

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Inspector でサポートされているオペレーティングシステムとプログラミング言語
<a name="supported"></a>

 Amazon Inspector は、以下にインストールされているソフトウェアアプリケーションをスキャンできます。
+  Amazon Elastic Compute Cloud (Amazon EC2) インスタンス 
**注記**  
 Amazon EC2 インスタンスの場合、Amazon Inspector はエージェントベースのスキャンをサポートするオペレーティングシステムのパッケージの脆弱性をスキャンできます。Amazon Inspector は、ハイブリッドスキャンをサポートするオペレーティングシステムやプログラミング言語のパッケージの脆弱性をスキャンすることもできます。Amazon Inspector はツールチェーンの脆弱性をスキャンしません。アプリケーションのビルドに使用されるプログラミング言語コンパイラのバージョンによって、これらの脆弱性が発生します。
+  Amazon Elastic Container Registry (Amazon ECR) レポジトリに保存されたコンテナイメージ 
**注記**  
 ECR コンテナイメージの場合、Amazon Inspector ではオペレーティングシステムとプログラミング言語パッケージの脆弱性をスキャンできます。Amazon Inspector は、Chainguard と Minimus が提供する強化されたイメージもサポートしています。Amazon Inspector は、アプリケーションの構築に使用されるプログラミング言語コンパイラのバージョンである Rustでツールチェーンの脆弱性をスキャンしません。
+  AWS Lambda 関数 
**注記**  
 Lambda 関数の場合、Amazon Inspector はプログラミング言語のパッケージとコードの脆弱性をスキャンできます。Amazon Inspector はツールチェーンの脆弱性をスキャンしません。アプリケーションのビルドに使用されるプログラミング言語コンパイラのバージョンによって、これらの脆弱性が発生します。

 Amazon Inspector がリソースをスキャンする際、Amazon Inspector は 50 を超えるデータフィードをソースとして、共通脆弱性識別子 (CVE) の検出結果を生成します。これらのソースの例には、ベンダーセキュリティアドバイザーのデータフィードと脅威インテリジェンスフィード、および National Vulnerability Database (NVD) と MITRE が含まれます。Amazon Inspector は、ソースフィードからの脆弱性データを少なくとも 1 日 1 回更新します。

 Amazon Inspector がリソースをスキャンするには、リソースがサポートされているオペレーティングシステムを実行しているか、サポートされているプログラミング言語を使用している必要があります。このセクションのトピックでは、Amazon Inspector がさまざまなリソースとスキャンタイプでサポートしているオペレーティングシステム、プログラミング言語、およびランタイムを示します。また、廃止されたオペレーティングシステムも一覧表示されます。

**注記**  
 ベンダーがオペレーティングシステムのサポートを終了した後は、Amazon Inspector では、そのオペレーティングシステムに対して限定的なサポートしか提供できません。

**Topics**
+ [サポートされるオペレーティングシステム](#supported-os)
+ [終了オペレーティングシステム](#formerly-supported-os)
+ [サポートされているプログラミング言語](#w2aac64c19)
+ [ランタイムのサポート](#w2aac64c21)

## サポートされるオペレーティングシステム
<a name="supported-os"></a>

 このセクションでは、Amazon Inspector がサポートしているオペレーティングシステムを示します。

### サポートされているオペレーティングシステム: Amazon EC2スキャン
<a name="supported-os-ec2"></a>

 次の表に、Amazon Inspector が Amazon EC2 インスタンスのスキャンをサポートしているオペレーティングシステムを示します。各オペレーティングシステムのベンダーセキュリティアドバイザリと、[エージェントベースのスキャン](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#agent-based)および[エージェントレススキャン](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#agentless)をサポートしているオペレーティングシステムが明記されています。

 エージェントベースのスキャン方式を使用する場合、すべての対象インスタンスで継続的スキャンを実行するように SSM Agent を設定します。Amazon Inspector では、3.2.2086.0 以降のバージョンの SSM Agent を設定することをお勧めしています。詳細については、「*Amazon EC2 Systems Manager ユーザーガイド*」の「[SSM Agent の使用](https://docs.aws.amazon.com/systems-manager/latest/userguide/ssm-agent.html)」を参照してください。

 Linux オペレーティングシステムの検出は、デフォルトのパッケージマネージャーリポジトリ (rpm および dpkg) でのみサポートされていて、サードパーティーアプリケーション、拡張サポートリポジトリ (RHEL EUS、E4S、AUS、TUS)、およびオプションのリポジトリ (アプリケーションストリーム) は含まれません。Amazon Inspector は実行中のカーネルの脆弱性をスキャンします。Ubuntu などの一部のオペレーティングシステムでは、アップグレードをアクティブな検出結果に表示するためには再起動が必要です。


| オペレーティングシステム | バージョン | ベンダーのセキュリティアドバイザリ | エージェントレススキャンのサポート | エージェントベースのスキャンのサポート | 
| --- | --- | --- | --- | --- | 
| AlmaLinux | 8 | CVE の訂正情報 | はい | はい | 
| AlmaLinux | 9 | CVE の訂正情報 | はい | はい | 
| AlmaLinux | 10 | CVE の訂正情報 | はい | はい | 
| Amazon Linux (AL2) | AL2 | ALAS Errata と [Extras](https://docs.aws.amazon.com/linux/al2/ug/al2-extras-list.html) CVE | はい | はい | 
| Amazon Linux 2023 (AL2023) | AL2023 | ALAS の CVE の訂正情報 | はい | はい | 
| Bottlerocket | 1.7.0 以降 | CVE の訂正情報 | はい | はい | 
| Debian サーバー (Bullseye) | 11 | DSA CVE | はい | はい | 
| Debian サーバー (Bookworm) | 12 | DSA CVE | はい | はい | 
| Debian サーバー (Trixie) | 13 | DSA CVE | はい | はい | 
| Fedora | 42 | Errata CVE | はい | はい | 
| Fedora | 43 | Errata CVE | はい | はい | 
| OpenSUSE Leap | 15.6 | CVE の訂正情報 | はい | はい | 
| Oracle Linux (Oracle) | 8 | CVE の訂正情報 | はい | はい | 
| Oracle Linux (Oracle) | 9 | CVE の訂正情報 | はい | はい | 
| Oracle Linux (Oracle) | 10 | CVE の訂正情報 | はい | はい | 
| Red Hat Enterprise Linux (RHEL) | 8 | RHEL の VEX CVE | はい | はい | 
| Red Hat Enterprise Linux (RHEL) | 9 | RHEL の VEX CVE | はい | はい | 
| Red Hat Enterprise Linux (RHEL) | 10 | RHEL の VEX CVE | はい | はい | 
| Rocky Linux | 8 | CVE の訂正情報 | はい | はい | 
| Rocky Linux | 9 | CVE の訂正情報 | はい | はい | 
| Rocky Linux | 10 | CVE の訂正情報 | はい | はい | 
| SUSE Linux Enterprise Server (SLES) | 15.7 | SUSE CVE | はい | はい | 
| Ubuntu (Bionic) | 18.04 | USN、Ubuntu Pro (esm-infra および esm-apps) | はい | はい | 
| Ubuntu (Focal) | 20.04 | USN、Ubuntu Pro (esm-infra および esm-apps) | はい | はい | 
| Ubuntu (Jammy) | 22.04 | USN、Ubuntu Pro (esm-infra および esm-apps) | はい | はい | 
| Ubuntu (Noble Numbat) | 24.04 | USN, Ubuntu Pro (esm-infra & esm-apps) | はい | はい | 
| Ubuntu (Questing Quokka) | 25.10 | USN, Ubuntu Pro (esm-infra & esm-apps) | はい | はい | 
| Windows サーバー | 2016 | MSKB | はい | はい | 
| Windows サーバー | 2019 | MSKB | はい | はい | 
| Windows サーバー | 2022 | MSKB | はい | はい | 
| Windows サーバー | 2025 | MSKB | はい | はい | 
| macOS (Mojave) | 10.14 | APPLE-SA | いいえ | はい | 
| macOS (Catalina) | 10.15 | APPLE-SA | いいえ | はい | 
| macOS (Big Sur) | 11 | APPLE-SA | いいえ | はい | 
| macOS (Monterey) | 12 | APPLE-SA | いいえ | はい | 
| macOS (Ventura) | 13 | APPLE-SA | いいえ | はい | 
| macOS (Sonoma) | 14 | APPLE-SA | いいえ | はい | 
| macOS (Sequoia) | 15 | APPLE-SA | いいえ | はい | 
| macOS (タホ) | 26 | APPLE-SA | いいえ | はい | 

### サポートされているオペレーティングシステム: Amazon Inspector による Amazon ECR スキャン
<a name="supported-os-ecr"></a>

 次の表に、Amazon Inspector が Amazon ECR リポジトリ内のコンテナイメージのスキャンをサポートするオペレーティングシステムを示します。また、各オペレーティングシステムのベンダーセキュリティアドバイザリも示します。


| オペレーティングシステム | バージョン | ベンダーのセキュリティアドバイザリ | 
| --- | --- | --- | 
| AlmaLinux | 8 | Errata CVE | 
| AlmaLinux | 9 | Errata CVE | 
| AlmaLinux | 10 | Errata CVE | 
| Alpine Linux (Alpine) | 3.21 | Errata CVE | 
| Alpine Linux (Alpine) | 3.22 | Errata CVE | 
| Alpine Linux (Alpine) | 3.23 | Errata CVE | 
| Amazon Linux (AL2) | AL2 | ALAS Errata と [Extras](https://docs.aws.amazon.com/linux/al2/ug/al2-extras-list.html) CVE | 
| Amazon Linux 2023 (AL2023) | AL2023 | ALAS Errata CVE | 
| Azure Linux | 3 | Errata CVE | 
| BusyBox | – | MITRE CVE | 
| Chainguard | – | Errata CVE | 
| Debian Server (Bullseye) | 11 | DSA CVE | 
| Debian Server (Bookworm) | 12 | DSA CVE | 
| Debian Server (Trixie) | 13 | DSA CVE | 
| Echo | 2 | Errata CVE | 
| Fedora | 42 | Errata CVE | 
| Fedora | 43 | Errata CVE | 
| Minimus | – | Errata CVE | 
| OpenSUSE Leap | 15.6 | Errata CVE | 
| Oracle Linux (Oracle) | 8 | Errata CVE | 
| Oracle Linux (Oracle) | 9 | Errata CVE | 
| Oracle Linux (Oracle) | 10 | Errata CVE | 
| Photon OS | 4 | Errata CVE | 
| Photon OS | 5 | Errata CVE | 
| Red Hat Enterprise Linux (RHEL) | 8 | RHEL VEX CVE | 
| Red Hat Enterprise Linux (RHEL) | 9 | RHEL VEX CVE | 
| Red Hat Enterprise Linux (RHEL) | 10 | RHEL VEX CVE | 
| Rocky Linux | 8 | Errata CVE | 
| Rocky Linux | 9 | Errata CVE | 
| Rocky Linux | 10 | Errata CVE | 
| SUSE Linux Enterprise Server (SLES) | 15.7 | SUSE CVE | 
| Ubuntu (Bionic) | 18.04 | USN, Ubuntu Pro (esm-infra & esm-apps) | 
| Ubuntu (Focal) | 20.04 | USN, Ubuntu Pro (esm-infra & esm-apps) | 
| Ubuntu (Jammy) | 22.04 | USN, Ubuntu Pro (esm-infra & esm-apps) | 
| Ubuntu (Noble Numbat) | 24.04 | USN, Ubuntu Pro (esm-infra & esm-apps) | 
| Ubuntu (Questing Quokka) | 25.10 | USN, Ubuntu Pro (esm-infra & esm-apps) | 
| Wolfi | – | Errata CVE | 

### サポートされているオペレーティングシステム: CIS スキャン
<a name="supported-os-cis"></a>

 次の表に、Amazon Inspector が CIS スキャンでサポートするオペレーティングシステムを示します。また、各オペレーティングシステムの CIS ベンチマークバージョンも示します。

**注記**  
 CIS 標準は x86\$164 オペレーティングシステムを対象としています。ARM ベースのリソースでは、一部のチェックは評価されない場合や、無効な修正手順を返す場合があります。


| オペレーティングシステム | バージョン | CIS ベンチマークバージョン | 
| --- | --- | --- | 
| Amazon Linux 2 | AL2 | 3.0.0 | 
| Amazon Linux 2023 | AL2023 | 1.0.0 | 
| Red Hat Enterprise Linux (RHEL) | 8 | 3.0.0 | 
| Red Hat Enterprise Linux (RHEL) | 9 | 2.0.0 | 
| Rocky Linux | 8 | 2.0.0 | 
| Rocky Linux | 9 | 1.0.0 | 
| SUSE Linux Enterprise Server | 15 | 2.0.1 | 
| Ubuntu (Bionic) | 18.04 | 2.2.0 | 
| Ubuntu (Focal) | 20.04 | 3.0.0 | 
| Ubuntu (Jammy) | 22.04 | 2.0.0 | 
| Ubuntu (Noble Numbat) | 24.04 | 1.0.0 | 
| Windows サーバー | 2016 | 3.0.0 | 
| Windows サーバー | 2019 | 4.0.0 | 
| Windows サーバー | 2022 | 4.0.0 | 
| Windows サーバー | 2025 | 1.0.0 | 

### サポートされているオペレーティングシステム: Amazon Inspector Scan API
<a name="supported-os-scan-inspector-scan"></a>

 次の表に、Amazon Inspector のスキャン API でサポートされるオペレーティングシステムを示します。詳細については、「*Amazon Inspector V2 API リファレンス*」の「[ScanSbom](https://docs.aws.amazon.com/inspector/v2/APIReference/API_scan_ScanSbom.html)」を参照してください。


| オペレーティングシステム | バージョン | 
| --- | --- | 
| AlmaLinux 8 | 8 | 
| AlmaLinux | 9 | 
| AlmaLinux | 10 | 
| Alpine Linux | 3.21 | 
| Alpine Linux | 3.22 | 
| Alpine Linux | 3.23 | 
| Amazon Linux | 2 | 
| Amazon Linux | 2023 | 
| Bottlerocket | – | 
| BusyBox | 1.36.0 以降 | 
| Chainguard | – | 
| Debian | 11 | 
| Debian | 12 | 
| Debian | 13 | 
| Debian Sid | – | 
| Echo | 2 | 
| Fedora | 42 | 
| Fedora | 43 | 
| macOS | 11 以上 | 
| MinimOS | – | 
| OpenSUSE | 15.6 | 
| Oracle Linux | 8 | 
| Oracle Linux | 9 | 
| Oracle Linux | 10 | 
| Photon OS | 4 | 
| Photon OS | 5 | 
| Red Hat Enterprise Linux | 8 | 
| Red Hat Enterprise Linux | 9 | 
| Red Hat Enterprise Linux | 10 | 
| Rocky Linux | 8 | 
| Rocky Linux | 9 | 
| Rocky Linux | 10 | 
| SUSE Server | 15.7 | 
| SUSE Server | 16.0 | 
| Ubuntu | 18.04 | 
| Ubuntu | 20.04 | 
| Ubuntu | 22.04 | 
| Ubuntu | 24.04 | 
| Ubuntu | 25.10 | 
| Wolfi Linux | – | 

## 終了オペレーティングシステム
<a name="formerly-supported-os"></a>

 次の表に、廃止されたオペレーティングシステムと、いつ廃止されたかを示します。

 Amazon Inspector は廃止されたオペレーティングシステムを完全にサポートしていませんが、Amazon Inspector は引き続き Amazon EC2 インスタンスとそれらを実行している Amazon ECR コンテナイメージをスキャンします。セキュリティのベストプラクティスとして、Amazon Inspector は廃止されたオペレーティングシステムを使用してリソースに関する重要な検出結果を生成し、サポートされているバージョンへの移行を推奨します。Amazon Inspector が廃止されたオペレーティングシステム用に生成した結果は、情報提供のみを目的として使用してください。

 ベンダーポリシーに従って、廃止されたオペレーティングシステムはパッチ更新を受信しなくなりました。廃止されたオペレーティングシステムに対しては、新しいセキュリティアドバイザリがリリースされない場合があります。ベンダーは、標準サポートが終了したオペレーティングシステムについては、既存のセキュリティアドバイザリと検出情報をフィードから削除する場合があります。その結果、Amazon Inspector は既知の CVE に対する検出結果の生成を停止できます。


| オペレーティングシステム | バージョン | 終了 | 
| --- | --- | --- | 
| Alpine Linux (Alpine) | 3.2 | 2017 年 5 月 1 日 | 
| Alpine Linux (Alpine) | 3.3 | 2017 年 11 月 1 日 | 
| Alpine Linux (Alpine) | 3.4 | 2018 年 5 月 1 日 | 
| Alpine Linux (Alpine) | 3.5 | 2018 年 11 月 1 日 | 
| Alpine Linux (Alpine) | 3.6 | 2019 年 5 月 1 日 | 
| Alpine Linux (Alpine) | 37 | 2019 年 11 月 1 日 | 
| Alpine Linux (Alpine) | 3.8 | 2020 年 5 月 1 日 | 
| Alpine Linux (Alpine) | 3.9 | 2020 年 11 月 1 日 | 
| Alpine Linux (Alpine) | 3.10 | 2021 年 5 月 1 日 | 
| Alpine Linux (Alpine) | 3.11 | 2021 年 11 月 1 日 | 
| Alpine Linux (Alpine) | 3.12 | 2022 年 5 月 1 日 | 
| Alpine Linux (Alpine) | 3.13 | 2022 年 11 月 1 日‎ | 
| Alpine Linux (Alpine) | 3.14 | 2023 年 5 月 1 日 | 
| Alpine Linux (Alpine) | 3.15 | 2023 年 11 月 1 日 | 
| Alpine Linux (Alpine) | 3.16 | 2024 年 5 月 23 日 | 
| Alpine Linux (Alpine) | 3.17 | 2024 年 11 月 22 日 | 
| Alpine Linux (Alpine) | 3.18 | 2025 年 5 月 9 日 | 
| Alpine Linux (Alpine) | 3.19 | 2025 年 11 月 1 日 | 
| Alpine Linux (Alpine) | 3.20 | 2026 年 4 月 1 日 | 
| Amazon Linux (AL1) | 2012 | 2021 年 12 月 31 日 | 
| CentOS Linux (CentOS) | 7 | 2024 年 6 月 30 日 | 
| CentOS Linux (CentOS) | 8 | 2021 年 12 月 31 日 | 
| Debian サーバー (Jessie) | 8 | 2020 年 6 月 30 日 | 
| Debian Server (Stretch) | 9 | 2022 年 6 月 30 日 | 
| Debian サーバー (Buster) | 10 | 2024 年 6 月 30 日 | 
| Fedora | 33 | 2021 年 11 月 30 日 | 
| Fedora | 34 | 2022 年 6 月 7 日 | 
| Fedora | 35 | 2022 年 12 月 13 日 | 
| Fedora | 36 | 2023 年 5 月 16 日 | 
| Fedora | 37 | 2023 年 12 月 15 日 | 
| Fedora | 38 | 2024 年 5 月 21 日 | 
| Fedora | 39 | 2024 年 11 月 26 日 | 
| Fedora | 40 | 2025 年 5 月 13 日 | 
| Fedora | 41 | 2025 年 11 月 19 日 | 
| OpenSUSE Leap | 15.2 | 2021 年 12 月 1 日 | 
| OpenSUSE Leap | 15.3 | 2022 年 12 月 1 日 | 
| OpenSUSE Leap | 15.4 | 2023 年 12 月 7 日 | 
| OpenSUSE Leap | 15.5 | 2024 年 12 月 31 日 | 
| Oracle Linux (Oracle) | 6 | 2021 年 3 月 1 日 | 
| Oracle Linux (Oracle) | 7 | 2024 年 12 月 31 日 | 
| Photon OS | 2 | 2021 年 12 月 2 日 | 
| Photon OS | 3 | 2024 年 3 月 1 日 | 
| Red Hat Enterprise Linux (RHEL) | 6 | 2020 年 6 月 30 日 | 
| Red Hat Enterprise Linux (RHEL) | 7 | 2024 年 6 月 30 日 | 
| SUSE Linux Enterprise Server (SLES) | 12 | 2016 年 6 月 30 日 | 
| SUSE Linux Enterprise Server (SLES) | 12.1 | 2017 年 5 月 31 日 | 
| SUSE Linux Enterprise Server (SLES) | 12.2 | 2018 年 3 月 31 日 | 
| SUSE Linux Enterprise Server (SLES) | 12.3 | 2019 年 6 月 30 日 | 
| SUSE Linux Enterprise Server (SLES) | 12.4 | 2020 年 6 月 30 日 | 
| SUSE Linux Enterprise Server (SLES) | 12.5 | 2024 年 10 月 31 日 | 
| SUSE Linux Enterprise Server (SLES) | 15 | 2019 年 12 月 31 日 | 
| SUSE Linux Enterprise Server (SLES) | 15.1 | 2021 年 1 月 31 日 | 
| SUSE Linux Enterprise Server (SLES) | 15.2 | 2021 年 12 月 31 日 | 
| SUSE Linux Enterprise Server (SLES) | 15.3 | 2022 年 12 月 31 日 | 
| SUSE Linux Enterprise Server (SLES) | 15.4 | 2023 年 12 月 31 日 | 
| SUSE Linux Enterprise Server (SLES) | 15.5 | 2024 年 12 月 31 日 | 
| SUSE Linux Enterprise Server (SLES) | 15.6 | 2025 年 12 月 31 日 | 
| Ubuntu (Trusty) | 12.04 | 2017 年 4 月 28 日 | 
| Ubuntu (Trusty) | 14.04 | 2024 年 4 月 1 日 | 
| Ubuntu (Xenial) | 16.04 | 2026 年 4 月 1 日 | 
| Ubuntu (Groovy) | 20.10 | 2021 年 7 月 22 日 | 
| Ubuntu (Hirsute) | 21.04 | 2022 年 1 月 20 日 | 
| Ubuntu (Impish) | 21.10 | 2022 年 7 月 31 日 | 
| Ubuntu (キネティック) | 22.10 | 2023 年 7 月 20 日 | 
| Ubuntu (Lunar Lobster) | 23.04 | 2024 年 1 月 25 日 | 
| Ubuntu (Mantic Minotaur) | 23.10 | 2024 年 7 月 11 日 | 
| Ubuntu (Oracular Oriole) | 24.10 | 2025 年 7 月 10 日 | 
| Ubuntu (Plucky Puffin) | 25.04 | 2026 年 1 月 15 日 | 
| Windows サーバー | 2012 | 2023 年 10 月 10 日 | 
| Windows サーバー | 2012 R2 | 2023 年 10 月 10 日 | 

## サポートされているプログラミング言語
<a name="w2aac64c19"></a>

 このセクションでは、Amazon Inspector がサポートするプログラミング言語を示します。

### サポートされているプログラミング言語: Amazon EC2 エージェントレススキャン
<a name="w2aac64c19b5"></a>

 現在、Amazon Inspector は、対象となる Amazon EC2 インスタンスでのエージェントレススキャンの実行時に、次のプログラミング言語をサポートしています。詳細については、「[エージェントレススキャン](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#agentless)」を参照してください。

**注記**  
 Amazon Inspector は、 Go および Rust のツールチェーンの脆弱性をスキャンしません。アプリケーションのビルドに使用されるプログラミング言語コンパイラのバージョンによって、これらの脆弱性が発生します。
+ C\$1
+ Go
+ Java
+ JavaScript
+ PHP
+ Python
+ Ruby
+ Rust

### サポートされているプログラミング言語: Amazon EC2 詳細検査
<a name="supported-programming-languages-deep-inspection"></a>

 現在、Amazon Inspector は、Amazon EC2 Linux インスタンスでの詳細検査スキャンの実行時に、次のプログラミング言語をサポートしています。詳細については、「[Linux ベースの Amazon EC2 インスタンスの Amazon Inspector 詳細検査](https://docs.aws.amazon.com/inspector/latest/user/scanning-ec2.html#agentles)」を参照してください。
+ Java (.ear、.jar、.par、.war アーカイブ形式)
+ JavaScript
+ Python

 Amazon Inspector は Systems Manager Distributor を使用して、Amazon EC2 インスタンスの詳細検査用のプラグインをデプロイします。

**注記**  
Deep inspection は Bottlerocket オペレーティングシステムではサポートされていません。

 詳細検査スキャンを実行するには、Systems Manager Distributor と Amazon Inspectorが、Amazon EC2 インスタンスオペレーティングシステムをサポートしている必要があります。Systems Manager Distributor でサポートされるオペレーティングシステムの詳細については、「*Systems Manager ユーザーガイド*」の「[サポートされているパッケージのプラットフォームとアーキテクチャ](https://docs.aws.amazon.com/systems-manager/latest/userguide/distributor.html#what-is-a-package-platforms)」を参照してください。

### サポートされているプログラミング言語: Amazon ECR スキャン
<a name="supported-programming-languages-ecr"></a>

 現在、Amazon Inspector は、Amazon ECR リポジトリでのコンテナイメージのスキャン時に、次のプログラミング言語をサポートしています。

**注記**  
 Amazon Inspector は、Rust のツールチェーンの脆弱性をスキャンしません。アプリケーションのビルドに使用されるプログラミング言語コンパイラのバージョンによって、これらの脆弱性が発生します。[Chainguard ライブラリ](https://www.chainguard.dev/libraries)を使用するPythonアプリケーションの場合、Amazon Inspector はバックポートされたセキュリティ修正を認識し、検出結果から除外します。
+ C\$1
+ Go
+ Go ツールチェーン
+ Java
+ Java JDK
+ JavaScript
+ PHP
+ Python (Chainguardライブラリを含む)
+ Ruby
+ Rust

## ランタイムのサポート
<a name="w2aac64c21"></a>

 このセクションでは、Amazon Inspector がサポートしているランタイムを示します。

### サポートされているランタイム: Amazon Inspector Lambda 標準スキャン
<a name="supported-programming-languages-lambda-standard"></a>

 現在、Amazon Inspector Lambda 標準スキャンは、サードパーティー製ソフトウェアパッケージの脆弱性についての Lambda 関数のスキャン時に、次のプログラミング言語のランタイムをサポートしています。

**注記**  
 Amazon Inspector は、Rust のツールチェーンの脆弱性をスキャンしません。アプリケーションのビルドに使用されるプログラミング言語コンパイラのバージョンによって、これらの脆弱性が発生します。
+ Go
  + go1.x
+ Java
  + java8
  + java8.al2
  + java11
  + java17
  + java21
+ .NET
  + .NET 6
  + .NET 8
  + .NET 10
+ Node.js
  + nodejs12.x
  + nodejs14.x
  + nodejs16.x
  + nodejs18.x
  + nodejs20.x
  + nodejs22.x
  + nodejs24.x
+ Python
  + python3.7
  + python3.8
  + python3.9
  + python3.10
  + python3.11
  + python3.12
  + python3.13
+ Ruby
  + ruby2.7
  + ruby3.2
  + ruby3.3
+ Custom runtimes
  + AL2
  + AL2023

### サポートされているランタイム: Amazon Inspector Lambda コードスキャン
<a name="supported-programming-languages-lambda-code"></a>

 現在、Amazon Inspector Lambda コードスキャンは、Lambda 関数のスキャンによるコード脆弱性の検出時に、次のプログラミング言語のランタイムをサポートしています。
+ Java
  + java8
  + java8.al2
  + java11
  + java17
+ .NET
  + .NET 6
  + .NET 8
+ Node.js
  + nodejs12.x
  + nodejs14.x
  + nodejs16.x
  + nodejs18.x
  + nodejs20.x
+ Python
  + python3.7
  + python3.8
  + python3.9
  + python3.10
  + python3.11
  + python3.12
  + python3.13
+ Ruby
  + ruby2.7
  + ruby3.2
  + ruby3.3