| # | Category | Key risk | Avg incidence |
| A01 | Broken Access Control | Unauthorized data access, privilege escalation, SSRF, CSRF | 3.74% | | A02 | Security Misconfiguration | Default creds, verbose errors, missing hardening, XXE | 3.00% | | A03 | Software Supply Chain Failures | Vulnerable/malicious dependencies, compromised build pipelines | 5.72% |
| A04 | Cryptographic Failures | Weak algorithms, hardcoded keys, missing encryption, weak hashing | 3.80% | | A05 | Injection | SQLi, XSS, command injection, LDAP/XPath/EL injection | 3.08% | | A06 | Insecure Design | Missing threat modeling, business logic flaws, insufficient controls | 1.86% |
OWASP Top 10:2025 (最も重要な Web アプリケーション セキュリティ リスク 10 件) に照らしてコードとアーキテクチャをレビューします。次の場合に使用します: (1) セキュリティ脆弱性のコードをレビューする、(2) OWASP カテゴリに照らして機能またはコードベースを監査する、(3) 特定された脆弱性に対する修復ガイダンスを提供する、(4) 新しいコードを作成し、安全なコーディング パターンが必要な場合。トリガー: 「セキュリティのレビュー」、「OWASP 監査」、「脆弱性のチェック」、「セキュリティ チェックリスト」、「このコードは安全ですか」、「セキュリティ レビュー」、「脆弱性の修正」。 ソース: jgamaraalv/ts-dev-kit。