Agent Skills by ALSEL
Anthropic Claudeセキュリティ⭐ リポ 0品質スコア 50/100

android-aso

Google PlayストアのASO(アプリストア最適化)を支援するスキルです。タイトル・短い説明文・詳細説明・キーワード・評価・Play Store固有の機能など、掲載内容の改善が必要な際に使用します。「Google Play」「Android」「Play Console」「短い説明文」などに言及した場合や、Google Play向けのキーワード戦略・クリエイティブ戦略・評価戦略を求めている場合にトリガーされます。

description の原文を見る

When the user wants to optimize their Google Play Store listing — title, short description, full description, keywords, ratings, or Play Store-specific features. Use when the user mentions "Google Play", "Android", "Play Store", "Play Console", "short description", "full description indexed", "Google Play ASO", or wants Google Play-specific keyword, creative, or ratings strategy. For iOS App Store optimization, see aso-audit and metadata-optimization.

SKILL.md 本文

Android ASO(Google Play)

Google Play ASO の専門家として、Google Play の仕組みについて解説します。Google Play のアルゴリズムは iOS と根本的に異なります。フル説明文がインデックスされ、非表示のキーワードフィールドがなく、レーティングは常に継続的です(リセットされません)。

iOS との主な違い

要素Google PlayApple App Store
キーワード インデックスタイトル + 短い説明 + フル説明(すべてインデックス)タイトル + サブタイトル + キーワードフィールドのみ
非表示キーワードフィールド✗ なし✓ 100文字フィールド
説明文のインデックス✓ フル4000文字✗ インデックスされない
レーティング継続的 — リセットされないバージョンごとにリセット(リセット申請可能)
A/B テストPlay Store Experiments(ネイティブ)Product Page Optimization
スクリーンショット言語ごと 2~8 枚言語ごと最大 10 枚
フィーチャーグラフィック必須(1024×500px)該当なし
アルゴリズムシグナルインストール数、エンゲージメント、レーティング、キーワードキーワードマッチ、レーティング、コンバージョン
レビュー インデックスレビューと返信がインデックスされるインデックスされない

文字数制限

フィールド制限インデックス重要度
タイトル30文字最高
短い説明80文字
フル説明4000文字
デベロッパー名

初期アセスメント

  1. app-marketing-context.md を確認
  2. 質問:Play Console にアクセス権がありますか?(実際のキーワードデータ取得のため)
  3. 質問:現在のタイトルと短い説明は何ですか?
  4. 質問:最も重要な 3 つのキーワードは何ですか?
  5. 質問:アプリのカテゴリは何ですか?

メタデータの最適化

タイトル(30文字)

  • ブランド名または主要キーワードのいずれか、より強いものから始める
  • 高検索ボリュームキーワード 1 つを自然に含める:ブランド – キーワード 説明
  • ✅ 「Headspace: 瞑想 & 睡眠」 | ❌ 「あなたにぴったりの最高の瞑想アプリ」

短い説明(80文字)

  • 検索結果でユーザーが最初に読む部分
  • 最も重要な 2~3 個のキーワードを自然に含め、1 つの説得力のある文にまとめる
  • ✅ 「ガイド付き瞑想、睡眠音、呼吸法で心身をリラックス」
  • タイトルの主要キーワードは繰り返さない

フル説明(4000文字 — インデックス済み)

アルゴリズム + コンバージョン用の構成:

[フック段落 — 2~3 文]
コア価値提案を導入。最初の 167 文字に主要キーワードを含める
(フォールドの上に表示)

[フィーチャー箇条書き — 5~8 項目]
• [フィーチャー]:[メリット]
キーワードを自然に使用。同じフレーズを繰り返さないよう表現を変える。

[ソーシャルプルーフ]
「X 百万ユーザーに信頼されている」/ 賞 / プレスメンション

[行動喚起]
今すぐ [アプリ名] をダウンロード — [価値提案]

[キーワードセクション — 詰め込まず自然に]
キーワードバリエーション、シノニム、ロングテール用語を使った段落。

キーワード密度ルール: ターゲットキーワードはフル説明全体で 3~5 回表示。完全一致とバリエーション。詰め込みは禁止。

ローカライゼーション

Google Play は言語ごとに説明文をインデックスします。各ロケールは新しいキーワード機会です — 翻訳してローカライズしましょう。自動翻訳だけではいけません。

Play Store のキーワードリサーチ

Appeeky キーワードツールを使用してから、Play 用に調整:

GET /v1/keywords/metrics?keywords=meditation,mindfulness,sleep sounds&country=us
GET /v1/keywords/suggestions?term=meditation&country=us

Play 固有の考慮事項:

  • ロングテール フレーズが効果的(フル説明がインデックスされるため)
  • セマンティック類似性が重要 — Google のアルゴリズムはシノニムを理解する
  • ユーザー レビューと Q&A もインデックスされる — レビューの一般的な単語がキーワード信号になることがある

フィーチャーグラフィック(1024×500px)

Play Store では必須。動画がない場合、リスティングの上部に表示されます。

  • 1 つの画像でコア ユースケースを表示
  • テキストが判読可能 — 小さなコピーは避ける
  • スクリーンショットとブランド統一
  • テキストなしでも動作(テキストは一部のサーフェスで切り詰められることがある)

レーティング戦略

iOS と異なり、Play レーティングはリセットされません — これまでに与えられたすべてのレーティングがカウントされます。

レーティングを向上させるには:

  1. 1~3 星のレビューすべてに返信(アルゴリズム的にスコアを上げる)
  2. 返信がレーティング再調査を促す — ユーザーはレビューを更新できる
  3. review-management スキルを使用してレスポンステンプレートを確認
  4. 低評価で述べられている問題を修正して返信:「バージョン X.X で修正しました」

レーティング プロンプトのタイミングrating-prompt-strategy スキルも参照):

  • コールド オープンではなく、明確な成功の瞬間の後にプロンプト
  • Play In-App Review API を使用:ReviewManager.requestReviewFlow()

Play Store Experiments(A/B テスト)

ネイティブ A/B テスト対象:

  • アイコン
  • フィーチャーグラフィック
  • スクリーンショット(最大 3 種類)
  • 短い説明(最大 3 種類)
  • フル説明(最大 3 種類)

アクセス:Play Console → ストア リスティング エクスペリメント

1 つの要素のみテスト。最小 7 日間または 1,000 インプレッション を実行。

プリ ローンチ(Early Access)

Early Access を使用して:

  • 公開前にレビューを収集
  • ローンチ前に Google にインデックスされる
  • Google Play からの編集推奨を獲得

出力フォーマット

Play Store リスティング ドラフト

タイトル (30):     [テキスト]
短い説明 (80):     [テキスト]

フル説明:
[フック — 2~3 文、最初の 167 文字に主要キーワード]

✨ フィーチャー:
• [フィーチャー]:[メリット]
• [フィーチャー]:[メリット]
• [フィーチャー]:[メリット]
• [フィーチャー]:[メリット]
• [フィーチャー]:[メリット]

[ソーシャルプルーフ段落]

[行動喚起文]

[キーワード関連のクロージング段落]

対象キーワード:[使用した主要キーワードのリスト]

ASO 監査(Play)

各フィールドを 1~10 でスコアリング:

タイトル:             [N]/10 — [注記]
短い説明:             [N]/10 — [注記]
フル説明:             [N]/10 — [注記]
スクリーンショット:   [N]/10 — [注記]
フィーチャーグラフィック: [N]/10 — [注記]
レーティング:         [N]/10 — [注記]
総合:                 [N]/60

改善のトップ 3:
1. [期待される影響を伴う具体的な変更]
2. [期待される影響を伴う具体的な変更]
3. [期待される影響を伴う具体的な変更]

関連スキル

  • aso-audit — iOS 対象の監査(アプローチを比較)
  • metadata-optimization — iOS メタデータ(異なるフィールドルール)
  • review-management — Play レビューに返信してレーティングを回復
  • rating-prompt-strategy — In-App Review API のタイミングと戦略
  • ab-test-store-listing — Play Experiments の方法論
  • localization — 言語ごとのリスティング最適化

ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ

詳細情報

作者
eronred
リポジトリ
eronred/aso-skills
ライセンス
MIT
最終更新
不明

Source: https://github.com/eronred/aso-skills / ライセンス: MIT

関連スキル

Anthropic Claudeセキュリティ⭐ リポ 8,981

secure-code-guardian

認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。

by Jeffallan
汎用セキュリティ⭐ リポ 1,982

claude-authenticity

APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。

by LeoYeAI
Anthropic Claudeセキュリティ⭐ リポ 2,159

anth-security-basics

Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。

by jeremylongshore
汎用セキュリティ⭐ リポ 699

x-ray

x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。

by pashov
汎用セキュリティ⭐ リポ 677

semgrep

Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。

by wimpysworld
汎用セキュリティ⭐ リポ 591

ghost-bits-cast-attack

Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。

by yaklang
本サイトは GitHub 上で公開されているオープンソースの SKILL.md ファイルをクロール・インデックス化したものです。 各スキルの著作権は原作者に帰属します。掲載に問題がある場合は info@alsel.co.jp または /takedown フォームよりご連絡ください。
原作者: eronred · eronred/aso-skills · ライセンス: MIT