\n\n![GitLab セキュリティ - MRでの詳細表示](https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547513/jnxbe7uld8wfeezboifs.png \"MRでのコンテナスキャン脆弱性の詳細\")\n\nこの可視性により、開発者とセキュリティチームはコンテナの脆弱性が本番環境に到達する前に発見・対処できるようになり、セキュリティがコードレビュープロセスに統合されます。\n\n#### 脆弱性レポートでの脆弱性の確認\n\nマージリクエストのレビューに加え、GitLab はプロジェクト内のすべてのコンテナスキャン結果を一元的に確認できる[脆弱性レポート](https://docs.gitlab.com/ja-jp/user/application_security/vulnerability_report/)を提供しており、セキュリティチームに包括的な可視性をもたらします。\n\n![コンテナスキャンでフィルタリングされた脆弱性レポート](https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547524/gagau279fzfgjpnvipm5.png \"コンテナスキャンでフィルタリングされた脆弱性レポート\")\n\n* プロジェクトのサイドバーで **セキュリティとコンプライアンス > 脆弱性レポート** に移動してレポートにアクセスします。\n* ここでは、ブランチ全体で検出されたすべてのコンテナ脆弱性が集約されて表示され、重大度、ステータス、スキャナーの種類、特定のコンテナイメージでフィルタリングする強力なオプションが利用できます。\n* 脆弱性をクリックすると、脆弱性ページにアクセスできます。\n\n![脆弱性ページ - 1番目のビュー](https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547520/e1woxupyoajhrpzrlylj.png)\n\n![脆弱性ページ - 2番目のビュー](https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547521/idzcftcgjc8eryixnbjn.png)\n\n![脆弱性ページ - 3番目のビュー](https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547522/mbbwbbprtf9anqqola10.png \"コンテナスキャン脆弱性の詳細\")\n\n[脆弱性の詳細](https://docs.gitlab.com/ja-jp/user/application_security/vulnerabilities/)では、影響を受けるコンテナイメージとレイヤーが正確に示されるため、脆弱性の発生源を容易に追跡できます。脆弱性をチームメンバーに割り当て、ステータスを変更（検出済み、確認済み、解決済み、却下済み）し、コラボレーションのためのコメントを追加し、修正作業の追跡のために関連するイシューをリンクすることができます。\n\nこのワークフローにより、脆弱性管理がスプレッドシートによる管理から開発プロセスの一部へと変わり、コンテナセキュリティの検出結果が体系的に追跡・優先順位付け・解決されるようになります。\n\n#### 依存関係リストの確認\n\nGitLab の[依存関係リスト](https://docs.gitlab.com/ja-jp/user/application_security/dependency_list/)は、コンテナイメージ内のすべてのコンポーネントをカタログ化した包括的なソフトウェア部品表（SBOM）を提供し、ソフトウェアサプライチェーンの完全な透明性をもたらします。\n\n* **セキュリティとコンプライアンス > 依存関係リスト** に移動すると、プロジェクト全体でコンテナスキャンが検出したすべてのパッケージ、ライブラリ、依存関係のインベントリにアクセスできます。\n* このビューは、ベースOSパッケージからアプリケーションレベルの依存関係まで、コンテナ内で実際に稼働しているものを把握するために非常に役立ちます。\n\n![GitLab 依存関係リスト](https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547513/vjg6dk3nhajqamplroji.png \"GitLab 依存関係リスト（SBOM）\")\n\nパッケージマネージャー、ライセンスの種類、または脆弱性のステータスでリストをフィルタリングすることで、セキュリティリスクやコンプライアンス上の問題をもたらすコンポーネントを素早く特定できます。各依存関係エントリには関連する脆弱性が表示されるため、単独の検出結果としてではなく、実際のソフトウェアコンポーネントのコンテキストでセキュリティの問題を把握できます。\n\n### 2. レジストリ向けコンテナスキャン\n\n* 機能：`latest` タグで GitLab コンテナレジストリにプッシュされたイメージを自動的にスキャンします。\n* 最適な用途：手動のパイプラインを実行することなく、レジストリイメージの継続的なモニタリングを実施\n* 利用可能なプラン：Ultimate のみ\n* [ドキュメント](https://docs.gitlab.com/ja-jp/user/application_security/container_scanning/#container-scanning-for-registry)\n\n`latest` タグが付いたコンテナイメージをプッシュすると、GitLab のセキュリティポリシーボットがデフォルトブランチに対してスキャンを自動的にトリガーします。パイプラインベースのスキャンとは異なり、このアプローチは継続的脆弱性スキャンと連携して、新たに公開されたアドバイザリーを監視します。\n\n#### レジストリ向けコンテナスキャンを有効にする方法\n\n1. **Secure > セキュリティ設定** に移動します。\n2. **レジストリ向けコンテナスキャン** セクションまでスクロールします。\n3. 機能をオンに切り替えます。\n\n![レジストリ向けコンテナスキャン](https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547512/vntrlhtmsh1ecnwni5ji.png \"レジストリ向けコンテナスキャンの切り替えスイッチ\")\n\n#### 前提条件\n\n* プロジェクトのメンテナーロール以上\n* プロジェクトが空でないこと（デフォルトブランチに少なくとも1つのコミットが必要）\n* コンテナレジストリの通知が設定済みであること\n* パッケージメタデータデータベースが設定済みであること（GitLab.com ではデフォルトで有効）\n\n脆弱性は脆弱性レポートの **コンテナレジストリの脆弱性** タブに表示されます。\n\n### 3. マルチコンテナスキャン\n\n* 機能：単一のパイプライン内で複数のコンテナイメージを並行してスキャンします。\n* 最適な用途：マイクロサービスアーキテクチャや複数のコンテナイメージを持つプロジェクト\n* 利用可能なプラン：Free、Premium、Ultimate（現在ベータ版）\n* [ドキュメント](https://docs.gitlab.com/ja-jp/user/application_security/container_scanning/multi_container_scanning/)\n\nマルチコンテナスキャンは動的な子パイプラインを使用してスキャンを並行実行するため、複数のイメージをスキャンする際のパイプライン全体の実行時間を大幅に短縮できます。\n\n#### マルチコンテナスキャンを有効にする方法\n\n1. リポジトリのルートに `.gitlab-multi-image.yml` ファイルを作成します。\n\n```yaml\nscanTargets:\n  - name: alpine\n    tag: \"3.19\"\n  - name: python\n    tag: \"3.9-slim\"\n  - name: nginx\n    tag: \"1.25\"\n```\n\n2. `.gitlab-ci.yml` にテンプレートを追加します。\n\n```yaml\ninclude:\n  - template: Jobs/Multi-Container-Scanning.latest.gitlab-ci.yml\n```\n\n#### 詳細設定\n\n**プライベートレジストリからイメージをスキャンする：**\n\n```yaml\nauths:\n  registry.gitlab.com:\n    username: ${CI_REGISTRY_USER}\n    password: ${CI_REGISTRY_PASSWORD}\n\nscanTargets:\n  - name: registry.gitlab.com/private/image\n    tag: latest\n```\n\n**ライセンス情報を含める：**\n\n```yaml\nincludeLicenses: true\n\nscanTargets:\n  - name: postgres\n    tag: \"15-alpine\"\n```\n\n### 4. 継続的脆弱性スキャン\n\n* 機能：パイプラインを実行することなく、新しいセキュリティアドバイザリーが公開された際に自動的に脆弱性を作成します。\n* 最適な用途：デプロイ間のプロアクティブなセキュリティモニタリング\n* 利用可能なプラン：Ultimate のみ\n* [ドキュメント](https://docs.gitlab.com/ja-jp/user/application_security/continuous_vulnerability_scanning/)\n\n従来のスキャンは、スキャン実行時の脆弱性しか検出できません。しかし、昨日スキャンしたパッケージに対して、明日新しい CVE が公開された場合はどうなるでしょうか。継続的脆弱性スキャンは、GitLab アドバイザリーデータベースを監視し、新しいアドバイザリーがコンポーネントに影響を与える際に自動的に脆弱性レコードを作成することでこの課題を解決します。\n\n#### 仕組み\n\n1. コンテナスキャンまたは依存関係スキャンジョブが CycloneDX SBOM を生成します。\n2. GitLab はこの SBOM からプロジェクトのコンポーネントを登録します。\n3. 新しいアドバイザリーが公開されると、GitLab はコンポーネントが影響を受けるかどうかを確認します。\n4. 脆弱性レポートに脆弱性が自動的に作成されます。\n\n#### 重要な考慮事項\n\n* スキャンは CI パイプラインではなく、バックグラウンドジョブ（Sidekiq）経由で実行されます。\n* 新しいコンポーネント検出には、過去14日以内に公開されたアドバイザリーのみが対象となります。\n* 脆弱性では「GitLab SBoM Vulnerability Scanner」がスキャナー名として使用されます。\n* 脆弱性を解決済みとしてマークするには、引き続きパイプラインベースのスキャンを実行する必要があります。\n\n### 5. 運用コンテナスキャン\n\n* 機能：スケジュールされた間隔で Kubernetes クラスター内の稼働中のコンテナをスキャンします。\n* 最適な用途：デプロイ後のセキュリティモニタリングとランタイム脆弱性の検出\n* 利用可能なプラン：Ultimate のみ\n* [ドキュメント](https://docs.gitlab.com/ja-jp/user/clusters/agent/vulnerabilities/)\n\n運用コンテナスキャンは、ビルド時のセキュリティとランタイムセキュリティの間のギャップを埋めます。GitLab Agent for Kubernetes を使用して、クラスター内で実際に稼働しているコンテナをスキャンし、デプロイ後に発生する脆弱性を検出します。\n\n#### 運用コンテナスキャンを有効にする方法\n\n[GitLab Kubernetes Agent](https://docs.gitlab.com/ja-jp/user/clusters/agent/install/) を使用している場合、エージェント設定ファイルに以下を追加できます。\n\n```yaml\ncontainer_scanning:\n  cadence: '0 0 * * *'  # 毎日深夜0時\n  vulnerability_report:\n    namespaces:\n      include:\n        - production\n        - staging\n```\n\nまた、GitLab Kubernetes Agent によるスケジュールスキャンを強制する[スキャン実行ポリシー](https://docs.gitlab.com/ja-jp/user/clusters/agent/vulnerabilities/#enable-via-scan-execution-policies)を作成することもできます。\n\n![スキャン実行ポリシー - 運用コンテナスキャン](https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547515/gsgvjcq4sas4dfc8ciqk.png \"運用コンテナスキャンのスキャン実行ポリシー条件\")\n\n#### 結果の確認\n\n* **運用 > Kubernetes クラスター** に移動します。\n* **エージェント** タブを選択し、エージェントを選択します。\n* **セキュリティ** タブを選択してクラスターの脆弱性を確認します。\n* 結果は **脆弱性レポート** の **運用上の脆弱性** タブにも表示されます。\n\n## GitLab セキュリティポリシーによるセキュリティ態勢の強化\n\nGitLab セキュリティポリシーを使用すると、自動化されたポリシー駆動型のコントロールを通じて、コンテナワークフロー全体で一貫したセキュリティ標準を適用できます。これらのポリシーは、要件を開発パイプラインに直接組み込むことでセキュリティをシフトレフトし、コードが本番環境に到達する前に脆弱性を検出・対処できるようにします。\n\n#### スキャン実行ポリシーとパイプラインポリシー\n\n[スキャン実行ポリシー](https://docs.gitlab.com/ja-jp/user/application_security/policies/scan_execution_policies/)は、プロジェクト全体でコンテナスキャンがいつ・どのように実行されるかを自動化します。すべてのマージリクエストでコンテナスキャンをトリガーし、メインブランチの定期的なスキャンをスケジュールするポリシーなどを定義できます。これらのポリシーにより、各プロジェクトの CI/CD パイプラインで手動でスキャンを設定することなく、包括的なカバレッジが確保されます。\n\n使用するスキャナーのバージョンを指定し、スキャンパラメーターを一元的に設定することで、新しいコンテナセキュリティの脅威に対応しながら組織全体の一貫性を維持できます。\n\n![スキャン実行ポリシーの設定](https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547517/z36dntxslqem9udrynvx.png \"スキャン実行ポリシーの設定\")\n\n[パイプライン実行ポリシー](https://docs.gitlab.com/ja-jp/user/application_security/policies/pipeline_execution_policies/)は、コンプライアンス要件に基づいてパイプラインにカスタムジョブを注入（または上書き）するための柔軟なコントロールを提供します。\n\nこれらのポリシーを使用して、コンテナスキャンジョブをパイプラインに自動的に注入したり、コンテナの脆弱性がリスク許容度を超えた場合にビルドを失敗させたり、特定のブランチやタグに対して追加のセキュリティチェックをトリガーしたり、本番環境向けコンテナイメージのコンプライアンス要件を適用したりすることができます。パイプライン実行ポリシーは自動化されたガードレールとして機能し、手動操作なしですべてのコンテナデプロイメントにセキュリティ標準が一貫して適用されるようにします。\n\n![パイプライン実行ポリシー](https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547517/ddhhugzcr2swptgodof2.png \"パイプライン実行ポリシーのアクション\")\n\n#### マージリクエスト承認ポリシー\n\n[マージリクエスト承認ポリシー](https://docs.gitlab.com/ja-jp/user/application_security/policies/merge_request_approval_policies/)は、コンテナの脆弱性を含むマージリクエストを指定された承認者がレビューし、承認することを要求することでセキュリティゲートを適用します。\n\n重大度の高い脆弱性が検出された場合にマージをブロックするポリシーや、新しいコンテナの検出結果を導入するマージリクエストにセキュリティチームの承認を要求するポリシーを設定できます。これらのポリシーにより、低リスクな変更の開発速度を維持しながら、脆弱性のあるコンテナイメージがパイプラインを通じて進むことを防ぎます。\n\n![MRでブロックを実行するマージリクエスト承認ポリシー](https://res.cloudinary.com/about-gitlab-com/image/upload/v1772547513/hgnbc1vl4ssqafqcyuzg.png \"MRでブロックを実行するマージリクエスト承認ポリシー\")\n\n## 適切なアプローチの選択\n\n| スキャンの種類   | 使用するタイミング   | 主なメリット                   |\n| --------- | ----------- | ------------------------ |\n| パイプラインベース | すべてのビルド時    | シフトレフトセキュリティ、脆弱なビルドをブロック |\n| レジストリスキャン | 継続的なモニタリング  | 保存されたイメージの新しい CVE を検出    |\n| マルチコンテナ   | マイクロサービス    | 並行スキャン、パイプラインの高速化        |\n| 継続的脆弱性    | デプロイ間       | プロアクティブなアドバイザリーモニタリング    |\n| 運用        | 本番環境のモニタリング | ランタイム脆弱性の検出              |\n\n包括的なセキュリティのためには、複数のアプローチを組み合わせることをお勧めします。開発中の問題を検出するためのパイプラインベースのスキャン、継続的なモニタリングのためのレジストリ向けコンテナスキャン、そして本番環境の可視性のための運用スキャンを組み合わせてご活用ください。\n\n## 今すぐ始める\n\nコンテナセキュリティへの最短ルートは、パイプラインベースのスキャンを有効にすることです。\n\n1. プロジェクトの **Secure > セキュリティ設定** に移動します。\n2. コンテナスキャンの **マージリクエストで設定** をクリックします。\n3. 作成されたマージリクエストをマージします。\n4. 次のパイプラインに脆弱性スキャンが含まれるようになります。\n\nその後、セキュリティ要件と GitLab のプランに応じて、追加のスキャンの種類を段階的に導入してください。\n\nコンテナセキュリティは一度実施すれば完了するものではなく、継続的なプロセスです。\nGitLab の包括的なコンテナスキャン機能を活用することで、ビルドからランタイムまでコンテナライフサイクルのあらゆる段階で脆弱性を検出できます。\n\n> GitLab がセキュリティ態勢の強化にどのように役立つかについての詳細は、[GitLab セキュリティ & ガバナンス ソリューションページ](https://about.gitlab.com/solutions/application-security-testing/)をご覧ください。",[669],"Fernando Diaz","2026-03-09","2026-03-05","GitLab コンテナスキャン完全ガイド：SBOM生成から運用監視まで5つのスキャン手法",[9,674],"tutorial","GitLab のさまざまなコンテナスキャン方法を詳しく解説し、コンテナライフサイクルの各段階でセキュリティを確保する方法をご紹介します。",{"slug":677,"featured":26,"template":12},"complete-guide-to-gitlab-container-scanning",{"content":679,"config":690},{"heroImage":680,"body":681,"authors":682,"updatedDate":684,"date":685,"title":686,"tags":687,"description":689,"category":9},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1759320418/xjmqcozxzt4frx0hori3.png","[パイプライン変数](https://docs.gitlab.com/ci/variables/#use-pipeline-variables)は、GitLab\nCI/CDパイプラインを実行時にカスタマイズする便利な方法として長く活用されてきました。しかし、CI/CDセキュリティのベストプラクティスが進化するにつれ、パイプラインのカスタマイズに関してより強力な制御が必要であることが明らかになりました。制限のないパイプライン変数では、パイプライントリガー権限を持つユーザーが、検証や型のチェックなしに値を上書きできてしまいます。\n\n\n\nセキュリティ上の考慮事項に加えて、パイプライン変数には適切なドキュメントと明示的な宣言が欠けているため、どのような入力が想定され、パイプライン全体でどのように使用されるかを理解することが困難です。これにより、メンテナンスの課題が生じ、[CI/CD](https://about.gitlab.com/ja-jp/topics/ci-cd/)プロセスに対する適切なガバナンスの確立が難しくなります。\n\n\n\n## パイプライン入力の導入\n\n\n\nパイプライン変数に依存する代わりに、GitLabの[パイプライン入力](https://docs.gitlab.com/ci/inputs/#for-a-pipeline)機能の使用を強く推奨します。パイプライン入力には次の利点があります：\n\n\n\n* **明示的な宣言**: 入力は`.gitlab-ci.yml`で明示的に宣言する必要があり、自己文書化されます。\n\n\n* **型安全性**: 異なる入力型(文字列、ブール値、数値、配列)をサポートします。\n\n\n* **組み込みの検証**: 入力値の自動検証が行われます。\n\n\n* **セキュリティの向上**: 変数インジェクション攻撃のリスクがなく、宣言された入力のみが外部から渡されます。\n\n\n\n### 基本的な例\n\n\n\n```yaml\n\nspec:\n  inputs:\n    deployment_env:\n      description: \"ターゲットデプロイメント環境\"\n      type: string\n      options: [\"staging\", \"production\"]\n      default: \"staging\"\n    enable_tests:\n      description: \"テストスイートを実行\"\n      type: boolean\n      default: true\n\ntest:\n  script:\n    - echo \"テストを実行中\"\n  rules:\n    - if: $[[ inputs.enable_tests ]] == true\n\ndeploy:\n  script:\n    - echo \"$[[ inputs.deployment_env ]]へデプロイ中\"\n```\n\n\n\nCI/CD入力が検証付きで型安全なパラメータ渡しを実現する方法については、この[チュートリアル](https://about.gitlab.com/blog/ci-cd-inputs-secure-and-preferred-method-to-pass-parameters-to-a-pipeline/)をご覧ください。\n\n\n\n## パイプライン変数の制限\n\n\n\nパイプライン入力への移行を効果的に進め、パイプライン変数からの移行を促進するには、[「パイプライン変数が使用できる最小ロール」](https://docs.gitlab.com/ci/variables/#restrict-pipeline-variables)設定を構成する必要があります。この設定により、パイプラインをトリガーする際にどのロールがパイプライン変数を使用できるかを細かく制御できます。\n\n\n\n**プロジェクトレベル:** プロジェクトの **[設定] > [CI/CD] > [変数] > [パイプライン変数が使用できる最小ロール]** の順に移動して、設定を構成します。\n\n\n\n利用可能なオプション:\n\n\n\n* **誰にも許可しない**(`no_one_allowed`) - 推奨される最も安全なオプションです。すべての変数の上書きを防ぎます。\n\n\n* **デベロッパー**(`developer`) - デベロッパー以上のロールが変数を上書きできます。\n\n\n* **メンテナー**(`maintainer`) - メンテナーロール以上が必要です。\n\n\n* **オーナー**(`owner`) - プロジェクトオーナーのみが変数を上書きできます。\n\n\n\n**グループレベル:** グループメンテナーは、**[設定] > [CI/CD] > [変数] > [パイプライン変数を使えるデフォルトロール]**の順に移動して、グループ内のすべての新規プロジェクトに適用される安全なデフォルト値を設定できます。これにより組織全体で一貫したセキュリティポリシーを確保できます。ここでも、デフォルト値として**誰にも許可しない**を使用することを推奨します。これにより、このグループ内の新規プロジェクトは安全なデフォルト設定で作成されます。なお、プロジェクトオーナーは引き続きこの設定を変更できます。\n\n\n\nパイプライン変数が完全に制限されている場合(「誰にも許可しない」の場合)、[事前入力された変数](https://docs.gitlab.com/ci/pipelines/#prefill-variables-in-manual-pipelines)は「新しいパイプラインUI」フォームに表示されません。\n\n\n\n## パイプライン変数から移行する方法\n\n\n\n### ギャップを埋める\n\n\n\n組織内には、パイプラインをトリガーする際に一度も使用したことがないにもかかわらず、パイプライン変数がデフォルトで有効になっているプロジェクトが存在する可能性があります。これらのプロジェクトは、中断のリスクなしにより安全な設定に移行できます。GitLabは、グループ設定を通じて[移行機能を提供](https://docs.gitlab.com/ci/variables/#enable-pipeline-variable-restriction-for-multiple-projects)しています：\n\n\n\n* **[設定] > [CI/CD] > [変数]** の順に移動します。\n\n\n* **パイプライン変数を使用していないプロジェクトで、パイプライン変数を無効にする**で、**マイグレーションの開始**を選択します。\n\n\n\nこの移行は、過去に使用したことがないすべてのプロジェクトのプロジェクト設定を通じて、パイプライン変数を安全に無効にするバックグラウンドジョブです。\n\n\n\n### パイプライン変数を入力に変換\n\n\n\n特定されたパイプライン変数ごとに、対応するパイプライン入力を作成します。\n\n\n\n**変更前(パイプライン変数を使用)**\n\n\n\n```text\n\nvariables:\n  DEPLOY_ENV:\n    description: \"デプロイメント環境\"\n    value: \"staging\"\n  ENABLE_CACHE:\n    description: \"デプロイメントキャッシュを有効化\"\n    value: \"true\"\n  VERSION:\n    description: \"アプリケーションバージョン\"\n    value: \"1.0.0\"\n\ndeploy:\n  script:\n    - echo \"$DEPLOY_ENVへバージョン$VERSIONをデプロイ中\"\n    - |\n      if [ \"$ENABLE_CACHE\" = \"true\" ]; then\n        echo \"キャッシュが有効です\"\n      fi\n```\n\n\n\n**変更後(パイプライン入力を使用)**\n\n\n\n```text\n\nspec:\n  inputs:\n    deploy_env:\n      description: \"デプロイメント環境\"\n      type: string\n      default: \"staging\"\n      options: [\"dev\", \"staging\", \"production\"]\n\n    enable_cache:\n      description: \"デプロイメントキャッシュを有効化\"\n      type: boolean\n      default: true\n    \n    version:\n      description: \"アプリケーションバージョン\"\n      type: string\n      default: \"1.0.0\"\n      regex: '^[0-9]+\\.[0-9]+\\.[0-9]+$'\n\ndeploy:\n  script:\n    - echo \"$[[ inputs.deploy_env ]]へバージョン$[[ inputs.version ]]をデプロイ中\"\n    - |\n      if [ \"$[[ inputs.enable_cache ]]\" = \"true\" ]; then\n        echo \"キャッシュが有効です\"\n      fi\n```\n\n\n\n### トリガージョブの移行\n\n\n\n`trigger`キーワードでトリガージョブを使用している場合は、ジョブレベルの`variables`を定義していないこと、またはトップレベルの`variables`、`extends`、`include`からの変数の継承を無効にしていないことを確認してください。変数が暗黙的にダウンストリームにパイプライン変数として渡される可能性があるためです。ダウンストリームプロジェクトでパイプライン変数が制限されている場合、パイプラインの作成は失敗します。\n\n\n\nパイプライン変数の代わりに、パイプライン入力を使用するようにCI構成を更新することを検討してください。\n\n\n\n```yaml\n\nvariables:\n  FOO: bar\n\ndeploy-staging:\n  inherit:\n    variables: false # そうしないとFOOがダウンストリームにパイプライン変数として送信されます\n  trigger:\n    project: myorg/deployer\n    inputs:\n      deployment_env: staging\n      enable_tests: true\n```\n\n\n\n## まとめ\n\n\n\nパイプライン変数からパイプライン入力への移行は、変数インジェクションからCI/CDインフラを保護するセキュリティ強化であり、同時により優れたドキュメント、型安全性、検証を提供します。これらの制限を実装し、パイプライン入力を採用することで、セキュリティを向上させるだけでなく、パイプラインをよりメンテナンスしやすく、自己文書化され、耐障害性の高いものにすることができます。\n\n\n\n移行には初期の労力が必要ですが、長期的なメリットは移行コストをはるかに上回ります。まず、新規プロジェクトのグループレベルでパイプライン変数を制限ることから始め、次に上記の段階的なアプローチを使用して既存のパイプラインを体系的に移行してください。\n\n\n\nセキュリティの強化は、終わりのない継続的なプロセスです。パイプライン入力は、保護されたブランチ、ジョブトークン許可リスト、コンテナレジストリ保護など、他のGitLabセキュリティ機能を補完し、より安全なCI/CD環境を構築するための重要なステップです。\n\n\n\n> パイプライン入力を始めるには、[GitLab Ultimateの無料トライアルに今すぐ登録](https://about.gitlab.com/ja-jp/free-trial/devsecops/)してください。\n",[683],"Fabio Pitino","2025-11-12","2025-11-04","パイプライン変数からパイプライン入力への移行でセキュリティを強化",[9,688,674,102],"DevSecOps","このガイドでは、明示的な宣言、型安全性、検証の実装など、パイプラインのカスタマイズに関するより強力な制御について説明します。",{"featured":26,"template":12,"slug":691},"migrate-from-pipeline-variables-to-pipeline-inputs-for-better-security",{"content":693,"config":701},{"title":694,"description":695,"authors":696,"heroImage":680,"date":698,"body":699,"category":9,"tags":700},"高度なSASTでより高速かつスマートなスキャンを実現","新たに実現した精度とスピードの向上により、デベロッパーエクスペリエンスが改善され、導入が促進されます。",[697],"Salman Ladha","2025-10-21","静的アプリケーションセキュリティテスト（SAST）は、セキュアなソフトウェアを構築する上で不可欠なものであり、コードの脆弱性が悪用される前に特定できるよう、組織を支援します。昨年、GitLab 17.4で[高度なSASTをリリース](https://about.gitlab.com/blog/gitlab-advanced-sast-is-now-generally-available/)し、開発ワークフローに直接、より高品質なスキャン結果を提供できるようになりました。それ以来、高度なSASTは10万を超えるコードベースで数百万回のスキャンを実行し、リスクを軽減するとともに、お客様が最初からよりセキュアなアプリケーションを構築できるよう支援してきました。\n\n今回、この基盤の強化として、精度とスピードを向上させる一連のパフォーマンス改善を実施しました。これにより、デベロッパーは既存のフローを妨げられることなく、信頼できる結果が得られるようになります。[新機能](https://about.gitlab.com/ja-jp/blog/gitlab-18-5-intelligence-that-moves-software-development-forward/)には、すぐに使える精度の向上、カスタム検出ルールの追加機能、そしてマルチコアスキャン・アルゴリズム最適化・差分ベーススキャンの3つの改善によるスキャン時間の短縮が含まれます。これらの改善により、[高度なSAST](https://docs.gitlab.com/user/application_security/sast/gitlab_advanced_sast/)はよりスマートかつ高速になり、設計段階からデベロッパーフレンドリーなセキュリティを実現します。\n\n## SAST導入の鍵は精度とスピードの両立\n\nほとんどのSASTプログラムが失敗する原因は、脆弱性検出の精度が低いからではなく、デベロッパーがセキュリティツールを採用しないからです。多くの場合、SASTのようなアプリケーションセキュリティソリューションは、デベロッパーエクスペリエンスを犠牲にして精度を追求するか、精度を犠牲にしてデベロッパーエクスペリエンスを追求するかのどちらかです。実際には、両方が必要です。精度が低ければ、デベロッパーは結果を信頼しません。スピードと使いやすさがなければ、導入は遅れます。\n\nこの両方が揃ったとき、セキュリティは開発プロセスに自然に組み込まれます。これこそが、セキュリティチームが大規模なSASTの導入を成功させる唯一の方法です。そしてこの考え方が、GitLabの高度なSASTロードマップを導いています。\n\n## カスタム検出ルールでさらに高い精度を実現\n\n組み込みの高度なSASTルールは、GitLab社内のセキュリティ研究チームの知見に基づいており、初期状態で最大限の精度を実現するよう設計されています。これまでは、[ルールの無効化](https://docs.gitlab.com/user/application_security/sast/customize_rulesets/)や、ルールの名前、説明、重大度を調整することはできましたが、新たな検出ロジックを追加することはできませんでした。GitLab 18.5では、組織は独自のカスタムパターンベースのルールを定義して、禁止された関数呼び出しのフラグ付けなど、組織固有の問題を検出できるようになりました。その際、GitLabが厳選したルールセットをベースラインとして使用することもできます。カスタムルールの違反は、GitLabの組み込みルールと同じ場所で報告されるため、デベロッパーは1つのダッシュボードから情報を収集できます。\n\nカスタムルールは、組織にとって重要な単純な問題を効果的に検出しますが、高度なSASTがインジェクションや類似の欠陥を検出するために使用する汚染解析には影響しません。カスタマイズは、他のSASTルールセット設定と同様に、シンプルなTOMLファイルで管理されます。その結果、組織のコンテキストに合わせて調整された、より高品質なスキャン結果が得られ、セキュリティチームはより多くのコントロールが、デベロッパーはより明確で実行可能な発見が得られます。\n\n## デベロッパーの作業フローを妨げない高速スキャン\n\nSASTスキャンに時間がかかりすぎると、デベロッパーは別のタスクに切り替えることが多く、導入率の低下を導くため、スピードは重要です。\n\nそのため、いくつかのパフォーマンス機能強化に投資し、精度を損なうことなくスキャン時間を大幅に短縮しました。具体的に強化された点は次の通りです：\n\n* **マルチコアスキャン**: GitLab Runnerで複数のCPUコアを活用\n* **差分ベーススキャン**: マージリクエスト内の変更されたコードのみをスキャン\n* **継続的な最適化**: よりスマートなアルゴリズムとエンジンの機能強化\n\nこれらの改善は相互に作用し、高速スキャンを実現することで次のような大きな効果をもたらします：\n\n* マルチコアスキャンにより、通常のスキャン実行時間が最大**50%短縮**\n* 差分ベーススキャンは、変更ごとに修正されるコードが少ない大規模なリポジトリで最も効果を発揮します。マージリクエストでの高速なスキャンにより、コードレビュープロセスでより迅速なフィードバックを提供するように特別に設計されています。当社のテストでは、多くの大規模リポジトリにおいて、**以前は20分以上かかっていたスキャンが、マージリクエストで10分未満で結果を返す**ようになりました。\n* 最近の社内テストでは、アルゴリズムの最適化により、大規模なオープンソースコードベースでの**スキャン時間が最大71%短縮**され、Apache Lucene(Java)で最も大きな改善が確認されました。Django(Python)、Kafka、Zulipを含む他のプロジェクトでも、**シングルコアモードで50%以上のパフォーマンス向上**が確認されました。詳細結果は下記でご確認いただけます。\n\nデベロッパーにとって、これらの改善は、マージリクエストでのより迅速なフィードバック、セキュリティ結果待ち時間の短縮、そして導入プロセスの円滑化を意味します。そして、マルチコアスキャンと差分ベース分析を組み合わせることで、さらなる効果が見込めます。\n\n![Pythonスキャン時間を示すグラフ](https://res.cloudinary.com/about-gitlab-com/image/upload/v1760714805/rxl2zzo58j7y0k2ldxeq.png)\n\u003Cp>\u003C/p>\n\n![Javaスキャン時間を示すグラフ](https://res.cloudinary.com/about-gitlab-com/image/upload/v1760714805/hz9bsrir6nrqthkjddvi.png)\n\n\u003Cp>\u003C/p>\n\n> これらのパフォーマンス向上は、プラットフォーム全体でデベロッパーエクスペリエンスを向上させるというGitLabの幅広い取り組みを反映しています。例えば、あるお客様は最近、GitLabの[パイプライン実行ポリシー](https://docs.gitlab.com/user/application_security/policies/pipeline_execution_policies/)（PEP）に移行し、パイプライン内でのセキュリティスキャン実行方法に対して、より高度な制御性と柔軟性を獲得しました。テンプレートの標準化、キャッシュの追加、パイプラインロジックの最適化により、チームは依存関係スキャンの実行時間を**1つのジョブあたり15〜60分かかっていたところが、わずか1〜2分に短縮し、15,000回のスキャン全体で1日あたり約100,000コンピューティング時間（分）を節約しました**。これは、よりカスタマイズ可能で効率的なパイプライン実行ポリシーが、より速いフィードバックループ、より高い生産性、そしてより広範な導入につながる明確な事例です。\n\nこれらの最新の機能強化により、高度なSASTは、セキュリティチームと開発チームが現代のソフトウェア開発に対応するために必要な精度、スピード、柔軟性を提供します。誤検出を減らし、カスタム検出を可能にし、スキャン時間を短縮することで、セキュリティをデベロッパーにとっての障害ではなく、推進力へと変えます。\n\n[GitLabのアプリケーションセキュリティ機能](https://about.gitlab.com/ja-jp/solutions/application-security-testing/)のすべてと同様に、高度なSASTはDevSecOpsプラットフォームに直接組み込まれており、デベロッパーがソフトウェアを構築、テスト、デプロイ、保護するプロセスにおいて、セキュリティが自然な一部となります。\n\nその結果、導入が迅速化され、ボトルネックが減少し、最初からよりセキュアなアプリケーションを提供できます。\n\n> 今すぐ高度なSASTを使ってみましょう！[GitLab Ultimateの無料トライアル](https://about.gitlab.com/ja-jp/free-trial/)をぜひご利用ください。\n\n## 詳細はこちら\n\n- [GitLab高度なSASTが一般提供開始](https://about.gitlab.com/blog/gitlab-advanced-sast-is-now-generally-available/)\n- [GitLab DASTの包括的ガイド](https://about.gitlab.com/blog/comprehensive-guide-to-gitlab-dast/)\n- [GitLabセキュリティテストソリューション](https://about.gitlab.com/ja-jp/solutions/application-security-testing/)",[9,23],{"featured":11,"template":12,"slug":702},"delivering-faster-and-smarter-scans-with-advanced-sast",{"promotions":704},[705,719,731],{"id":706,"categories":707,"header":709,"text":710,"button":711,"image":716},"ai-modernization",[708],"ai-ml","Is AI achieving its promise at scale?","Quiz will take 5 minutes or less",{"text":712,"config":713},"Get your AI maturity score",{"href":714,"dataGaName":715,"dataGaLocation":238},"/assessments/ai-modernization-assessment/","modernization assessment",{"config":717},{"src":718},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1772138786/qix0m7kwnd8x2fh1zq49.png",{"id":720,"categories":721,"header":723,"text":710,"button":724,"image":728},"devops-modernization",[23,722],"devsecops","Are you just managing tools or shipping innovation?",{"text":725,"config":726},"Get your DevOps maturity score",{"href":727,"dataGaName":715,"dataGaLocation":238},"/assessments/devops-modernization-assessment/",{"config":729},{"src":730},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1772138785/eg818fmakweyuznttgid.png",{"id":732,"categories":733,"header":734,"text":710,"button":735,"image":739},"security-modernization",[9],"Are you trading speed for security?",{"text":736,"config":737},"Get your security maturity score",{"href":738,"dataGaName":715,"dataGaLocation":238},"/assessments/security-modernization-assessment/",{"config":740},{"src":741},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1772138786/p4pbqd9nnjejg5ds6mdk.png",{"header":743,"blurb":744,"button":745,"secondaryButton":749},"今すぐ開発をスピードアップ","DevSecOpsに特化したインテリジェントオーケストレーションプラットフォームで実現できることをご確認ください。\n",{"text":41,"config":746},{"href":747,"dataGaName":44,"dataGaLocation":748},"https://gitlab.com/-/trial_registrations/new?glm_content=default-saas-trial&glm_source=about.gitlab.com/ja-jp/","feature",{"text":46,"config":750},{"href":48,"dataGaName":49,"dataGaLocation":748},1773871260403]