Droid のセキュリティレビューは、プルリクエストやリポジトリ全体にわたって信頼度の高い脆弱性を見つけるための専用セキュリティワークフローです。CLI からローカルで実行することも、GitHub Actions で自動実行することもできます。Documentation Index
Fetch the complete documentation index at: https://factory-changelog-may14.mintlify.app/llms.txt
Use this file to discover all available pages before exploring further.
PR セキュリティレビュー
PR の差分のみをレビューし、変更されたデータフローを追跡して、重要度と推奨修正付きのインラインセキュリティ指摘を投稿します。
コードベース全体の監査
リポジトリ内のすべてのソースファイルを監査し、並列レビューのためにファイルをグループ化し、検証済みの発見事項を構造化レポートとして出力します。
手法
セキュリティレビューでは、組み込みのsecurity-review スキルを使用します。PR 自動化では、Droid Action が専用の security-reviewer サブエージェントを実行し、ファイルを読む前にこの手法を読み込んでから、認証、認可、バリデーション、データベース、ネットワーク、ファイルシステム、および LLM の境界をまたぐ変更済みデータフローを追跡します。
この手法では、複数のセキュリティフレームワークを組み合わせて適用します。
- STRIDE 脅威モデリング: なりすまし、改ざん、否認、情報開示、サービス拒否、権限昇格。
- OWASP Top 10:2021: アクセス制御の不備、暗号化の失敗、インジェクション、安全でない設計、設定ミス、脆弱なコンポーネント、認証の失敗、ソフトウェアとデータ完全性の不備、ロギングと監視の不備、SSRF。
- OWASP Top 10 for LLM Applications:2025: プロンプトインジェクション、機密情報の開示、安全でない LLM 出力処理、過剰なエージェンシー、ベクトル/埋め込みの弱点、およびコードベースで LLM を使用する際のその他の AI 固有リスク。
- サプライチェーン分析: 依存関係マニフェストと lockfile をレビューし、typosquatting の兆候、インストールスクリプト、広すぎるバージョン範囲、新規公開パッケージを確認します。
- リポジトリ脅威モデルのコンテキスト:
.factory/threat-model.mdが存在する場合、Droid はそれを攻撃対象領域のマップとして使用します。
レビューパイプライン
セキュリティレビューは 2 段階のワークフローを使用します。- 候補生成: Droid が差分またはコードベースを読み取り、セキュリティ上重要な領域を特定し、信頼境界をまたぐ未信頼入力を追跡して、脆弱性候補を生成します。
- 検証: Droid が各候補について、到達可能性、悪用可能性、既存の防御、誤検知の有無を再確認してから報告します。
重要度レベル
| 重要度 | 優先度 | 例 |
|---|---|---|
| 重大 | P0 | RCE、本番用シークレットのハードコード、認証バイパス、認証なしの管理者エンドポイント |
| 高 | P1 | 認証後に到達可能な SQL インジェクション、保存型 XSS、機密データの IDOR、公開されたばかりの依存関係 |
| 中 | P2 | 状態変更操作に対する CSRF、情報開示、認証が必要な経路でのプロンプトインジェクション |
| 低 | P3 | 具体的だが影響の小さい悪用経路を伴う軽微なセキュリティハードニング項目 |
ローカルで実行
任意のリポジトリで、Droid から組み込みスキルを直接実行します。PR で実行
Droid Action を使用している場合は、PR にコメントしてオンデマンドのセキュリティレビューをトリガーできます。automatic_security_review: true を追加します。
automatic_review と automatic_security_review の両方を有効にすると、Droid は標準コードレビューと並行してセキュリティパスを実行し、PR フィードバックにセキュリティサマリーを含めます。
GitHub Actions でのリポジトリ全体スキャン
リポジトリ全体のセキュリティスキャンを実行するには、PR に次のコメントを付けます。droid/security-report-{date} ブランチを作成し、.factory/security/reports/security-report-{date}.md にレポートを書き出して、発見事項を含む PR を開きます。
設定
以下は、このページで説明しているワークフローで現在使用されている Droid Action のセキュリティ入力です。| 入力 | デフォルト | 説明 |
|---|---|---|
automatic_security_review | false | @droid security を要求せずに、PR でセキュリティレビューを自動実行します。 |
security_model | "" | セキュリティレビューの候補生成とリポジトリ全体スキャンに使用するモデルをオーバーライドします。未設定の場合は review_model にフォールバックします。 |
security_severity_threshold | medium | リポジトリ全体スキャンのみ: 生成されるレポートに含める最小重要度。 |
security_notify_team | "" | リポジトリ全体スキャンのみ: 生成されるスキャン PR 本文で cc する GitHub チーム。例: @org/security-team。 |
関連項目
- 自動コードレビュー: 標準的な PR コードレビュー自動化。
- スキル: スキルの呼び出し方法とカスタマイズ方法。
- GitHubインテグレーションセキュリティ: GitHub App 連携のセキュリティアーキテクチャ。
