{"meta":{"title":"CodeQL 分析のクエリ","intro":"コード スキャンでコードの分析に使用される CodeQL クエリについて説明します。","product":"セキュリティとコードの品質","breadcrumbs":[{"href":"/ja/enterprise-server@3.19/code-security","title":"セキュリティとコードの品質"},{"href":"/ja/enterprise-server@3.19/code-security/reference","title":"リファレンス"},{"href":"/ja/enterprise-server@3.19/code-security/reference/code-scanning","title":"コード スキャン"},{"href":"/ja/enterprise-server@3.19/code-security/reference/code-scanning/codeql","title":"CodeQL"},{"href":"/ja/enterprise-server@3.19/code-security/reference/code-scanning/codeql/codeql-queries","title":"組み込みの CodeQL クエリ"}],"documentType":"subcategory"},"body":"# CodeQL 分析のクエリ\n\nコード スキャンでコードの分析に使用される CodeQL クエリについて説明します。\n\n## Links\n\n* [組み込みの CodeQL クエリについて](/ja/enterprise-server@3.19/code-security/reference/code-scanning/codeql/codeql-queries/about-built-in-queries)\n\n  コード スキャンがコードの分析に使用する CodeQL クエリについて説明します。\n\n* [CodeQL 分析のための GitHub Actions クエリ](/ja/enterprise-server@3.19/code-security/reference/code-scanning/codeql/codeql-queries/actions-built-in-queries)\n\n  `default` または `security-extended` クエリ スイートを選んだ場合に、GitHub Actions ワークフロー ファイルに記述されたコードを CodeQL で分析するために使うクエリを確認します。\n\n* [CodeQL 分析用の C および C++ クエリ](/ja/enterprise-server@3.19/code-security/reference/code-scanning/codeql/codeql-queries/c-cpp-built-in-queries)\n\n  `default` または `security-extended` クエリ スイートを選択時、CodeQL が C または C++ のコード分析に使用するクエリについて詳しく見てみましょう。\n\n* [CodeQL 分析用の C# クエリ](/ja/enterprise-server@3.19/code-security/reference/code-scanning/codeql/codeql-queries/csharp-built-in-queries)\n\n  `default` または `security-extended` クエリ スイートを選択時、CodeQL が C# のコード分析に使用するクエリについて詳しく見てみましょう。\n\n* [CodeQL 分析用の Go クエリ](/ja/enterprise-server@3.19/code-security/reference/code-scanning/codeql/codeql-queries/go-built-in-queries)\n\n  `default` または `security-extended` クエリ スイートを選択時、CodeQL が Go (Golang) で記述されたコードの分析に使用するクエリについて詳しく見てみましょう。\n\n* [CodeQL 分析のための Java クエリと Kotlin クエリ](/ja/enterprise-server@3.19/code-security/reference/code-scanning/codeql/codeql-queries/java-kotlin-built-in-queries)\n\n  `default` または `security-extended` クエリ スイートを選択時、CodeQL が Java または Kotlin のコード分析に使用するクエリについて詳しく見てみましょう。\n\n* [CodeQL 分析用の JavaScript クエリと TypeScript クエリ](/ja/enterprise-server@3.19/code-security/reference/code-scanning/codeql/codeql-queries/javascript-typescript-built-in-queries)\n\n  `default` または `security-extended` クエリ スイートを選択時、CodeQL が JavaScript または TypeScript のコード分析に使用するクエリについて詳しく見てみましょう。\n\n* [CodeQL 分析用の Python クエリ](/ja/enterprise-server@3.19/code-security/reference/code-scanning/codeql/codeql-queries/python-built-in-queries)\n\n  `default` または `security-extended` クエリ スイートを選択時、CodeQL が Python のコード分析に使用するクエリについて詳しく見てみましょう。\n\n* [CodeQL 分析用の Ruby クエリ](/ja/enterprise-server@3.19/code-security/reference/code-scanning/codeql/codeql-queries/ruby-built-in-queries)\n\n  `default` または `security-extended` クエリ スイートを選択時、CodeQL が Ruby のコード分析に使用するクエリについて詳しく見てみましょう。\n\n* [CodeQL 分析用の Rust クエリ](/ja/enterprise-server@3.19/code-security/reference/code-scanning/codeql/codeql-queries/rust-built-in-queries)\n\n  `default` または `security-extended` クエリ スイートを選択時、CodeQL が Rust のコード分析に使用するクエリについて詳しく見てみましょう。\n\n* [CodeQL 分析用の Swift クエリ](/ja/enterprise-server@3.19/code-security/reference/code-scanning/codeql/codeql-queries/swift-built-in-queries)\n\n  `default` または `security-extended` クエリ スイートを選択時、CodeQL が Swift のコード分析に使用するクエリについて詳しく見てみましょう。"}