Amazon Inspector でサポートされているオペレーティングシステムとプログラミング言語 - Amazon Inspector

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Amazon Inspector でサポートされているオペレーティングシステムとプログラミング言語

Amazon Inspector は、以下にインストールされているソフトウェアアプリケーションをスキャンできます。

  • Amazon Elastic Compute Cloud (Amazon EC2) インスタンス

    注記

    Amazon EC2 インスタンスの場合、Amazon Inspector はエージェントベースのスキャンをサポートするオペレーティングシステムのパッケージの脆弱性をスキャンできます。Amazon Inspector は、ハイブリッドスキャンをサポートするオペレーティングシステムやプログラミング言語のパッケージの脆弱性をスキャンすることもできます。Amazon Inspector はツールチェーンの脆弱性をスキャンしません。アプリケーションのビルドに使用されるプログラミング言語コンパイラのバージョンによって、これらの脆弱性が発生します。

  • Amazon Elastic Container Registry (Amazon ECR) レポジトリに保存されたコンテナイメージ

    注記

    ECR コンテナイメージの場合、Amazon Inspector ではオペレーティングシステムとプログラミング言語パッケージの脆弱性をスキャンできます。Amazon Inspector は、Rust のツールチェーンの脆弱性をスキャンしません。アプリケーションのビルドに使用されるプログラミング言語コンパイラのバージョンによって、これらの脆弱性が発生します。

  • AWS Lambda 関数

    注記

    Lambda 関数の場合、Amazon Inspector はプログラミング言語のパッケージとコードの脆弱性をスキャンできます。Amazon Inspector はツールチェーンの脆弱性をスキャンしません。アプリケーションのビルドに使用されるプログラミング言語コンパイラのバージョンによって、これらの脆弱性が発生します。

Amazon Inspector がリソースをスキャンする際、Amazon Inspector は 50 を超えるデータフィードをソースとして、共通脆弱性識別子 (CVE) の検出結果を生成します。これらのソースの例には、ベンダーセキュリティアドバイザーのデータフィードと脅威インテリジェンスフィード、および National Vulnerability Database (NVD) と MITRE が含まれます。Amazon Inspector は、ソースフィードからの脆弱性データを少なくとも 1 日 1 回更新します。

Amazon Inspector がリソースをスキャンするには、リソースがサポートされているオペレーティングシステムを実行しているか、サポートされているプログラミング言語を使用している必要があります。このセクションのトピックでは、Amazon Inspector がさまざまなリソースとスキャンタイプでサポートしているオペレーティングシステム、プログラミング言語、およびランタイムを示します。また、廃止されたオペレーティングシステムも一覧表示されます。

注記

ベンダーがオペレーティングシステムのサポートを終了した後は、Amazon Inspector では、そのオペレーティングシステムに対して限定的なサポートしか提供できません。

サポートされるオペレーティングシステム

このセクションでは、Amazon Inspector がサポートしているオペレーティングシステムを示します。

サポートされているオペレーティングシステム: Amazon EC2スキャン

次の表に、Amazon Inspector が Amazon EC2 インスタンスのスキャンをサポートしているオペレーティングシステムを示します。各オペレーティングシステムのベンダーセキュリティアドバイザリと、エージェントベースのスキャンおよびエージェントレススキャンをサポートしているオペレーティングシステムが明記されています。

エージェントベースのスキャン方式を使用する場合、すべての対象インスタンスで継続的スキャンを実行するように SSM Agent を設定します。Amazon Inspector では、3.2.2086.0 以降のバージョンの SSM Agent を設定することをお勧めしています。詳細については、「Amazon EC2 Systems Manager ユーザーガイド」の「SSM Agent の使用」を参照してください。

Linux オペレーティングシステムの検出は、デフォルトのパッケージマネージャーリポジトリ (rpm および dpkg) でのみサポートされていて、サードパーティーアプリケーション、拡張サポートリポジトリ (RHEL EUS、E4S、AUS、TUS)、およびオプションのリポジトリ (アプリケーションストリーム) は含まれません。Amazon Inspector は実行中のカーネルの脆弱性をスキャンします。Ubuntu などの一部のオペレーティングシステムでは、アップグレードをアクティブな検出結果に表示するためには再起動が必要です。

オペレーティングシステム バージョン ベンダーのセキュリティアドバイザリ エージェントレススキャンのサポート エージェントベースのスキャンのサポート
AlmaLinux 8 CVE の訂正情報 はい はい
AlmaLinux 9 CVE の訂正情報 はい はい
AlmaLinux 10 CVE の訂正情報 はい はい
Amazon Linux (AL2) AL2 ALAS の CVE の訂正情報 はい はい
Amazon Linux 2023 (AL2023) AL2023 ALAS の CVE の訂正情報 はい はい
Bottlerocket 1.7.0 以降 CVE の訂正情報 不可 はい
Debian サーバー (Bullseye) 11 DSA CVE はい はい
Debian サーバー (Bookworm) 12 DSA CVE はい はい
Debian サーバー (Trixie) 13 DSA CVE はい はい
Fedora 42 Errata CVE はい はい
Fedora 43 Errata CVE はい はい
OpenSUSE Leap 15.6 CVE の訂正情報 はい はい
Oracle Linux (Oracle) 8 CVE の訂正情報 はい はい
Oracle Linux (Oracle) 9 CVE の訂正情報 はい はい
Oracle Linux (Oracle) 10 CVE の訂正情報 はい はい
Red Hat Enterprise Linux (RHEL) 8 RHEL の VEX CVE はい はい
Red Hat Enterprise Linux (RHEL) 9 RHEL の VEX CVE はい はい
Red Hat Enterprise Linux (RHEL) 10 RHEL の VEX CVE はい はい
Rocky Linux 8 CVE の訂正情報 はい はい
Rocky Linux 9 CVE の訂正情報 はい はい
Rocky Linux 10 CVE の訂正情報 はい はい
SUSE Linux Enterprise Server (SLES) 15.6 SUSE CVE はい はい
SUSE Linux Enterprise Server (SLES) 15.7 SUSE CVE はい はい
Ubuntu (Xenial) 16.04 USN、Ubuntu Pro (esm-infra および esm-apps) はい はい
Ubuntu (Bionic) 18.04 USN、Ubuntu Pro (esm-infra および esm-apps) はい はい
Ubuntu (Focal) 20.04 USN、Ubuntu Pro (esm-infra および esm-apps) はい はい
Ubuntu (Jammy) 22.04 USN、Ubuntu Pro (esm-infra および esm-apps) はい はい
Ubuntu (Noble Numbat) 24.04 USN, Ubuntu Pro (esm-infra & esm-apps) はい はい
Ubuntu (Questing Quokka) 25.10 USN はい はい
Windows サーバー 2016 MSKB 不可 はい
Windows サーバー 2019 MSKB 不可 はい
Windows サーバー 2022 MSKB 不可 はい
Windows サーバー 2025 MSKB 不可 はい
macOS (Mojave) 10.14 APPLE-SA 不可 はい
macOS (Catalina) 10.15 APPLE-SA 不可 はい
macOS (Big Sur) 11 APPLE-SA 不可 はい
macOS (Monterey) 12 APPLE-SA 不可 はい
macOS (Ventura) 13 APPLE-SA 不可 はい
macOS (Sonoma) 14 APPLE-SA 不可 はい
macOS (Sequoia) 15 APPLE-SA 不可 はい

サポートされているオペレーティングシステム: Amazon Inspector による Amazon ECR スキャン

次の表に、Amazon Inspector が Amazon ECR リポジトリ内のコンテナイメージのスキャンをサポートするオペレーティングシステムを示します。また、各オペレーティングシステムのベンダーセキュリティアドバイザリも示します。

オペレーティングシステム バージョン ベンダーのセキュリティアドバイザリ
AlmaLinux 8 Errata CVE
AlmaLinux 9 Errata CVE
AlmaLinux 10 Errata CVE
Alpine Linux (Alpine) 3.20 Errata CVE
Alpine Linux (Alpine) 3.21 Errata CVE
Alpine Linux (Alpine) 3.22 Errata CVE
Alpine Linux (Alpine) 3.23 Errata CVE
Amazon Linux (AL2) AL2 CVE
Amazon Linux 2023 (AL2023) AL2023 CVE
BusyBox MITRE CVE
Chainguard Errata CVE
Debian Server (Bullseye) 11 DSA CVE
Debian Server (Bookworm) 12 DSA CVE
Debian Server (Trixie) 13 DSA CVE
Fedora 42 Errata CVE
Fedora 43 Errata CVE
Minimus Errata CVE
OpenSUSE Leap 15.6 Errata CVE
Oracle Linux (Oracle) 8 Errata CVE
Oracle Linux (Oracle) 9 Errata CVE
Oracle Linux (Oracle) 10 Errata CVE
Photon OS 4 Errata CVE
Photon OS 5 Errata CVE
Red Hat Enterprise Linux (RHEL) 8 RHEL VEX CVE
Red Hat Enterprise Linux (RHEL) 9 RHEL VEX CVE
Red Hat Enterprise Linux (RHEL) 10 RHEL VEX CVE
Rocky Linux 8 Errata CVE
Rocky Linux 9 Errata CVE
Rocky Linux 10 Errata CVE
SUSE Linux Enterprise Server (SLES) 15.6 SUSE CVE
SUSE Linux Enterprise Server (SLES) 15.7 SUSE CVE
Ubuntu (Xenial) 16.04 USN, Ubuntu Pro (esm-infra & esm-apps)
Ubuntu (Bionic) 18.04 USN, Ubuntu Pro (esm-infra & esm-apps)
Ubuntu (Focal) 20.04 USN, Ubuntu Pro (esm-infra & esm-apps)
Ubuntu (Jammy) 22.04 USN, Ubuntu Pro (esm-infra & esm-apps)
Ubuntu (Noble Numbat) 24.04 USN, Ubuntu Pro (esm-infra & esm-apps)
Ubuntu (Questing Quokka) 25.10 USN
Wolfi Errata CVE

サポートされているオペレーティングシステム: CIS スキャン

次の表に、Amazon Inspector が CIS スキャンでサポートするオペレーティングシステムを示します。また、各オペレーティングシステムの CIS ベンチマークバージョンも示します。

注記

CIS 標準は x86_64 オペレーティングシステムを対象としています。ARM ベースのリソースでは、一部のチェックは評価されない場合や、無効な修正手順を返す場合があります。

オペレーティングシステム バージョン CIS ベンチマークバージョン
Amazon Linux 2 AL2 3.0.0
Amazon Linux 2023 AL2023 1.0.0
Red Hat Enterprise Linux (RHEL) 8 3.0.0
Red Hat Enterprise Linux (RHEL) 9 2.0.0
Rocky Linux 8 2.0.0
Rocky Linux 9 1.0.0
SUSE Linux Enterprise Server 15 2.0.1
Ubuntu (Bionic) 18.04 2.2.0
Ubuntu (Focal) 20.04 3.0.0
Ubuntu (Jammy) 22.04 2.0.0
Ubuntu (Noble Numbat) 24.04 1.0.0
Windows サーバー 2016 3.0.0
Windows サーバー 2019 4.0.0
Windows サーバー 2022 4.0.0
Windows サーバー 2025 1.0.0

サポートされているオペレーティングシステム: Amazon Inspector Scan API

次の表に、Amazon Inspector のスキャン API でサポートされるオペレーティングシステムを示します。詳細については、「Amazon Inspector V2 API リファレンス」の「ScanSbom」を参照してください。

オペレーティングシステム バージョン
AlmaLinux 8 8
AlmaLinux 9
AlmaLinux 10
Alpine Linux 3.20
Alpine Linux 3.21
Alpine Linux 3.22
Alpine Linux 3.23
Amazon Linux 2
Amazon Linux 2023
Bottlerocket
BusyBox 1.36.0 以降
Chainguard
Debian 11
Debian 12
Debian 13
Debian Sid
Fedora 42
Fedora 43
macOS 11 以上
MinimOS
OpenSUSE 15.6
Oracle Linux 8
Oracle Linux 9
Oracle Linux 10
Photon OS 4
Photon OS 5
Red Hat Enterprise Linux 8
Red Hat Enterprise Linux 9
Red Hat Enterprise Linux 10
Rocky Linux 8
Rocky Linux 9
Rocky Linux 10
SUSE Server 15.6
SUSE Server 15.7
Ubuntu 16.04
Ubuntu 18.04
Ubuntu 20.04
Ubuntu 22.04
Ubuntu 24.04
Ubuntu 25.10
Wolfi Linux

終了オペレーティングシステム

次の表に、廃止されたオペレーティングシステムと、いつ廃止されたかを示します。

Amazon Inspector は廃止されたオペレーティングシステムを完全にサポートしていませんが、Amazon Inspector は引き続き Amazon EC2 インスタンスとそれらを実行している Amazon ECR コンテナイメージをスキャンします。セキュリティのベストプラクティスとして、サポートされているバージョンに移行することをお勧めします。Amazon Inspector が廃止されたオペレーティングシステム用に生成した結果は、情報提供のみを目的として使用してください。

ベンダーポリシーに従って、廃止されたオペレーティングシステムはパッチ更新を受信しなくなりました。廃止されたオペレーティングシステムに対しては、新しいセキュリティアドバイザリがリリースされない場合があります。ベンダーは、標準サポートが終了したオペレーティングシステムについては、既存のセキュリティアドバイザリと検出情報をフィードから削除する場合があります。その結果、Amazon Inspector は既知の CVE に対する検出結果の生成を停止できます。

オペレーティングシステム バージョン 終了
Alpine Linux (Alpine) 3.2 2017 年 5 月 1 日
Alpine Linux (Alpine) 3.3 2017 年 11 月 1 日
Alpine Linux (Alpine) 3.4 2018 年 5 月 1 日
Alpine Linux (Alpine) 3.5 2018 年 11 月 1 日
Alpine Linux (Alpine) 3.6 2019 年 5 月 1 日
Alpine Linux (Alpine) 37 2019 年 11 月 1 日
Alpine Linux (Alpine) 3.8 2020 年 5 月 1 日
Alpine Linux (Alpine) 3.9 2020 年 11 月 1 日
Alpine Linux (Alpine) 3.10 2021 年 5 月 1 日
Alpine Linux (Alpine) 3.11 2021 年 11 月 1 日
Alpine Linux (Alpine) 3.12 2022 年 5 月 1 日
Alpine Linux (Alpine) 3.13 2022 年 11 月 1 日‎
Alpine Linux (Alpine) 3.14 2023 年 5 月 1 日
Alpine Linux (Alpine) 3.15 2023 年 11 月 1 日
Alpine Linux (Alpine) 3.16 2024 年 5 月 23 日
Alpine Linux (Alpine) 3.17 2024 年 11 月 22 日
Alpine Linux (Alpine) 3.18 2025 年 5 月 9 日
Alpine Linux (Alpine) 3.19 2025 年 11 月 1 日
Amazon Linux (AL1) 2012 2021 年 12 月 31 日
CentOS Linux (CentOS) 7 2024 年 6 月 30 日
CentOS Linux (CentOS) 8 2021 年 12 月 31 日
Debian サーバー (Jessie) 8 2020 年 6 月 30 日
Debian Server (Stretch) 9 2022 年 6 月 30 日
Debian サーバー (Buster) 10 2024 年 6 月 30 日
Fedora 33 2021 年 11 月 30 日
Fedora 34 2022 年 6 月 7 日
Fedora 35 2022 年 12 月 13 日
Fedora 36 2023 年 5 月 16 日
Fedora 37 2023 年 12 月 15 日
Fedora 38 2024 年 5 月 21 日
Fedora 39 2024 年 11 月 26 日
Fedora 40 2025 年 5 月 13 日
Fedora 41 2025 年 11 月 19 日
OpenSUSE Leap 15.2 2021 年 12 月 1 日
OpenSUSE Leap 15.3 2022 年 12 月 1 日
OpenSUSE Leap 15.4 2023 年 12 月 7 日
OpenSUSE Leap 15.5 2024 年 12 月 31 日
Oracle Linux (Oracle) 6 2021 年 3 月 1 日
Oracle Linux (Oracle) 7 2024 年 12 月 31 日
Photon OS 2 2021 年 12 月 2 日
Photon OS 3 2024 年 3 月 1 日
Red Hat Enterprise Linux (RHEL) 6 2020 年 6 月 30 日
Red Hat Enterprise Linux (RHEL) 7 2024 年 6 月 30 日
SUSE Linux Enterprise Server (SLES) 12 2016 年 6 月 30 日
SUSE Linux Enterprise Server (SLES) 12.1 2017 年 5 月 31 日
SUSE Linux Enterprise Server (SLES) 12.2 2018 年 3 月 31 日
SUSE Linux Enterprise Server (SLES) 12.3 2019 年 6 月 30 日
SUSE Linux Enterprise Server (SLES) 12.4 2020 年 6 月 30 日
SUSE Linux Enterprise Server (SLES) 12.5 2024 年 10 月 31 日
SUSE Linux Enterprise Server (SLES) 15 2019 年 12 月 31 日
SUSE Linux Enterprise Server (SLES) 15.1 2021 年 1 月 31 日
SUSE Linux Enterprise Server (SLES) 15.2 2021 年 12 月 31 日
SUSE Linux Enterprise Server (SLES) 15.3 2022 年 12 月 31 日
SUSE Linux Enterprise Server (SLES) 15.4 2023 年 12 月 31 日
SUSE Linux Enterprise Server (SLES) 15.5 2024 年 12 月 31 日
Ubuntu (Trusty) 12.04 2017 年 4 月 28 日
Ubuntu (Trusty) 14.04 2024 年 4 月 1 日
Ubuntu (Groovy) 20.10 2021 年 7 月 22 日
Ubuntu (Hirsute) 21.04 2022 年 1 月 20 日
Ubuntu (Impish) 21.10 2022 年 7 月 31 日
Ubuntu (キネティック) 22.10 2023 年 7 月 20 日
Ubuntu (Lunar Lobster) 23.04 2024 年 1 月 25 日
Ubuntu (Mantic Minotaur) 23.10 2024 年 7 月 11 日
Ubuntu (Oracular Oriole) 24.10 2025 年 7 月 10 日
Ubuntu (Plucky Puffin) 25.04 2026 年 1 月 15 日
Windows サーバー 2012 2023 年 10 月 10 日
Windows サーバー 2012 R2 2023 年 10 月 10 日

サポートされているプログラミング言語

このセクションでは、Amazon Inspector がサポートするプログラミング言語を示します。

サポートされているプログラミング言語: Amazon EC2 エージェントレススキャン

現在、Amazon Inspector は、対象となる Amazon EC2 インスタンスでのエージェントレススキャンの実行時に、次のプログラミング言語をサポートしています。詳細については、「エージェントレススキャン」を参照してください。

注記

Amazon Inspector は、 Go および Rust のツールチェーンの脆弱性をスキャンしません。アプリケーションのビルドに使用されるプログラミング言語コンパイラのバージョンによって、これらの脆弱性が発生します。

  • C#

  • Go

  • Java

  • JavaScript

  • PHP

  • Python

  • Ruby

  • Rust

サポートされているプログラミング言語: Amazon EC2 詳細検査

現在、Amazon Inspector は、Amazon EC2 Linux インスタンスでの詳細検査スキャンの実行時に、次のプログラミング言語をサポートしています。詳細については、「Linux ベースの Amazon EC2 インスタンスの Amazon Inspector 詳細検査」を参照してください。

  • Java (.ear、.jar、.par、.war アーカイブ形式)

  • JavaScript

  • Python

Amazon Inspector は Systems Manager Distributor を使用して、Amazon EC2 インスタンスの詳細検査用のプラグインをデプロイします。

注記

Deep inspection は Bottlerocket オペレーティングシステムではサポートされていません。

詳細検査スキャンを実行するには、Systems Manager Distributor と Amazon Inspectorが、Amazon EC2 インスタンスオペレーティングシステムをサポートしている必要があります。Systems Manager Distributor でサポートされるオペレーティングシステムの詳細については、「Systems Manager ユーザーガイド」の「サポートされているパッケージのプラットフォームとアーキテクチャ」を参照してください。

サポートされているプログラミング言語: Amazon ECR スキャン

現在、Amazon Inspector は、Amazon ECR リポジトリでのコンテナイメージのスキャン時に、次のプログラミング言語をサポートしています。

注記

Amazon Inspector は、Rust のツールチェーンの脆弱性をスキャンしません。アプリケーションのビルドに使用されるプログラミング言語コンパイラのバージョンによって、これらの脆弱性が発生します。Chainguard ライブラリを使用するPythonアプリケーションの場合、Amazon Inspector はバックポートされたセキュリティ修正を認識し、検出結果から除外します。

  • C#

  • Go

  • Go ツールチェーン

  • Java

  • Java JDK

  • JavaScript

  • PHP

  • Python (Chainguardライブラリを含む)

  • Ruby

  • Rust

ランタイムのサポート

このセクションでは、Amazon Inspector がサポートしているランタイムを示します。

サポートされているランタイム: Amazon Inspector Lambda 標準スキャン

現在、Amazon Inspector Lambda 標準スキャンは、サードパーティー製ソフトウェアパッケージの脆弱性についての Lambda 関数のスキャン時に、次のプログラミング言語のランタイムをサポートしています。

注記

Amazon Inspector は、Rust のツールチェーンの脆弱性をスキャンしません。アプリケーションのビルドに使用されるプログラミング言語コンパイラのバージョンによって、これらの脆弱性が発生します。

  • Go

    • go1.x

  • Java

    • java8

    • java8.al2

    • java11

    • java17

    • java21

  • .NET

    • .NET 6

    • .NET 8

  • Node.js

    • nodejs12.x

    • nodejs14.x

    • nodejs16.x

    • nodejs18.x

    • nodejs20.x

    • nodejs22.x

  • Python

    • python3.7

    • python3.8

    • python3.9

    • python3.10

    • python3.11

    • python3.12

    • python3.13

  • Ruby

    • ruby2.7

    • ruby3.2

    • ruby3.3

  • Custom runtimes

    • AL2

    • AL2023

サポートされているランタイム: Amazon Inspector Lambda コードスキャン

現在、Amazon Inspector Lambda コードスキャンは、Lambda 関数のスキャンによるコード脆弱性の検出時に、次のプログラミング言語のランタイムをサポートしています。

  • Java

    • java8

    • java8.al2

    • java11

    • java17

  • .NET

    • .NET 6

    • .NET 8

  • Node.js

    • nodejs12.x

    • nodejs14.x

    • nodejs16.x

    • nodejs18.x

    • nodejs20.x

  • Python

    • python3.7

    • python3.8

    • python3.9

    • python3.10

    • python3.11

    • python3.12

  • Ruby

    • ruby2.7

    • ruby3.2

    • ruby3.3