形式的な手続き間テイント解析——パターンマッチングエンジンが見逃すものを発見し、LLM エージェントが発見した脆弱性をルールとして適用し、どちらも単独では対応できない規模に拡張します。
English | 简体中文 | 繁體中文 | 한국어 | Deutsch | Español | Français | Italiano | Dansk | 日本語 | Polski | Русский | Bosanski | العربية | Norsk | Português (Brasil) | ไทย | Türkçe | Українська | বাংলা | Ελληνικά | Tiếng Việt
対応技術とインテグレーション
Spring アプリケーション向けの最も徹底的なテイント分析エンジン
ロードマップ
その他のスクリーンショット
AI は、現在のセキュリティツールが追いつけないほどの速さで本番コードを生成しています。
LLM セキュリティエージェントは人間が見逃す脆弱性を発見しますが、すべてのファイルでトークンを消費し、それでも完全な検出を保証することはできません。
AI が書くコードが増えるほど、その基盤に形式的手法が必要になります。
- パターンマッチングエンジンが見逃すものを発見。 手続き間データフローエンジンが、関数境界、永続化層、エイリアス、非同期コードを横断して信頼できないデータを追跡します。
- 1つの発見で完全なカバレッジを実現。 コードネイティブなルールにより、発見されたすべての脆弱性をルールとして定義でき、エンジンがコードベース全体に対して決定的に適用します。必要なのは数分の CPU 時間だけです。
- オープンソース、すぐに使える。 エンジン、ルール、CI インテグレーション——スタック全体が Apache 2.0 と MIT ライセンスで提供されます。テイント追跡の利用に課金はなく、独自ルールの作成にも制限はありません。
インストールスクリプト (Linux/macOS)
curl -fsSL https://raw.githubusercontent.com/seqra/opentaint/main/scripts/install/install.sh | bash
Homebrew でインストール (Linux/macOS):
brew install --cask seqra/tap/opentaintインストールスクリプト (Windows PowerShell)
irm https://raw.githubusercontent.com/seqra/opentaint/main/scripts/install/install.ps1 | iex
プロジェクトをスキャン:
opentaint scanまたは Docker を使用:
docker run --rm -v $(pwd):/project -v $(pwd):/output \
ghcr.io/seqra/opentaint:latest \
opentaint scan --output /output/results.sarif /projectその他のオプションについては、インストールと使い方をご覧ください。
完全ガイド——インストール、使い方、設定、CI/CD インテグレーション:ドキュメント。
- 問題報告: GitHub Issues
- コミュニティ: Discord
- メール: seqradev@gmail.com
コア解析エンジンは Apache 2.0 ライセンスの下で公開されています。CLI、GitHub Action、GitLab CI テンプレート、およびルールは MIT ライセンスの下で公開されています。