# MASVS-CODE: コード品質

モバイルアプリには UI、IPC、ネットワーク、ファイルシステムなど多くのデータエントリポイントがあり、信頼できないアクターによって気付かぬうちに変更されたデータを受け取る可能性があります。このデータを信頼できない入力として扱い、使用する前に適切に検証しサニタイズすることで、開発者は SQL インジェクション、XSS、安全でないデシリアライズなどの従来のインジェクション攻撃を防ぐことができます。しかし、メモリ破損の欠陥など他の一般的なコーディングの脆弱性はペネトレーションテストで検出するのは困難ですが、セキュアアーキテクチャとコーディングプラクティスで簡単に防ぐことができます。開発者は [OWASP Software Assurance Maturity Model (SAMM)](https://owaspsamm.org/model/) や [NIST.SP.800-218 Secure Software Development Framework (SSDF)](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-218.pdf) などのベストプラクティスに従って、これらの欠陥が最初から持ち込まれないようにする必要があります。

このカテゴリはアプリのデータエントリポイント、OS、サードパーティのソフトウェアコンポーネントなどの外部ソースから発生するコーディングの脆弱性を対象としています。開発者はすべての入力データを検証してサニタイズし、インジェクション攻撃やセキュリティチェックのバイパスを防ぐ必要があります。また、アプリの更新を強制し、既知の脆弱性からユーザーを保護するためにアプリが最新のプラットフォームで動作することを確保する必要もあります。


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://coky-t.gitbook.io/owasp-masvs-ja/masvs-code-kdo/10-masvs-code.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
