Back
Support
English
Japan
English
ソリューション
ユースケース
テスト手法別
業種別
ソリューション
ユースケース
AI生成コード
APIセキュリティ・テスト
AppSecプログラム統合
アプリケーション・セキュリティ・テスト
DevSecOps
EU Cyber Resilience Act Compliance
ソフトウェア・サプライチェーン・セキュリティ
AppSecリスク管理
コンテナ・セキュリティ
オープンソース・ライセンス・コンプライアンス
M&A
業界標準とコンプライアンス
テスト手法別
静的解析(SAST)
ソフトウェア・コンポジション解析(SCA)
動的解析(DAST)
インタラクティブ・アプリケーション・セキュリティ・テスト(IAST)
アプリケーション・セキュリティ態勢管理
プロトコル・ファジング
業種別
自動車
金融サービス
IoT/組み込み
ヘルスケア
官公庁
AI の利用とリスクのバランス 2025
お読みください
ブラック・ダック、顧客価値に関する調査(英語)
レポートを読む
EU Cyber Resilience Act をナビゲートする
お読みください
EU Cyber Resilience Act をナビゲートする
お読みください
製品およびサービス
統合SaaSプラットフォーム
ツール
統合
サービス
製品およびサービス
統合SaaSプラットフォーム
Polaris Platform
FAST Static
FAST SCA
FAST Dynamic
ツール
Coverity 静的解析
Black Duck ソフトウェア・コンポジション解析
Continuous Dynamic
Seeker インタラクティブ・アプリケーション・セキュリティ・テスト
Software Risk Manager アプリケーション・セキュリティ態勢管理
Defensics プロトコル・ファジング
統合
Code Sight IDE Plug-in
SCM 統合
ビルド/CI ツール統合
開発者ワークフロー統合
サードパーティ ASTツール統合
クラウドデプロイメント統合
サービス
AppSec プログラムの戦略と計画
オープンソースとセキュリティの監査
実装とデプロイメント
カスタマー・サクセスおよびサポート
規制とAIが推進する世界において True Scale Application Security を達成する
お読みください
ブラック・ダック、顧客価値に関する調査(英語)
レポートを読む
AppSecプログラムのTCO(総保有コスト)とリスク態勢を改善する
お読みください
BSIMM 15:組織のプログラムのベンチマークとなる主な傾向とアクティビティ
お読みください
リソース
最新情報
お客様向けリソース
その他のリソース
リソース
最新情報
ニュースルーム
ブログ
Cybersecurity Research Center
お客様向けリソース
サポート
ドキュメント
Black Duck Academy
ナレッジ・ベースの検索
CommunityでのQ&A (英語のみ)
その他のリソース
データシート
eBooks
導入事例
調査レポート
Webセミナー
ホワイトペーパー
用語集
リソース
なぜブラック・ダックは7年連続のリーダーなのか (英語
レポートを読む
ブラック・ダック、顧客価値に関する調査(英語
レポートを読む
なぜブラック・ダックは7年連続のリーダーなのか (英語
レポートを読む
企業情報
企業情報
最新情報
企業情報
企業情報
リーダーシップ
ニュースルーム
ブログ
パートナー
キャリア
お問い合わせ
最新情報
ニュースルーム
ブログ
Cybersecurity Research Center
なぜブラック・ダックは7年連続のリーダーなのか (英語)
レポートを読む
なぜブラック・ダックは7年連続のリーダーなのか (英語)
レポートを読む
Support
English
Sorry, not available in this language yet
Japan
English
お問い合わせ
アプリケーション・セキュリティ
ファジング・テスト
Defensics ファジング・テスト
お客様のニーズに合わせてカスタマイズしたお見積をお出しします
未知の脆弱性を発見し、ゼロデイ攻撃を防止します
ソフトウェアが無効な入力をどのように処理するかを解析します
ソースコードがなくてもテストが可能です
テスト対象のコンパイルされたソフトウェアを実行し、その挙動を解析します
あらゆる実行可能なコードをテストします
見積のお申し込み
世界の 4000 以上の組織がブラック・ダックを信頼しています
顧客の事例研究を閲覧する
ファジング技術を適切に用いることで、低コストで効率的に脆弱性を発見でき、手動での分析よりも多くのコード・パスと値の繰り返し処理を自動化できるため、実行も短時間で済みます。”
Bow Sineath
Alpha Defense Co.テクノロジー・ディレクター