From 47d8713abad35577fbb7245ee3c6bf6e23916772 Mon Sep 17 00:00:00 2001 From: kanno Date: Mon, 11 Sep 2017 20:44:33 +0900 Subject: [PATCH] Change FindBugs to SpotBugs in messages_ja.xml --- spotbugs/etc/messages_ja.xml | 125 ++++++++++++++++++----------------- 1 file changed, 63 insertions(+), 62 deletions(-) diff --git a/spotbugs/etc/messages_ja.xml b/spotbugs/etc/messages_ja.xml index 9b95152998d..35c36a7a6d0 100644 --- a/spotbugs/etc/messages_ja.xml +++ b/spotbugs/etc/messages_ja.xml @@ -7,16 +7,16 @@ ********************************************************************** --> - コア FindBugs プラグイン + コア SpotBugs プラグイン
-このプラグインにはすべての標準的な FindBugs ディテクタがあります。 +このプラグインにはすべての標準的な SpotBugs ディテクタがあります。

]]>
- https://spotbugs.github.io/bugDescriptions_ja.html - https://spotbugs.github.io/bugDescriptions_ja.html + https://spotbugs.readthedocs.io/ja/latest/bugDescriptions.html + https://spotbugs.readthedocs.io/ja/latest/bugDescriptions.html
@@ -130,7 +130,7 @@
紛らわしいコード,異常なコード,またはエラーを引き起こす方法で書かれたコードです。 たとえば,ローカル変数への無効な代入,switch 文のフォールスルー,未確認のキャスト,null とわかっている値の冗長な null チェックなどです。 より多くの誤検出を受け入れました。 -FindBugs の以前のバージョンでは,このカテゴリは Style として知られていました。 +SpotBugs の以前のバージョンでは,このカテゴリは Style として知られていました。
@@ -1853,7 +1853,7 @@ FindNullDeref ディテクタで,非 null 値だけが使われ
-このディテクタは,FindBugs でメソッド呼び出しの解決をデバッグするためにあります。 +このディテクタは,SpotBugs でメソッド呼び出しの解決をデバッグするためにあります。

有効にしないでください。 @@ -1875,7 +1875,7 @@ FindNullDeref ディテクタで,非 null 値だけが使われ

-このディテクタは,ASM バイトコード解析フレームワークを使用した FindBugs ディテクタを書く方法を示しているコード例です。 +このディテクタは,ASM バイトコード解析フレームワークを使用した SpotBugs ディテクタを書く方法を示しているコード例です。

]]>
@@ -1943,7 +1943,7 @@ FindNullDeref ディテクタで,非 null 値だけが使われ このディテクタは,@ExpectedWarning と @NoWarning アノテーションをチェックします。 -このディテクタは,FindBugs をテストするためだけに使われます。 +このディテクタは,SpotBugs をテストするためだけに使われます。

]]>
@@ -2181,12 +2181,12 @@ FindNullDeref ディテクタで,非 null 値だけが使われ このコードは信頼できない HTTP パラメータを使用して HTTP クッキーを構築しています。 -このクッキーが HTTP レスポンスに追加されるなら,HRS(HTTP レスポンススプリッティング) 脆弱性を可能にします。
+このクッキーが HTTP レスポンスに追加されるなら,HRS(HTTP レスポンス分割) 脆弱性を可能にします。
詳細は, http://en.wikipedia.org/wiki/HTTP_response_splitting を参照してください。

-FindBugs は,HRS の最も露骨で自明なケースだけを探します。 -FindBugs が何かを発見したなら,ほぼ間違いなく FindBugs が報告しない多くの脆弱性があるでしょう。 +SpotBugs は,HRS の最も露骨で自明なケースだけを探します。 +SpotBugs が何かを発見したなら,ほぼ間違いなく SpotBugs が報告しない多くの脆弱性があるでしょう。 HRS を心配するなら,商用の静的解析ツールかペネトレーションテストツールの使用を真剣に検討すべきです。

]]> @@ -2194,17 +2194,17 @@ HRS を心配するなら,商用の静的解析ツールかペネトレーシ - HTTP レスポンススプリッティング脆弱性 + HTTP レスポンス分割脆弱性 HTTP ヘッダ出力に HTTP パラメータを直接書き込んでいます。{1}
-このコードはHTTP ヘッダに HTTP パラメータを直接書き込んでいます。これは HRS(HTTP レスポンススプリッティング) 脆弱性を可能にします。
+このコードはHTTP ヘッダに HTTP パラメータを直接書き込んでいます。これは HRS(HTTP レスポンス分割) 脆弱性を可能にします。
詳細は, http://en.wikipedia.org/wiki/HTTP_response_splitting を参照してください。

-FindBugs は,HRS の最も露骨で自明なケースだけを探します。 -FindBugs が何かを見つけたなら,ほぼ間違いなく FindBugs が報告しない多くの脆弱性があるでしょう。 +SpotBugs は,HRS の最も露骨で自明なケースだけを探します。 +SpotBugs が何かを見つけたなら,ほぼ間違いなく SpotBugs が報告しない多くの脆弱性があるでしょう。 HRS を心配するなら,商用の静的解析ツールかペネトレーションテストツールの使用を真剣に検討すべきです。

]]> @@ -2220,8 +2220,8 @@ HRS を心配するなら,商用の静的解析ツールかペネトレーシ 詳細は, http://cwe.mitre.org/data/definitions/23.html を参照してください。

-FindBugs は,相対パストラバーサルの最も露骨で自明なケースだけを探します。 -FindBugs が何かを見つけたなら,ほぼ間違いなく FindBugs が報告しない多くの脆弱性があるでしょう。 +SpotBugs は,相対パストラバーサルの最も露骨で自明なケースだけを探します。 +SpotBugs が何かを見つけたなら,ほぼ間違いなく SpotBugs が報告しない多くの脆弱性があるでしょう。 相対パストラバーサルを心配するなら,商用の静的解析ツールかペネトレーションテストツールの使用を真剣に検討すべきです。

]]> @@ -2237,9 +2237,9 @@ FindBugs が何かを見つけたなら,ほぼ間違いなく FindBugs が報 詳細は, http://cwe.mitre.org/data/definitions/36.html を参照してください。

-FindBugs は,相対パストラバーサルの最も露骨で自明なケースだけを探します。 -FindBugs が何かを見つけたなら,ほぼ間違いなく FindBugs が報告しない多くの脆弱性があるでしょう。 -相対パストラバーサルを心配するなら,商用の静的解析ツールかペネトレーションテストツールの使用を真剣に検討すべきです。 +SpotBugs は,絶対パストラバーサルの最も露骨で自明なケースだけを探します。 +SpotBugs が何かを見つけたなら,ほぼ間違いなく SpotBugs が報告しない多くの脆弱性があるでしょう。 +絶対パストラバーサルを心配するなら,商用の静的解析ツールかペネトレーションテストツールの使用を真剣に検討すべきです。

]]>
@@ -2254,8 +2254,8 @@ FindBugs が何かを見つけたなら,ほぼ間違いなく FindBugs が報 詳細は, http://en.wikipedia.org/wiki/Cross-site_scripting を参照してください。

-FindBugs は,XSS の最も露骨で自明なケースだけを探します。 -FindBugs が何かを見つけたなら,ほぼ間違いなく FindBugs が報告しない多くの脆弱性があるでしょう。 +SpotBugs は,XSS の最も露骨で自明なケースだけを探します。 +SpotBugs が何かを見つけたなら,ほぼ間違いなく SpotBugs が報告しない多くの脆弱性があるでしょう。 XSS を心配するなら,商用の静的解析ツールかペネトレーションテストツールの使用を真剣に検討すべきです。

]]> @@ -2273,8 +2273,8 @@ XSS を心配するなら,商用の静的解析ツールかペネトレーシ 詳細は, http://en.wikipedia.org/wiki/Cross-site_scripting を参照してください。

-FindBugs は,XSS の最も露骨で自明なケースだけを探します。 -FindBugs が何かを見つけたなら,ほぼ間違いなく FindBugs が報告しない多くの脆弱性があるでしょう。 +SpotBugs は,XSS の最も露骨で自明なケースだけを探します。 +SpotBugs が何かを見つけたなら,ほぼ間違いなく SpotBugs が報告しない多くの脆弱性があるでしょう。 XSS を心配するなら,商用の静的解析ツールかペネトレーションテストツールの使用を真剣に検討すべきです。

]]> @@ -2291,8 +2291,8 @@ XSS を心配するなら,商用の静的解析ツールかペネトレーシ 詳細は, http://en.wikipedia.org/wiki/Cross-site_scripting を参照してください。

-FindBugs は,XSS の最も露骨で自明なケースだけを探します。 -FindBugs が何かを見つけたなら,ほぼ間違いなく FindBugs が報告しない多くの脆弱性があるでしょう。 +SpotBugs は,XSS の最も露骨で自明なケースだけを探します。 +SpotBugs が何かを見つけたなら,ほぼ間違いなく SpotBugs が報告しない多くの脆弱性があるでしょう。 XSS に関して心配しているなら商用の静的解析ツールかペネトレーションテストツールの使用を真剣に検討すべきです。

]]> @@ -2515,8 +2515,8 @@ XSS に関して心配しているなら商用の静的解析ツールかペネ
-警告が記録されたのに FindBugs はこのバグパターンの説明を見つけることができなかったので警告について説明できません。 -これは FindBugs かその設定のバグの場合だけで発生させるべきです。 +警告が記録されたのに SpotBugs はこのバグパターンの説明を見つけることができなかったので警告について説明できません。 +これは SpotBugs かその設定のバグの場合だけで発生させるべきです。 または解析プラグインを使用して生成されるなら,プラグインは現在ロードされていません。

]]> @@ -3527,7 +3527,7 @@ JLS セクション15.25を参照してください。 - equals メソッドは常に false を戻す + equals メソッドは常に false を返す {1} は,常に false を返します。
インタフェースから移動してパッケージプロテクテッドにすべきフィールド - {1} は,インタフェースから移動してパッケージプロテクテッドにすべきです + {1} は,インタフェースから移動してパッケージプロテクテッドにすべきです。
@@ -4557,11 +4557,11 @@ Java のセマンティックスでは,継承したメソッドを呼び出し

本当に継承されたメソッドを呼び出すつもりなら super を付けて (例:super.foo(17)) 呼び出してください。 -そうすれば,外部クラスのメソッドではなく継承されたメソッドを呼び出したいことがこのコードを読む人と FindBugs に明確になります。 +そうすれば,外部クラスのメソッドではなく継承されたメソッドを呼び出したいことがこのコードを読む人と SpotBugs に明確になります。

this.foo(17) を呼び出す場合は,継承されたメソッドが呼び出されます。 -しかしながら,FindBugs はクラスファイルを見るだけなので, this.foo(17)foo(17) の呼び出しの違いを見分けることができません。 +しかしながら,SpotBugs はクラスファイルを見るだけなので, this.foo(17)foo(17) の呼び出しの違いを見分けることができません。 潜在的なあいまいな呼び出しについて文句を言うでしょう。

]]> @@ -5463,7 +5463,7 @@ public class B extends A { このメソッドは, notifyAll メソッドではなく notify メソッドを呼び出しています。 -モニタが複数の条件のために多くの場合使われます。 +モニターは,複数の条件で使われることがよくあります。 notify メソッドの呼び出しは1つのスレッドを起こすだけで起こされたスレッドは呼び出し元が満たした待機条件の1つではないかもしれないことを意味しています。

]]> @@ -5641,7 +5641,7 @@ public class B extends A {

我々は,戻り値を無視することがメソッド本体の単純な解析から悪い考えかもしれないと推測しています。 -このメソッドの戻り値を無視することが重要であるか許容できるかどうかに関して,FindBugs に指示する @CheckReturnValue アノテーションが使えます。 +このメソッドの戻り値を無視することが重要であるか許容できるかどうかに関して,SpotBugs に指示する @CheckReturnValue アノテーションが使えます。

戻り値を無視することが間違いではないか決めるために厳密に調査してください。 @@ -5670,7 +5670,7 @@ public class B extends A {

  • メソッドは,例外を取得するために呼び出されている
  • -我々の仮定が正しくないと感じるなら,FindBugs にこのメソッドの戻り値が無視されることを許容するように指示する @CheckReturnValue アノテーションを使用することができます。 +我々の仮定が正しくないと感じるなら,SpotBugs にこのメソッドの戻り値が無視されることを許容するように指示する @CheckReturnValue アノテーションを使用することができます。

    ]]>
    @@ -5800,10 +5800,10 @@ dateString = dateString.trim(); 例外経路上のここで null 値を利用しています。コードが実行されると NullPointerException が発生します。 -現在の FindBugs は実行不可能な例外経路を刈り取れていないので,誤検出かもしれないことに注意してください。 +現在の SpotBugs は実行不可能な例外経路を刈り取れていないので,誤検出かもしれないことに注意してください。

    -switch 文の default が多くの場合実行不可能なので FindBugs が例外経路である default を検討することに注意して下さい。 +switch 文の default が多くの場合実行不可能なので SpotBugs が例外経路である default を検討することに注意して下さい。

    ]]>
    @@ -5830,7 +5830,7 @@ dateString = dateString.trim();

    そこで分岐または文が実行されるなら null 値が利用されて NullPointerException が発生します。 もちろん,問題は分岐または文が実行不可能で, NullPointerException が決して発生する可能性がないということかもしれません。 -それを決めるのは FindBugs の能力を超えています。 +それを決めるのは SpotBugs の能力を超えています。

    ]]>
    @@ -5844,7 +5844,7 @@ dateString = dateString.trim();

    そこで分岐または文が実行されるなら, null 値が利用されて NullPointerException が発生します。 もちろん,問題は分岐または文が実行不可能で, NullPointerException が決して発生する可能性がないということかもしれません。 -それを決めるのは FindBugs の能力を超えています。 +それを決めるのは SpotBugs の能力を超えています。 この値が既に null であることを検査したという事実からこれは明確な可能性です。

    ]]> @@ -5858,10 +5858,10 @@ dateString = dateString.trim(); 例外経路上のここで null 値が利用されています。コードが実行されると NullPointerException を引き起こすことがあります。 -現在の FindBugs は実行不可能な例外経路を刈り取れていないので,誤検出かもしれないことに注意してください。 +現在の SpotBugs は実行不可能な例外経路を刈り取れていないので,誤検出かもしれないことに注意してください。

    -switch 文の default が多くの場合実行不可能なので FindBugs が例外経路である default を検討することに注意して下さい。 +switch 文の default が多くの場合実行不可能なので SpotBugs が例外経路である default を検討することに注意して下さい。

    ]]> @@ -6224,7 +6224,7 @@ try { このメソッドは, == または != 演算子を使用して2つの参照値を比較しています。 一般的にこの型のインスタンスを比較する正しい方法は equals メソッドです。 等価で識別可能なインスタンスを作成する可能性がありますが異なるオブジェクトなので == で比較しないでください。 -参照によって一般に比較されるべきではないクラスの例は, java.lang.Integerjava.lang.Float などです。 +一般的に参照によって比較されるべきではないクラスの例は, java.lang.Integerjava.lang.Float などです。

    ]]> @@ -6322,7 +6322,7 @@ try { equals(null) の呼び出し - equals(null) の呼び出し。 + equals(null) の呼び出し。{1}
    @@ -6571,7 +6571,7 @@ public void foo() {

    このコードは符号付き整数の乱数を生成して絶対値を計算しています。 乱数ジェネレータで返される数が Integer.MIN_VALUE なら結果は同様に負です (Math.abs(Integer.MIN_VALUE) == Integer.MIN_VALUE なので)。 -(同じ問題は long 値でも同様に起きます)。 +(同じ問題は long 値でも同様に起きます)。

    ]]>
    @@ -7382,7 +7382,7 @@ field index is 0. As ResultSet fields start at index 1, this is always a mistake

    Sun の javac コンパイラが final なローカル変数のためにしばしば無効な格納を生成することに注意してください。 -FindBugs は,バイトコードベースのツールなので誤検出をなくす簡単な方法がありません。 +SpotBugs は,バイトコードベースのツールなので誤検出をなくす簡単な方法がありません。

    ]]> @@ -7645,8 +7645,8 @@ Struts Action クラスの1つのインスタンスだけが Struts フレーム
    -Servlet クラスを拡張したクラスで,インスタンス変数を使用しています。 -Servlet クラスの1つのインスタンスだけが Java EE フレームワークによって作成され,マルチスレッドによって使われるので,このパラダイムは極めて問題があり,推奨できません。 +Servlet クラスを拡張したクラスで,インスタンス変数を使用しています。 +Servlet クラスの1つのインスタンスだけが Java EE フレームワークによって作成され,マルチスレッドによって使われるので,このパラダイムは極めて問題があり,推奨できません。 ローカル変数を使用することだけを検討してください。

    ]]> @@ -8007,7 +8007,7 @@ Java の printf 書式文字列と引数のリストを期待する このキャストは,常に ClassCastException をスローします。 -FindBugs は, instanceof チェックから型情報を調査して,メソッドからの戻り値とフィールドからロードされた値の型について,より多くの正確な情報を使用します。 +SpotBugs は, instanceof チェックから型情報を調査して,メソッドからの戻り値とフィールドからロードされた値の型について,より多くの正確な情報を使用します。 したがって,宣言された変数の型にはより多くの正確な情報があるかもしれないしれません。 また,キャストが常に実行時例外をスローするのかを決定するために利用する可能性があります。

    @@ -8048,7 +8048,7 @@ FindBugs は, instanceof チェックから型情報を調査し これに対する1つの共通の知られている例外があります。 Arrays.asList(...)によって返されるリストの toArray() メソッドは共変型配列を返します。 たとえば, Arrays.asArray(new String[] { "a" }).toArray()String [] を返します。 -FindBugs はそのようなケースを検出して抑止しようとしますが,見落としているかもしれません。 +SpotBugs はそのようなケースを検出して抑止しようとしますが,見落としているかもしれません。

    ]]>
    @@ -8127,7 +8127,7 @@ an indication of some misunderstanding or some other logic error. このコードはメソッドの戻り値の未確認のキャストを実行しています。 -コードは,キャストが安全であることが保証されるようにメソッドを呼び出しているかもしれませんが,FindBugs はキャストが安全であることを検証できません。 +コードは,キャストが安全であることが保証されるようにメソッドを呼び出しているかもしれませんが,SpotBugs はキャストが安全であることを検証できません。 プログラムのロジックがこのキャストが失敗しないことを確実に確認してください。

    ]]> @@ -8918,7 +8918,8 @@ Jason Mehrens によって寄贈されたバグパターン どちらかの方法でフィードバックを送ってください。

    特に,このバグパターンの誤検出抑制探索法は詳細にわたって調整されていないので,誤検出についてのレポートは我々の助けになります。 @@ -8947,8 +8948,8 @@ Jason Mehrens によって寄贈されたバグパターン どちらかの方法でフィードバックを送ってください。

    特に,このバグパターンの誤検出抑制探索法は詳細にわたって調整されていないので,誤検出についてのレポートは我々の助けになります。 @@ -8961,24 +8962,24 @@ Jason Mehrens によって寄贈されたバグパターン - FindBugs からの予期しない/望ましくない警告 - 予期しない/望ましくない {2} FindBugs 警告。{1} + SpotBugs からの予期しない/望ましくない警告 + 予期しない/望ましくない {2} SpotBugs 警告。{1}

    -FindBugs は, @NoWarning アノテーションが付けられたことにより予期しない/望ましくない警告を生成しました。 +SpotBugs は, @NoWarning アノテーションが付けられたことにより予期しない/望ましくない警告を生成しました。

    ]]>
    - 失われた FindBugs からの予期した/望ましい警告 - 失われた予期した/望ましい {2} FindBugs 警告。{1} + 失われた SpotBugs からの予期した/望ましい警告 + 失われた予期した/望ましい {2} SpotBugs 警告。{1}
    -FindBugs は, @ExpectedWarning アノテーションが付けられたことにより予期した/望ましい警告が生成されませんでした。 +SpotBugs は, @ExpectedWarning アノテーションが付けられたことにより予期した/望ましい警告が生成されませんでした。

    ]]>
    @@ -9152,7 +9153,7 @@ Ulf Ochsenfahrt と Eric Fellheimer 可変列挙型フィールド 内部表現を暴露するかもしれない配列を返すメソッド 紛らわしいメソッド名 - 読み出されないフィールドは static にすべき + static にすべき読み出されないフィールド 未使用フィールド 読み出されないフィールド 書き込まれないフィールド @@ -9180,7 +9181,7 @@ Ulf Ochsenfahrt と Eric Fellheimer 役に立たない自己演算 疑わしい整数式 疑わしいビット演算式 - 非同期化な遅延初期化 + 同期化されていない遅延初期化 java.util.concurrent オブジェクトの同期化 決して呼び出されない private メソッド 無名クラスの呼び出しできないメソッド @@ -9242,6 +9243,6 @@ Ulf Ochsenfahrt と Eric Fellheimer Calendar,DateFormat の static 使用 型修飾子アノテーションの一貫性のない使用 ストリームまたはリソースをクリーンアップする責務が満たされていない - FindBugs はメソッドで期待された警告を出しませんでした + SpotBugs はメソッドで期待された警告を出さない 共有オブジェクトを意図的でなくロックすることによる潜在的デッドロック