意図的な設計判断をレビュアーが誤検知(FP)しないよう、全 review-*.md に
{report:coder-decisions.md} の参照セクションを追加。ただし設計判断自体の
妥当性も評価する指示を含め、盲目的な通過を防ぐ。
19 lines
964 B
Markdown
19 lines
964 B
Markdown
セキュリティの観点から変更をレビューしてください。以下の脆弱性をチェック:
|
||
- インジェクション攻撃(SQL, コマンド, XSS)
|
||
- 認証・認可の不備
|
||
- データ露出リスク
|
||
- 暗号化の弱点
|
||
|
||
|
||
**設計判断の参照:**
|
||
{report:coder-decisions.md} を確認し、記録された設計判断を把握してください。
|
||
- 記録された意図的な判断は FP として指摘しない
|
||
- ただし設計判断自体の妥当性も評価し、問題がある場合は指摘する
|
||
|
||
## 判定手順
|
||
|
||
1. 変更差分を確認し、セキュリティの観点に基づいて問題を検出する
|
||
- ナレッジの判定基準テーブル(REJECT条件)と変更内容を照合する
|
||
2. 検出した問題ごとに、Policyのスコープ判定表と判定ルールに基づいてブロッキング/非ブロッキングを分類する
|
||
3. ブロッキング問題が1件でもあればREJECTと判定する
|