セキュリティの穴を一網打尽!コンテナからクラウドまで対応する万能セキュリティスキャナー — trivy

aquasecurity/trivyGo34.1k

Trivyは、ソフトウェアやインフラのセキュリティ上の問題を自動的に見つけ出す万能スキャナーです。コンテナイメージ(アプリを箱詰めしたもの)、ソースコード、Kubernetes(コンテナの管理基盤)、クラウド環境などを幅広くスキャンし、既知の脆弱性(セキュリティの穴)、設定ミス、うっかり含めてしまったパスワードなどの機密情報、ソフトウェアライセンスの問題を検出してくれます。コマンド1つで手軽に使え、主要なプログラミング言語やOSに対応しているため、開発者やインフラ担当者が日々のセキュリティ対策に活用できます。Aqua Security社が開発するオープンソースプロジェクトで、GitHub ActionsやVS Codeなど多くの開発ツールとも連携可能です。

🔥 なぜ話題?

コンテナやクラウドの利用が当たり前になった現在、サプライチェーン攻撃(ソフトウェアの依存関係を悪用した攻撃)への関心が世界的に高まっており、1つのツールで脆弱性・設定ミス・機密情報漏洩・SBOMをまとめてスキャンできるTrivyの包括的なアプローチが注目を集めています。CI/CDパイプラインへの組み込みが容易な点も、DevSecOps(開発と運用にセキュリティを組み込む手法)の流れの中で評価されています。

💡 こう使える!

例えば、自社のWebサービスで使っているDockerコンテナイメージに対して `trivy image myapp:latest` と実行するだけで、含まれているライブラリに既知のセキュリティホールがないか、設定ファイルに危険な記述がないか、うっかりAPIキーやパスワードが埋め込まれていないかを一括でチェックし、レポートとして表示してくれます。

ユースケース: 開発中のアプリケーションやインフラ環境にセキュリティ上の問題がないかを自動的にチェックし、脆弱性や設定ミスを早期に発見する。

  • コンテナ・コード・Kubernetes・クラウドなど幅広いスキャン対象に対応した万能セキュリティスキャナー
  • 脆弱性・設定ミス・機密情報漏洩・ライセンス問題・SBOMを1つのツールで検出可能
  • GitHub Actions・Kubernetes Operator・VS Code拡張など豊富なエコシステムとの連携
GitHubで見る →

Find vulnerabilities, misconfigurations, secrets, SBOM in containers, Kubernetes, code repositories, clouds and more

技術情報

言語

Go

ライセンス

Apache-2.0

最終更新

2026-03-19

スター数

34,089

フォーク数

201

Issue数

234

トピック

containersdevsecopsdockergogolanghacktoberfestiacinfrastructure-as-codekubernetesmisconfigurationsecuritysecurity-toolsvulnerabilityvulnerability-detectionvulnerability-scanners

技術詳細

アーキテクチャ・仕組み

Trivyは「スキャナー」と「ターゲット」という2つの軸で設計されています。ターゲット(スキャン対象)に対して、複数のスキャナーを組み合わせて実行できる仕組みです。

スキャン対象(ターゲット)

  • コンテナイメージ: Dockerイメージなど
  • ファイルシステム: ローカルのプロジェクトディレクトリ
  • Gitリポジトリ: リモートのGitリポジトリ
  • 仮想マシンイメージ: VMイメージファイル
  • Kubernetes: クラスター全体のスキャン

検出可能な問題(スキャナー)

  • SBOM(Software Bill of Materials): OSパッケージやソフトウェア依存関係の一覧を生成
  • 既知の脆弱性(CVE): 公開済みのセキュリティ脆弱性を検出
  • IaC(Infrastructure as Code)の設定ミス: インフラ定義ファイルの誤設定を検出
  • 機密情報・シークレット: パスワードやAPIキーなどの漏洩を検出
  • ソフトウェアライセンス: 使用しているライブラリのライセンス情報を確認

対応環境・プラットフォーム

  • 主要なプログラミング言語、OS、プラットフォームに幅広く対応(詳細は公式ドキュメントのScanning Coverageページを参照)
  • Go言語で実装されている(Go Report Cardバッジあり)

連携・エコシステム

  • GitHub Actions: trivy-action でCI/CDパイプラインに組み込み可能
  • Kubernetes Operator: trivy-operator でKubernetes環境の継続的スキャンが可能
  • VS Code拡張: trivy-vscode-extension でエディタ上からスキャン実行可能
  • その他多数のツールと連携(公式Ecosystemページを参照)

配布方法

  • Homebrew
  • Dockerイメージ(Docker Hub / GitHub Container Registry / Amazon ECR)
  • バイナリ直接ダウンロード(GitHub Releases)
  • Canaryビルド(最新の開発版、本番利用は非推奨)

ライセンス・商用利用

  • Apache License 2.0: オープンソースで自由に利用可能
  • Aqua Security社がメンテナンスするOSSプロジェクト
  • より高機能な商用版「Aqua」も提供されている(Trivyの機能をベースに拡張)

コミュニティ

  • GitHub Discussionsで質問やフィードバックが可能
  • Code of Conductが定められている

インストール・クイックスタート

インストール方法

いくつかの方法でインストールできます:

Homebrew(macOS/Linux):

brew install trivy

Dockerで実行:

docker run aquasec/trivy

バイナリをダウンロード: https://github.com/aquasecurity/trivy/releases/latest/ からダウンロード

基本的な使い方

trivy <対象> [--scanners <スキャナー指定>] <スキャン対象名>

コンテナイメージをスキャン:

trivy image python:3.4-alpine

ローカルプロジェクトを脆弱性・機密情報・設定ミスでスキャン:

trivy fs --scanners vuln,secret,misconfig myproject/

Kubernetesクラスターをスキャン:

trivy k8s --report summary cluster

参考になる外部の関連記事

過去のトレンド履歴

関連リポジトリ

AIが自動でハッキングテストを実行!完全自律型ペネトレーションテストシステム — pentagi

vxcontrol/pentagiGo13.3k

PentAGIは、AI(人工知能)がセキュリティの専門家に代わって「ペネトレーションテスト」(システムの弱点を見つけるための疑似ハッキング)を自動で行ってくれるツールです。20種類以上のプロ向けセキュ

コンテナイメージを安全に保管・署名・脆弱性スキャン!クラウド時代の自前レジストリ — harbor

goharbor/harborGo28.2k

Harborは、コンテナイメージ(アプリケーションの実行に必要な部品をひとまとめにしたパッケージ)やHelmチャート(クラウド上のアプリ設定ファイル)を安全に保管・管理するためのオープンソースのレジス

hashicorp/vault

hashicorp/vaultGo35.1k

HashiCorp VaultはAPIキー、パスワード、証明書などの機密情報を安全に管理するためのオープンソースツールです。暗号化サービスとして動作し、アプリケーションが実行時に必要な機密データを動的

netbirdio/netbird

netbirdio/netbirdGo22.6k

NetBirdは、WireGuard®プロトコルをベースとした安全なオーバーレイネットワークを構築するためのオープンソースツールです。SSO(シングルサインオン)、MFA(多要素認証)、きめ細かいアク

zitadel/zitadel

zitadel/zitadelGo13.0k

ZITADELは、認証・認可機能を提供するオープンソースのアイデンティティ管理プラットフォームです。OAuth 2.0、OpenID Connect、SAMLなどの標準プロトコルに対応し、マルチテナン