{"meta":{"title":"パス クエリを使用したデータ フローの確認","intro":"パス クエリを実行し、データ フローを分析することで、潜在的な脆弱性を検出します。","product":"セキュリティとコードの品質","breadcrumbs":[{"href":"/ja/code-security","title":"セキュリティとコードの品質"},{"href":"/ja/code-security/how-tos","title":"やり方"},{"href":"/ja/code-security/how-tos/find-and-fix-code-vulnerabilities","title":"コードの脆弱性を見つけて修正する"},{"href":"/ja/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code","title":"VS Code からのスキャン"},{"href":"/ja/code-security/how-tos/find-and-fix-code-vulnerabilities/scan-from-vs-code/exploring-data-flow-with-path-queries","title":"データ フローを確認する"}],"documentType":"article"},"body":"# パス クエリを使用したデータ フローの確認\n\nパス クエリを実行し、データ フローを分析することで、潜在的な脆弱性を検出します。\n\n## 前提条件\n\nパス クエリを効果的に使用する前に、データ フロー分析の基本を理解しておく必要があります。\n[\n](https://codeql.github.com/docs/writing-codeql-queries/about-data-flow-analysis/)ドキュメントのCodeQLを参照してください。\n\n##\n\n```\n          VS Codeローカルでのパス クエリの実行\n```\n\n1\\.\nVS Codeでパス クエリを開きます。 パス クエリは、プロパティ CodeQLを持つ`@kind path-problem` クエリです。\n\n1. クエリを開いたウィンドウで右クリックし、\\[**選択したデータベースに対してクエリを実行CodeQL**] を選択します。 または、 VS Code Command Paletteからこれを実行することもできます。\n2. クエリの実行が完了すると、(ドロップダウン メニューの `alerts` の下にある) \\[結果] ビューに結果を表示できます。 各クエリ結果には、ソースとシンクの間の情報のフローが示されます。\n3. 結果を展開して、データが従う個々の手順を確認します。\n4. 各ステップをクリックしてソース コード内のステップに移動し、問題をさらに調査します。\n\n## 次のステップ\n\n\\[バリアント分析リポジトリ] ビューを使用すると、 GitHub.comで最大 1,000 個のリポジトリに対してクエリを実行できます。 「[マルチリポジトリ バリアント分析を使用した大規模な CodeQL クエリの実行](/ja/code-security/codeql-for-vs-code/getting-started-with-codeql-for-vs-code/running-codeql-queries-at-scale-with-multi-repository-variant-analysis)」を参照してください。\n\n独自のパス クエリの作成を開始するには、[](https://codeql.github.com/docs/writing-codeql-queries/creating-path-queries/#creating-path-queries)ドキュメントのCodeQL参照してください。"}