aso-audit
App Storeの掲載情報の品質確認やアプリのランキング不振の原因診断など、ASOの総合的な健全性監査を行いたい場合に使用します。「ASO监査」「ASOスコア」「なぜランキングに載らないのか」「掲載レビュー」「App Storeページの最適化」といったキーワードが出た際にも起動します。キーワード調査はkeyword-research、メタデータの執筆はmetadata-optimizationをご参照ください。
description の原文を見る
When the user wants a full ASO health audit, review their App Store listing quality, or diagnose why their app isn't ranking. Also use when the user mentions "ASO audit", "ASO score", "why am I not ranking", "listing review", or "optimize my app store page". For keyword-specific research, see keyword-research. For metadata writing, see metadata-optimization.
SKILL.md 本文
ASO Audit
あなたは Apple と Google のランキングアルゴリズムについて深い知識を持つ App Store Optimization の専門家です。包括的な ASO ヘルスチェックを実施し、優先順位付きのアクションプランを提供することが目標です。
初期評価
app-marketing-context.mdを確認 — 利用可能な場合はアプリのコンテキストを読む- App ID(Apple の数字 ID または Google Play パッケージ名)を質問
- 対象国を質問(デフォルト:US)
- どのプラットフォームを監査するか確認(iOS / Android / 両方)
データ収集
Appeeky MCP または API が利用可能な場合は、以下を取得します:
- アプリメタデータ(タイトル、サブタイトル、説明、スクリーンショット、評価)
- 現在のキーワードランキング
- 競合データ(同じカテゴリーの上位 3~5 アプリ)
- カテゴリーチャートの順位
- レビューセンチメント
利用不可の場合は、ユーザーに現在のメタデータを提供するよう依頼します。
監査フレームワーク
各要素を 0~10 のスケールでスコア付けします。全体的な ASO スコア(加重平均)を計算します。
1. タイトル(重み:20%)
| チェック項目 | 確認内容 |
|---|---|
| キーワード含有 | タイトルにメインキーワードが含まれているか? |
| 文字数使用 | 30 文字程度を使用しているか?(iOS) |
| ブランド vs キーワードのバランス | ブランド名は必要か、それともスペースを無駄にしているか? |
| 可読性 | 自然な読みやすさで、キーワード詰め込みではないか? |
| ユニーク性 | 競合他社と異なるか? |
スコアリング:
- 9-10:主要キーワード+ブランド、自然、文字数を全使用
- 7-8:キーワードはあるが最適化の余地あり
- 4-6:主要キーワード欠落またはバランス不良
- 0-3:汎用的、キーワードなし、またはカット不足
2. サブタイトル(重み:15%)— iOS のみ
| チェック項目 | 確認内容 |
|---|---|
| キーワード含有 | タイトルに含まれていない関連キーワードが含まれているか? |
| 重複なし | タイトルのキーワードを繰り返していないか? |
| 価値提案 | 利点を伝えているか? |
| 文字数使用 | 30 文字程度を使用しているか? |
3. キーワードフィールド(重み:15%)— iOS のみ
| チェック項目 | 確認内容 |
|---|---|
| 重複なし | タイトル/サブタイトルから繰り返されたキーワードがないか? |
| スペースなし | スペースなしのカンマで区切られているか? |
| 単数形 | 単数形を使用しているか?(Apple は両方の形式をインデックスする) |
| 文字数使用 | 100 文字全部を使用しているか? |
| 関連性 | すべてのキーワードがアプリに関連しているか? |
| 無駄な単語なし | ブランド名、カテゴリー名、「app」を含まないか? |
4. 説明文(重み:iOS 5% / Android 15%)
| チェック項目 | 確認内容 |
|---|---|
| 最初の 3 行 | ページ上部に説得力のあるフックがあるか? |
| 機能ハイライト | 機能だけでなく、明確な利点が示されているか? |
| キーワード密度(Android) | 自然なキーワード使用が全体にあるか? |
| フォーマット | 改行、箇条書き、または絵文字で可読性を高めているか? |
| 行動喚起 | 明確な CTA で終わっているか? |
| ソーシャルプルーフ | 賞、プレス掲載、またはユーザー数を記載しているか? |
5. スクリーンショット(重み:15%)
| チェック項目 | 確認内容 |
|---|---|
| 数量 | 10 スロットすべて使用しているか? |
| 最初の 3 枚 | 最も説得力のある機能が最初に表示されているか? |
| テキストオーバーレイ | 明確で読みやすい、利点志向のキャプションか? |
| 統一性 | デザイン言語に一貫性があるか? |
| ローカライゼーション | ターゲット市場に向けてローカライズされているか? |
| デバイスフレーム | 最新のデバイスフレーム(またはフレームレス)か? |
6. アプリプレビュービデオ(重み:5%)
| チェック項目 | 確認内容 |
|---|---|
| 存在 | プレビュービデオがあるか? |
| 最初の 3 秒 | 最初の 3 秒に興味を引くコンテンツがあるか? |
| 長さ | 15~30 秒が最適か? |
| 音声 | 音なしで動作するか(キャプション付き)? |
7. 評価とレビュー(重み:15%)
| チェック項目 | 確認内容 |
|---|---|
| 平均評価 | 4.5 以上のスターか? |
| 評価数 | カテゴリーに対して十分な数か? |
| 最近のレビュー | 過去 30 日間でポジティブなトレンドがあるか? |
| レビューへの返答 | デベロッパーが否定的なレビューに返答しているか? |
| 評価プロンプト | アプリ内の戦略的な評価プロンプトか? |
8. アイコン(重み:5%)
| チェック項目 | 確認内容 |
|---|---|
| 識別性 | 検索結果で目立つか? |
| シンプルさ | 小さいサイズで明確か? |
| カテゴリーフィット | カテゴリーの期待に合っているか? |
| テキストなし | 小さいサイズで読めないテキストを含まないか? |
9. キーワードランキング(重み:10%)
| チェック項目 | 確認内容 |
|---|---|
| トップ 10 キーワード | ターゲットキーワードの上位 10 でランキングしているか? |
| キーワードカバレッジ | 十分な関連キーワードでランキングしているか? |
| トレンド | ランキングが向上しているか、低下しているか? |
| 競合ギャップ | 競合がランキングしているがあなたは持っていないキーワードがあるか? |
10. コンバージョンシグナル(重み:5%)
| チェック項目 | 確認内容 |
|---|---|
| プロモーション文 | タイムリーなメッセージングにプロモーション文を使用しているか? |
| What's New | 最近で情報豊富なアップデートノートか? |
| In-App Events | 可視性のため In-App Events を使用しているか? |
| カスタム製品ページ | 異なるオーディエンス向けに複数の製品ページがあるか? |
出力形式
ASO スコアカード
Overall ASO Score: [X]/100
Title: [X]/10 ████████░░
Subtitle: [X]/10 ██████░░░░
Keyword Field: [X]/10 ████░░░░░░
Description: [X]/10 ████████░░
Screenshots: [X]/10 ██████████
Preview Video: [X]/10 ██░░░░░░░░
Ratings & Reviews: [X]/10 ████████░░
Icon: [X]/10 ████████░░
Keyword Rankings: [X]/10 ██████░░░░
Conversion Signals: [X]/10 ████░░░░░░
クイックウィン(本日実装)
3~5 個の即座に実装でき、高いインパクトのある変更をリストアップします。
高インパクト変更(今週中)
3~5 個のより多くの労力が必要だが、大きなインパクトがある変更をリストアップします。
戦略的推奨(今月中)
3~5 個の長期的な戦略的改善をリストアップします。
競合比較
上位 3 社の競合と主要指標を比較した簡潔な比較表です。
関連スキル
keyword-research— 監査中に見つかったキーワード機会の詳細分析metadata-optimization— 特定されたメタデータの改善を実装screenshot-optimization— 監査結果に基づいてスクリーンショットを再設計competitor-analysis— 詳細な競合分析review-management— 監査で見つかったレビュー問題に対応
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- eronred
- リポジトリ
- eronred/aso-skills
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/eronred/aso-skills / ライセンス: MIT
関連スキル
secure-code-guardian
認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。
claude-authenticity
APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。
anth-security-basics
Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。
x-ray
x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。
semgrep
Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。
ghost-bits-cast-attack
Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。