app-clips
ユーザーがApp Clipの実装・最適化・活用を求めるときに使用します。「App Clip」「App Clipコード」「ミニアプリ」「インスタントアプリ」「App Clipカード」「App Clipリンク」「ダウンロード不要」「インスタント体験」への言及や、App Store検索でのApp Clip表示の仕組みを理解したい場合にトリガーされます。App Store全般の検索最適化はaso-audit、マーケティングキャンペーンはua-campaignを参照してください。
description の原文を見る
When the user wants to implement, optimize, or use App Clips for app discovery and conversion. Use when the user mentions "App Clip", "app clip code", "mini app", "instant app", "App Clip card", "App Clip link", "no download required", "instant experience", or wants to understand how App Clips appear in App Store search. For general App Store discoverability, see aso-audit. For marketing campaigns, see ua-campaign.
SKILL.md 本文
App Clips
App Clips の計画、実装、最適化をサポートします。App Clips は軽量の iOS エクスペリエンス (最大 15MB) で、ユーザーはフルアプリをインストールすることなく即座に起動できます。
App Clips とは
App Clips は、ユーザーがフルアプリをダウンロードすることなく利用できるあなたのアプリの小さく、焦点を絞った機能です。以下の場所に表示されます:
- App Store 検索結果 — フルアプリと並んで表示
- Web サイト上の Smart App Banners
- QR コード と App Clip コード (物理的な NFC/QR)
- Safari — リンクされた URL にアクセスする場合
- メッセージ — iMessage で URL が共有される場合
- マップ — 位置ベースのビジネス向け
- Nearby — 物理空間における NFC とビジュアルコード
- Siri の提案
サイズ制限
| 対象 | 制限 |
|---|---|
| App Clip バイナリ | 最大 15MB (シンニング、オンデマンド ダウンロード) |
| アプリ本体 | 変わらず |
このサイズ制限により、必須のエクスペリエンスだけをリリースするよう強制されます。
最適なユースケース
| アプリの種類 | App Clip エクスペリエンス |
|---|---|
| 駐車/交通 | 駐車料金を支払うまたはチケットを購入 |
| レストラン | メニューを表示、注文、または支払い |
| 小売 | 商品プレビューまたはロイヤリティ カード |
| フィットネス | 1 つのワークアウトを試す |
| ゲーム | デモ レベルをプレイ |
| ファイナンス | 計算機またはクイック見積もり |
| イベント | チケット購入またはチェックイン |
| ユーティリティ | コア機能を 1 回使用 |
重要な質問: あなたのアプリのコア価値を実証するための最小限のエクスペリエンスは何か?
App Store での App Clip の発見
App Clips は App Store 検索 で、フルアプリの検索結果の下に別カードとして表示されます — 「App Clip」というラベル付きで、「取得」ではなく「開く」ボタンが表示されます。
- 「開く」をタップしたユーザーは App Clip を即座に起動します
- 使用後、以下のバナーが表示されます: 「フルアプリを取得」
- App Clip ユーザー → フルインストールへの変換は通常、コールド オーガニック トラフィックより 3~5 倍高い です
ASO への影響: App Clip カードはあなたのアプリのタイトルと説明メタデータを継承します。メイン リスティングを最適化すると、App Clip の発見可能性も向上します。
技術要件
App Clip に含める内容
- コア エクスペリエンスのみ
- 認証に Apple Pay または Sign in with Apple を使用 (カスタム サインアップなし)
- App Clip 専用コンテンツなし — クリップ内のすべてはフルアプリにも存在する必要があります
- 必須権限のみをリクエスト (App Clips ではプッシュ通知なし)
URL スキーム
各 App Clip は URL でトリガーされます:
https://yourdomain.com/clip/[experience]
App Store Connect → Your App → App Clip Experiences で設定します。
フルアプリへのハンドオフ
常に明確なアップグレード プロンプトを含めます:
// ユーザーが Clip から価値を得た後、SKOverlay を表示
let config = SKOverlay.AppClipConfiguration(position: .bottom)
let overlay = SKOverlay(configuration: config)
overlay.present(in: windowScene)
オーバーレイはすぐにではなく、ユーザーが価値を経験した後に表示します。
App Clip エクスペリエンス
複数の App Clip エクスペリエンス (URL パターンごとに 1 つ) を設定できます:
| エクスペリエンス | URL | ユースケース |
|---|---|---|
| デフォルト | yourdomain.com | 一般向け / App Store 検索 |
| ロケーション | yourdomain.com/location/123 | マップ、特定の場所での NFC |
| キャンペーン | yourdomain.com/promo/summer | マーケティング キャンペーン |
| フィーチャー | yourdomain.com/feature/x | 特定の機能デモ |
各エクスペリエンスは独自に以下を設定できます:
- タイトル (最大 18 文字)
- サブタイトル (最大 13 文字)
- ヘッダー イメージ (3000×2000px)
- アクション ボタン テキスト
App Clip カード デザイン
カードは App Clip 起動前に表示されます:
| フィールド | 制限 | ヒント |
|---|---|---|
| タイトル | 18 文字 | 明確なアクション: 「アプリ名」ではなく「コーヒーを注文」 |
| サブタイトル | 13 文字 | 価値を強化: 「行列をスキップ」 |
| ヘッダー イメージ | 3000×2000px | UI ではなく結果を表示 |
| アクション ボタン | — | コンテキストに応じたテキストを使用: 「注文」、「支払」、「プレイ」 |
測定
App Store Connect → App Analytics → App Clips で追跡:
- App Clip セッション
- App Clip カード表示数
- App Clip → フルアプリ変換
- ユニーク App Clip ユーザー
App Clip vs フルアプリ インストール トレードオフ
| App Clip | フルインストール | |
|---|---|---|
| ユーザー 摩擦 | 非常に低い | 高い |
| コミットメント | 低い | 高い |
| リテンション | 低い (1 回限りの使用) | 高い |
| Clip からの変換 | — | コールド トラフィックより 3~5 倍高い |
| 最適用途 | 発見 + 変換 | リテンション + 収益化 |
実装チェックリスト
セットアップ:
- [ ] App Clip ターゲットを Xcode プロジェクトに追加
- [ ] App Clip < 15MB (Xcode のサイズ レポートを使用)
- [ ] Associated Domains エンタイトルメント を設定
- [ ] App Clip エクスペリエンス URL を App Store Connect に登録
UX:
- [ ] コア価値が 60 秒以内に提供されている
- [ ] Sign in with Apple または Apple Pay を使用 (カスタム サインアップなし)
- [ ] SKOverlay がすぐではなく価値提供後に表示
- [ ] ユーザーがフルアプリをインストール時にデータがハンドオフされる
App Store Connect:
- [ ] デフォルト App Clip エクスペリエンスが設定されている
- [ ] ヘッダー イメージがアップロードされている (3000×2000px)
- [ ] タイトル ≤ 18 文字、サブタイトル ≤ 13 文字
- [ ] ロケーション/キャンペーン向けの追加エクスペリエンス (該当する場合)
関連スキル
aso-audit— Clip の発見可能性はメイン アプリの ASO に依存onboarding-optimization— Clip エクスペリエンスに同じ「価値を優先」の原則を適用ua-campaign— 有料キャンペーンで App Clip URL へのトラフィックを駆動app-store-featured— App Clips はフィーチャー対象者適格性をサポート可能
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- eronred
- リポジトリ
- eronred/aso-skills
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/eronred/aso-skills / ライセンス: MIT
関連スキル
secure-code-guardian
認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。
claude-authenticity
APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。
anth-security-basics
Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。
x-ray
x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。
semgrep
Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。
ghost-bits-cast-attack
Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。