

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Inspector Lambda コードスキャン
<a name="scanning_resources_lambda_code"></a>

**重要**  
 この機能では、Lambda 関数のスニペットをキャプチャして、検出された脆弱性をハイライトします。これらのスニペットでは、ハードコーディングされた認証情報やその他の機密の内容が表示される場合があります。

 この機能を使用すると、Amazon Inspector は Lambda 関数でアプリケーションコードをスキャンし、AWS のセキュリティのベストプラクティスに基づいてコードの脆弱性を検出して、データ漏洩、インジェクションの欠陥、暗号化の欠落、暗号化の弱さを見つけます。Amazon Inspector は、自動推論と機械学習を使用して Lambda 関数アプリケーションコードを評価します。また、Amazon Q と共同で開発された内部ディテクターを使用して、ポリシー違反と脆弱性を識別します。

 Amazon Inspector は、Lambda 関数アプリケーションコードで脆弱性を検出すると、[コードの脆弱性](https://docs.aws.amazon.com/inspector/latest/user/findings-types.html#findings-types-code)を生成します。この検出結果タイプには、問題と、コード内のその問題を見つけることができる場所を示すコードスニペットが含まれています。また、問題を修正する方法も提案します。提案には、脆弱なコード行を置き換えるために使用できるプラグアンドプレイのコードブロックが含まれます。これらのコード修正は、この検出結果タイプに対する一般的なコード修正ガイダンスに加えて提供されます。

 コード修復の提案には、自動推論を利用しています。一部のコード修復提案は、意図したとおりに機能しない場合があります。採用するコード修正案に対する責任はユーザーにあります。採用する前に、必ず修正案を確認してください。コードが意図したとおりに動作するように、編集が必要になる場合があります。詳細については、「[責任ある AI ポリシー](https://aws.amazon.com/machine-learning/responsible-ai/policy/)」を参照してください。

 Lambda コードスキャンをアクティブ化する場合は、まず Lambda 標準スキャンをアクティブ化する必要があります。詳細については、「[スキャンタイプをアクティブ化する](https://docs.aws.amazon.com/inspector/latest/user/activate-scans.html)」を参照してください。この機能をサポートしている AWS リージョンについては、「[リージョン固有機能の可用性](inspector_regions.md#ins-regional-feature-availability)」を参照してください。

## コードの脆弱性検出結果におけるコードの暗号化
<a name="lambda-code-encryption"></a>

 Amazon Q は、Lambda コードスキャンを使用したコード脆弱性の検出結果に関連して検出されたコードスニペットを保存します。デフォルトでは、Amazon Q はコードの暗号化に使用される [AWS 所有キー](https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#aws-owned-cmk)を制御します。ただし、Amazon Inspector API を通じた暗号化のために、独自のカスタマー管理キーを使用できます。詳細については、「[検出結果のコードの保管時の暗号化](encryption-rest.md#encryption-code-snippets)」を参照してください。