JQL 脆弱性検索

詳細検索により、チームが課題全体の脆弱性を簡単に見つけて追跡できるようになります。 課題の検索結果を絞り込むには、Jira クエリ言語 (JQL) のクエリに脆弱性プロパティを追加します。JQL を使用した詳細検索の方法に関する詳細をご確認ください

脆弱性プロパティ

次のプロパティに基づいて脆弱性を検索できます。

  • vulnerability[status]

  • vulnerability[severity]

  • vulnerability[type]

  • vulnerability[provider]

  • vulnerability[totalCount]

  • vulnerability[lastUpdated]

  • vulnerability[introducedDate]

  • vulnerability[displayName]

  • vulnerability[identifiers]

  • vulnerability[additionalInfoContent]

たとえば、脆弱性のあるすべての課題を検索する場合は、JQL クエリに vulnerability[totalCount] > 0 を追加します。


vulnerability[status]

構文

vulnerability[status]

フィールド タイプ

TEXT

オートコンプリート

いいえ

サポートされる演算子

=、!=、IN、NOT IN

サポートされない演算子

~、!~、>、>=、<、<=、IS、IS NOT、WAS、WAS IN、WAS NOT、WAS NOT IN、CHANGED

サポートされている値

OPEN、IGNORED、CLOSED、UNKNOWN

vulnerability[status] = OPEN

  • 「オープン」の脆弱性を含む課題を検索します。

vulnerability[status] != CLOSED

  • 「クローズ済み」とマークされた脆弱性がない課題を検索するには、感嘆符 (!) をクエリに追加します。

vulnerability[status] IN ("IGNORED")

  • 「無視」された脆弱性を含む課題を検索します。

vulnerability[status] NOT IN ("UNKNOWN")

  • 「unknown」の脆弱性を含む課題を検索します。

vulnerability[status] = "OPEN" AND Sprint NOT IN (openSprints(), futureSprints()) AND status != CLOSED

  • クエリを拡張して、"OPEN" とマークされた脆弱性を含み、バックログに残っている課題を検索します。


vulnerability[severity]

構文

vulnerability[severity]

フィールド タイプ

TEXT

オートコンプリート

いいえ

サポートされる演算子

=、!=、IN、NOT IN

サポートされない演算子

~、!~、>、>=、<、<=、IS、IS NOT、WAS、WAS IN、WAS NOT、WAS NOT IN、CHANGED

サポートされている値

CRITICAL、HIGH、MEDIUM、LOW

vulnerability[severity] = CRITICAL

  • 重大度が「クリティカル」の脆弱性を含む課題を検索します。

vulnerability[severity] = HIGH

  • 重大度が「高」の脆弱性を含む課題を検索します。

vulnerability[severity] = MEDIUM

  • 重大度が「中」の脆弱性を含む課題を検索します。

vulnerability[severity] = LOW

  • 重大度が「低」の脆弱性を含む課題を検索します。

vulnerability[severity] IN ("CRITICAL", "HIGH") AND Sprint NOT IN (openSprints(), futureSprints()) AND status != CLOSED

  • クエリを拡張して、バックログに残っている重大度が「クリティカル」および「高」の脆弱性を検索します。


vulnerability[type]

構文

vulnerability[type]

フィールド タイプ

TEXT

オートコンプリート

いいえ

サポートされる演算子

=、!=、IN、NOT IN

サポートされない演算子

~、!~、>、>=、<、<=、IS、IS NOT、WAS、WAS IN、WAS NOT、WAS NOT IN、CHANGED

vulnerability[type] = SAST

  • 静的アプリ セキュリティ テスト (SAST) で特定された脆弱性を検索します。

vulnerability[type] = SCA

  • ソフトウェア構成分析 (SCA) で特定された脆弱性を検索します。

vulnerability[type] != DAST

  • 動的アプリ セキュリティ テスト (DAST) で特定されなかった脆弱性を検索します。


vulnerability[provider]

構文

vulnerability[provider]

フィールド タイプ

TEXT

オートコンプリート

非適用。最新の 15 のプロバイダー値が表示されます。

サポートされる演算子

=、!=、IN、NOT IN

サポートされない演算子

~、!~、>、>=、<、<=、IS、IS NOT、WAS、WAS IN、WAS NOT、WAS NOT IN、CHANGED

vulnerability[provider] = ‘snyk.in.jira’

  • プロバイダー「snyk.in.jira」で脆弱性を検索します。

vulnerability[provider] IN ('snyk.in.jira', ‘stackhawk-jira-connect-app’)

  • 「snyk.in.jira」または「stackhawk-jira-connect-app」のいずれかを使用して、プロバイダーごとに脆弱性エントリを検索します。


vulnerability[totalCount]

構文

vulnerability[totalCount]

フィールド タイプ

NUMBER

オートコンプリート

いいえ

サポートされる演算子

=、>、>=、<、<=

サポートされない演算子

~、!~、!=、IN、NOT IN、IS、IS NOT、WAS、WAS IN、WAS NOT、WAS NOT IN、CHANGED

vulnerability[totalCount] < 2

  • 脆弱性が 2 つ未満の課題を検索します。

vulnerability[totalCount] >= 2

  • 脆弱性が 2 つ以上の課題を検索します。


vulnerability[lastUpdated]

構文

vulnerability[lastUpdated]

フィールド タイプ

TEXT

有効なフォーマット:

  • "yyyy/MM/dd HH:mm"

  • "yyyy-MM-dd HH:mm"

  • "yyyy/MM/dd"

  • "yyyy-MM-dd"

  • m、h、d、w (分、時間、日、週)

    • 例: -59m、-8h、3w 2d

オートコンプリート

いいえ

サポートされる演算子

>、>=、<、<=

サポートされない演算子

=、~、!~、!=、IN、NOT IN、IS、IS NOT、WAS、WAS IN、WAS NOT、WAS NOT IN、CHANGED

vulnerability[lastUpdated] >= -8h

  • 過去 8 時間以内に更新された脆弱性を検索します。

vulnerability[lastUpdated] > "2024-01-01 00:00"

  • 2024 年 1 月 1 日の深夜 0 時以降に更新された脆弱性を検索します。

vulnerability[lastUpdated] >= "2023-12-01" and vulnerability[lastUpdated] <= "2023-12-31"

  • 2023 年 12 月 1 日から 31 日の間に更新された脆弱性を検索します。


vulnerability[introducedDate]

構文

vulnerability[introducedDate]

フィールド タイプ

TEXT

有効なフォーマット:

  • "yyyy/MM/dd HH:mm"

  • "yyyy-MM-dd HH:mm"

  • "yyyy/MM/dd"

  • "yyyy-MM-dd"

  • m、h、d、w (分、時間、日、週)

    • 例: -59m、-8h、3w 2d

オートコンプリート

いいえ

サポートされる演算子

>、>=、<、<=

サポートされない演算子

=、~、!~、!=、IN、NOT IN、IS、IS NOT、WAS、WAS IN、WAS NOT、WAS NOT IN、CHANGED

vulnerability[introducedDate] >= -8h

  • 過去 8 時間以内に発生した脆弱性を検索します。

vulnerability[introducedDate] > "2023-12-01 00:00"

  • 2024 年 1 月 1 日の深夜 0 時以降に発生した脆弱性を検索します。

vulnerability[introducedDate] >= "2023-12-01" and vulnerability[introducedDate] <= "2023-12-31"

  • 2023 年 12 月 1 日から 31 日の間に発生した脆弱性を検索します。


vulnerability[displayName]

構文

vulnerability[displayName]

フィールド タイプ

TEXT

オートコンプリート

いいえ

サポートされる演算子

=、!=

サポートされない演算子

~、!~、>、>=、<、<=、IN、NOT IN、IS、IS NOT、WAS、WAS IN、WAS NOT、WAS NOT IN、CHANGED

vulnerability[displayName] = “Improper Input Validation”

  • 表示名に「Improper Input Validation」が含まれる脆弱性を検索します。

vulnerability[displayName] != “Cross-site Scripting (XSS)”

  • 表示名に「Cross-site Scripting (XSS)」を含まない脆弱性を検索します。


vulnerability[identifiers]

構文

vulnerability[identifiers]

フィールド タイプ

TEXT

オートコンプリート

いいえ

サポートされる演算子

=、IN

サポートされない演算子

~、!~、>、>=、<、<=、!=、NOT IN、IS、IS NOT、WAS、WAS IN、WAS NOT、WAS NOT IN、CHANGED

vulnerability[identifiers] = “SNYK-JS-IP-6240864”

  • 識別子に「SNYK-JS-IP-6240864」を含む脆弱性を検索します。

vulnerability[identifiers] IN (“CWE-79”, “CWR-80”)

  • 識別子に「CWE-79」または「CWR-80」を含む脆弱性を検索します。


vulnerability[additionalInfoContent]

構文

vulnerability[additionalInfoContent]

フィールド タイプ

TEXT

オートコンプリート

いいえ

サポートされる演算子

=、!=

サポートされない演算子

~、!~、>、>=、<、<=、IN、NOT IN、IS、IS NOT、WAS、WAS IN、WAS NOT、WAS NOT IN、CHANGED

vulnerability[additionalInfoContent] = “security-container-1”

  • 追加情報に「security-container-1」を含む脆弱性を検索します。

vulnerability[additionalInfoContent] != “security-container-2”

  • 追加情報に「security-container-2」を含まない脆弱性を検索します。

 

その他のヘルプ