Agent Skills by ALSEL
Anthropic Claudeセキュリティ⭐ リポ 0品質スコア 50/100

audit-prep-assistant

セキュリティレビューに向けてコードベースを整備するスキルです。Trail of Bits のチェックリストに基づき、レビュー目標の設定、静的解析ツールの実行、テストカバレッジの向上、デッドコードの除去、アクセシビリティの確保、およびフローチャートやユーザーストーリー・インラインコメントなどのドキュメント生成をサポートします。

description の原文を見る

Prepares codebases for security review using Trail of Bits' checklist. Helps set review goals, runs static analysis tools, increases test coverage, removes dead code, ensures accessibility, and generates documentation (flowcharts, user stories, inline comments).

SKILL.md 本文

Audit Prep Assistant

目的

Trail of Bits のチェックリストを使用してセキュリティレビューの準備をしています。よく準備されたコードベースは、レビュープロセスをより円滑かつ効果的にします。

使用時期: セキュリティ監査の 1~2 週間前


準備プロセス

ステップ 1: レビュー目標の設定

レビューから得たいものを定義するのに役立ちます:

主要な質問:

  • 目標とするセキュリティレベルは?
  • 最も懸念される領域は?
    • 過去の監査問題?
    • 複雑なコンポーネント?
    • 脆弱な部分?
  • プロジェクトの最悪のシナリオは?

評価チームと共有する目標をドキュメント化します。


ステップ 2: 簡単な問題を解決する

スタティック分析を実行し、低リスク項目の修正をサポートします:

スタティック分析を実行:

Solidity の場合:

slither . --exclude-dependencies

Rust の場合:

dylint --all

Go の場合:

golangci-lint run

Go/Rust/C++ の場合:

# CodeQL と Semgrep チェック

その後、以下を実施します:

  • すべての検出結果をトリアージ
  • 簡単な問題の修正をサポート
  • 受け入れたリスクをドキュメント化

テストカバレッジの向上:

  • 現在のカバレッジを分析
  • テストされていないコードを特定
  • 新しいテストを提案
  • 完全なテストスイートを実行

デッドコードの除去:

  • 未使用の関数/変数を検出
  • 未使用のライブラリを特定
  • 古い機能を見つける
  • クリーンアップを提案

目標: スタティック分析レポートのクリーン化、高いテストカバレッジ、最小限のデッドコード


ステップ 3: コードアクセシビリティの確保

コードを明確かつアクセスしやすくするのに役立ちます:

詳細なファイルリストを提供:

  • スコープ内のすべてのファイルをリスト
  • スコープ外のファイルをマーク
  • フォルダ構造を説明
  • 依存関係をドキュメント化

ビルド手順を作成:

  • ステップバイステップのセットアップガイドを作成
  • 新鮮な環境でテスト
  • 依存関係とバージョンをドキュメント化
  • ビルド成功を確認

安定版を固定:

  • レビュー用のコミットハッシュを特定
  • 専用ブランチを作成
  • リリースバージョンをタグ付け
  • 依存関係をロック

ボイラープレートコードを特定:

  • コピー/フォークされたコードをマーク
  • あなたの変更をハイライト
  • サードパーティコードをドキュメント化
  • あなたのコードにレビューを集中

ステップ 4: ドキュメンテーション生成

ドキュメント作成をサポートします:

フローチャートとシーケンス図:

  • 主要なワークフローをマッピング
  • コンポーネント間の関係を表示
  • データフローを可視化
  • クリティカルパスを特定

ユーザーストーリー:

  • ユーザーロールを定義
  • ユースケースをドキュメント化
  • インタラクションを説明
  • 期待値を明確化

オンチェーン/オフチェーンの仮定:

  • データ検証手順
  • オラクル情報
  • ブリッジの仮定
  • 信頼境界

アクターと権限:

  • すべてのアクターをリスト
  • ロールをドキュメント化
  • 権限を定義
  • アクセス制御をマッピング

外部開発者向けドキュメント:

  • ドキュメントをコードに紐付け
  • 同期を保持
  • アーキテクチャを説明
  • API をドキュメント化

関数ドキュメンテーション:

  • システムと関数の不変式
  • パラメータ範囲(最小/最大値)
  • 算術公式と精度損失
  • 複雑なロジックの説明
  • Solidity 用 NatSpec

用語集:

  • ドメイン用語を定義
  • 頭字語を説明
  • 一貫した用語法
  • ビジネスロジックの概念

ビデオウォークスルー(オプション):

  • 複雑なワークフロー
  • 懸念事項の領域
  • アーキテクチャの概要

動作方式

起動されると、以下を実施します:

  1. レビュー目標の設定をサポート - 懸念事項について質問してドキュメント化
  2. スタティック分析を実行 - プラットフォームに適切なツールを実行
  3. テストカバレッジを分析 - ギャップを特定し改善を提案
  4. デッドコードを検出 - 未使用のコードとライブラリを検索
  5. アクセシビリティをレビュー - ビルド手順とスコープの明確性をチェック
  6. ドキュメンテーション生成 - フローチャート、ユーザーストーリー、用語集を作成
  7. 準備チェックリスト作成 - 完了した内容と残りの内容を追跡

以下に基づいて調整:

  • プラットフォーム(Solidity、Rust、Go など)
  • 利用可能なツール
  • 既存のドキュメンテーション
  • レビュータイムライン

正当性(スキップしないこと)

正当性なぜ間違っているのか必要なアクション
「README でセットアップをカバーしているため、詳細なビルド手順は不要」README は監査者が持たないコンテキストを前提としている新しい環境でビルドをテストし、すべての依存関係バージョンをドキュメント化
「スタティック分析はすでに実行済みなので、再度実行する必要はない」最後の実行以降、コードベースは変更されているスタティック分析ツールを実行し、新しいレポートを生成
「テストカバレッジはまあまあ見える」「見える」は測定されたカバレッジではないカバレッジツールを実行し、テストされていない特定のコードパスを特定
「心配するほどのデッドコードはない」デッドコードは手動レビュー中に隠れる自動検出ツールを使用して未使用の関数/変数を検出
「アーキテクチャはシンプルなので、図は不要」テキスト説明では視覚的なパターンを見落とす実際のフローチャートとシーケンス図を生成
「監査直前にバージョンを固定できる」最後の瞬間の固定は急いだ引き継ぎを生成する今すぐコミットハッシュを特定してドキュメント化し、専用ブランチを作成
「用語は自明である」ドメイン知識は普遍的ではないすべてのドメイン固有の用語を含む包括的な用語集を作成
「このステップは後で実施します」ステップは互いに構築される - スキップはギャップを生成するすべての 4 ステップを順序を確保して完了し、チェックリストで進捗を追跡

出力例

準備完了時には、以下のような具体的な成果物が生成されます:

=== AUDIT PREP PACKAGE ===

Project: DeFi DEX Protocol
Audit Date: March 15, 2024
Preparation Status: Complete

---

## REVIEW GOALS DOCUMENT

Security Objectives:
- Verify economic security of liquidity pool swaps
- Validate oracle manipulation resistance
- Assess flash loan attack vectors

Areas of Concern:
1. Complex AMM pricing calculation (src/SwapRouter.sol:89-156)
2. Multi-hop swap routing logic (src/Router.sol)
3. Oracle price aggregation (src/PriceOracle.sol:45-78)

Worst-Case Scenario:
- Flash loan attack drains liquidity pools via oracle manipulation

Questions for Auditors:
- Can the AMM pricing model produce negative slippage under edge cases?
- Is the slippage protection sufficient to prevent sandwich attacks?
- How resilient is the system to temporary oracle failures?

---

## STATIC ANALYSIS REPORT

Slither Scan Results:
✓ High: 0 issues
✓ Medium: 0 issues
⚠ Low: 2 issues (triaged - documented in TRIAGE.md)
ℹ Info: 5 issues (code style, acceptable)

Tool: slither . --exclude-dependencies
Date: March 1, 2024
Status: CLEAN (all critical issues resolved)

---

## TEST COVERAGE REPORT

Overall Coverage: 94%
- Statements: 1,245 / 1,321 (94%)
- Branches: 456 / 498 (92%)
- Functions: 89 / 92 (97%)

Uncovered Areas:
- Emergency pause admin functions (tested manually)
- Governance migration path (one-time use)

Command: forge coverage
Status: EXCELLENT

---

## CODE SCOPE

In-Scope Files (8):
✓ src/SwapRouter.sol (456 lines)
✓ src/LiquidityPool.sol (234 lines)
✓ src/PairFactory.sol (389 lines)
✓ src/PriceOracle.sol (167 lines)
✓ src/LiquidityManager.sol (298 lines)
✓ src/Governance.sol (201 lines)
✓ src/FlashLoan.sol (145 lines)
✓ src/RewardsDistributor.sol (178 lines)

Out-of-Scope:
- lib/ (OpenZeppelin, external dependencies)
- test/ (test contracts)
- scripts/ (deployment scripts)

Total In-Scope: 2,068 lines of Solidity

---

## BUILD INSTRUCTIONS

Prerequisites:
- Foundry 0.2.0+
- Node.js 18+
- Git

Setup:
```bash
git clone https://github.com/project/repo.git
cd repo
git checkout audit-march-2024  # Frozen branch
forge install
forge build
forge test

Verification: ✓ Build succeeds without errors ✓ All 127 tests pass ✓ No warnings from compiler


DOCUMENTATION

Generated Artifacts: ✓ ARCHITECTURE.md - System overview with diagrams ✓ USER_STORIES.md - 12 user interaction flows ✓ GLOSSARY.md - 34 domain terms defined ✓ docs/diagrams/contract-interactions.png ✓ docs/diagrams/swap-flow.png ✓ docs/diagrams/state-machine.png

NatSpec Coverage: 100% of public functions


DEPLOYMENT INFO

Network: Ethereum Mainnet Commit: abc123def456 (audit-march-2024 branch) Deployed Contracts:

  • SwapRouter: 0x1234...
  • PriceOracle: 0x5678... [... etc]

PACKAGE READY FOR AUDIT ✓ Next Step: Share with Trail of Bits assessment team


---

## 取得内容

**レビュー目標ドキュメント**:
- セキュリティ目標
- 懸念事項の領域
- 最悪のシナリオ
- 監査人への質問

**クリーンなコードベース**:
- トリアージされたスタティック分析(またはクリーンレポート)
- 高いテストカバレッジ
- デッドコードなし
- 明確なスコープ

**アクセシビリティパッケージ**:
- スコープ付きのファイルリスト
- ビルド手順
- 固定されたコミット/ブランチ
- ボイラープレート特定

**ドキュメンテーションスイート**:
- フローチャートと図
- ユーザーストーリー
- アーキテクチャドキュメント
- アクター/権限マップ
- インラインコードコメント
- 用語集
- ビデオウォークスルー(作成済みの場合)

**監査準備チェックリスト**:
- [ ] レビュー目標をドキュメント化
- [ ] スタティック分析がクリーン/トリアージ済み
- [ ] テストカバレッジ >80%
- [ ] デッドコードを除去
- [ ] ビルド手順を検証
- [ ] 安定版を固定
- [ ] フローチャートを作成
- [ ] ユーザーストーリーをドキュメント化
- [ ] 仮定をドキュメント化
- [ ] アクター/権限をリスト
- [ ] 関数ドキュメント完了
- [ ] 用語集を作成

---

## タイムライン

**監査の 2 週間前**:
- レビュー目標を設定
- スタティック分析を実行
- 問題の修正を開始

**監査の 1 週間前**:
- テストカバレッジを向上
- デッドコードを除去
- 安定版を固定
- ドキュメンテーションを開始

**監査の数日前**:
- ドキュメンテーションを完成
- ビルド手順を確認
- 最終チェックリストを作成
- 監査人にパッケージを送信

---

## 準備完了

準備ができたら、セキュリティレビューの準備をサポートします!

ライセンス: CC-BY-SA-4.0(寛容ライセンスのため全文を引用しています) · 原本リポジトリ

詳細情報

作者
trailofbits
リポジトリ
trailofbits/skills
ライセンス
CC-BY-SA-4.0
最終更新
不明

Source: https://github.com/trailofbits/skills / ライセンス: CC-BY-SA-4.0

関連スキル

Anthropic Claudeセキュリティ⭐ リポ 8,981

secure-code-guardian

認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。

by Jeffallan
汎用セキュリティ⭐ リポ 1,982

claude-authenticity

APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。

by LeoYeAI
Anthropic Claudeセキュリティ⭐ リポ 2,159

anth-security-basics

Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。

by jeremylongshore
汎用セキュリティ⭐ リポ 699

x-ray

x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。

by pashov
汎用セキュリティ⭐ リポ 677

semgrep

Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。

by wimpysworld
汎用セキュリティ⭐ リポ 591

ghost-bits-cast-attack

Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。

by yaklang
本サイトは GitHub 上で公開されているオープンソースの SKILL.md ファイルをクロール・インデックス化したものです。 各スキルの著作権は原作者に帰属します。掲載に問題がある場合は info@alsel.co.jp または /takedown フォームよりご連絡ください。
原作者: trailofbits · trailofbits/skills · ライセンス: CC-BY-SA-4.0