Agent Skills by ALSEL
Anthropic Claudeセキュリティ⭐ リポ 0品質スコア 50/100

code-review

コードレビュー、PRレビュー、バグ確認、セキュリティ監査、差分チェックなど、ユーザーがコードやプルリクエストの見直しを依頼した際に使用するスキルです。「コードを確認して」「変更点をレビューして」「問題を見つけて」といった要求をトリガーとして、コードの品質・安全性・潜在的な不具合を多角的に検査します。

description の原文を見る

This skill should be used when the user asks to "review code", "review PR", "code review", "audit code", "check for bugs", "security review", "review my changes", "find issues in this code", "review the diff", or asks for pull request review or code audit.

SKILL.md 本文

コードレビュー

目的

変更されたコードの影響度の高い欠陥を証拠とともに見つけ出す。スタイルの細かい点より、セキュリティ、正確性、回帰の防止を優先する。

引数

  • --fix: 結果を報告した後、すべての提案されたフィックスを重大度順(CRITICAL -> HIGH -> MEDIUM -> LOW)に自動的に適用し、ターゲット化されたチェックを再実行して、正確に何が変わったかを報告します。
  • --skip-profile <name>: オプションのドメインプロフィールをステム名またはファイル名でスキップします。繰り返し指定可能。例: --skip-profile naming
  • デフォルト: 結果を報告し、編集前に確認を待ちます。

スコープ解決

  1. リポジトリコンテキストを確認: git rev-parse --git-dir。失敗した場合は停止し、ユーザーに git リポジトリから実行するよう指示します。
  2. ユーザーがファイルパス/パターン、コミット/範囲、または 1 行に 1 つのリポジトリ相対パスを含む Resolved scope フェンスブロックを提供した場合、スコープはそれらのターゲットのみです。
  3. それ以外の場合、スコープはのみセッション中に変更されたファイルです。他のコミットされていない変更は含めません。
  4. セッション中に変更されたファイルがない場合、すべてのコミットされていない追跡済み + 追跡されていないファイルにフォールバック:
    • 追跡済み: git diff --name-only --diff-filter=ACMR
    • 追跡なし: git ls-files --others --exclude-standard
    • 両方のリストを結合して重複を削除します。
  5. リクエストされない限り生成/低信号ファイルを除外: ロックファイル、ミニ化されたバンドル、ビルド出力、ベンダーコード。
  6. スコープが 0 ファイルに解決された場合、報告して停止します。

ワークフロー

  1. スコープを解決し、diff と最小限の周辺コンテキストを読み込みます。
  2. ファイルをドメイン/リスク別に分類します。
  3. 下記のコアチェック、および現在の diff と一致するドメインプロフィールのみを適用します。すべての --skip-profile 除外を遵守してください。
  4. 位置、影響、証拠、確信度、具体的なフィックスを含む結果を生成します。
  5. 以下のモデルで重大度を割り当てます。
  6. デフォルト動作: 報告して待機します。
  7. --fix の場合: すべての提案されたフィックスを重大度順に適用し、ターゲット化された検証を実行します。
  8. 以下の出力スキーマを使用して報告します。

コアレビューチェック

すべての実行で適用します。

チェック

  • CORE-001 動作の回帰 (HIGH): 変更されたブランチ/状態遷移が外部動作を変更します。
  • CORE-002 エラーパスの安全性 (HIGH): 失敗がカスケード、クラッシュ、または安全でないデフォルトを返す可能性があります。
  • CORE-003 境界処理 (HIGH): null/empty/overflow/エッジ入力が処理されていません。
  • CORE-004 リソース衛生管理 (MEDIUM): リークされたタイマー/リスナー/ハンドル/接続。
  • CORE-005 複雑性ホットスポット (MEDIUM): 変更が回避可能なカップリングまたは隠れた副作用を導入します。
  • CORE-006 テストギャップ (MEDIUM): 変更された動作にターゲット化されたテストカバレッジがありません。

証拠の期待

  • 失敗をトリガーする具体的な入力/状態を表示します。
  • リスクの原因となった変更された行または近くのガードを指摘します。

プロフィール分派

  • references/profiles/security.md: 認証、外部入力、シークレット、暗号化、公開ネットワークサーフェス、安全でない解析。
  • references/profiles/configuration.md: env/設定、タイムアウト、リトライ、プール、制限、リソースチューニング、ロールアウト制御。
  • references/profiles/typescript-react.md: TypeScript/JavaScript/React/Node ファイル。
  • references/profiles/python.md: Python サービス、スクリプト、非同期ワークロード。
  • references/profiles/shell.md: シェルスクリプト、CI コマンドブロック、デプロイメントスクリプト。
  • references/profiles/smart-contracts.md: Solidity/Solana/オンチェーンプロトコルコード。
  • references/profiles/data-formats.md: CSV/JSON/YAML/バイナリ取り込み/エクスポート/解析。
  • references/profiles/naming.md: 正確性とセキュリティの問題が処理された後の命名/意図の明確性。このプロフィールはオプションで明示的にスキップできます。

タッチされたファイルに関連するプロフィールのみを読み込みます。ユーザーが詳細な監査をリクエストしない限り、1 回のパスごとに最大 3 つのドメインプロフィールに留めるのが望ましいです。

重大度モデル

  • CRITICAL: 悪用可能なセキュリティ欠陥、データ損失パス、または重要なパス上のサービス停止リスク。
  • HIGH: コア動作を破壊する可能性のあるロジック欠陥またはパフォーマンス障害。
  • MEDIUM: 短期的な欠陥の原因となる可能性が高い保守性/信頼性の問題。
  • LOW: ローカライズされた明確性/スタイル/ドキュメンテーション改善。

出力スキーマ

すべてのレビュー結果に対して、この構造と順序を使用します。

1. スコープ

レビューされたファイルと除外されたパターンをリストアップします。

2. 結果(順序付き)

重大度で順序付け: CRITICAL -> HIGH -> MEDIUM -> LOW

各結果に対して、この形式を使用:

  • [SEVERITY] タイトル — path/to/file.ext:line
  • 影響: 具体的なユーザー/システムへの影響。
  • 証拠: 正確なコード動作または diff 証拠。
  • フィックス: 最小限の実用的な修復。
  • 確信度: high | medium | low

3. 提案されたフィックス

--fix を使用していない場合に含めます。

4. 適用されたフィックス

--fix を使用した場合のみ含めます。ファイル参照とともに各変更をリストアップします。

5. 検証

実行されたコマンドと結果をリストアップします。スキップされたチェックを明示的にリストアップします。

6. 残存リスク / 未解決の質問

未解決の仮定とフォローアップをキャプチャします。

ルール

  • 位置を作り上げないでください。
  • 重複した結果をマージしてください。
  • スタイルのみの問題は、運用リスクを作成しない限り LOW に保ってください。

証拠ルール

  • 行番号を作り上げないでください。
  • 各結果を具体的なコード証拠に結びつけてください。
  • ブラスト半径と障害モードを簡潔に説明してください。
  • 広範な書き直しよりターゲット化されたフィックスを優先してください。

検証

タッチされた動作を検証する最小限のチェックを実行:

  • タッチされたファイルに対するフォーマッタ/lint、
  • 影響を受けたモジュール用のターゲット化されたテスト、
  • 関連する場合の型チェック。

チェックを実行できない場合、スキップされた内容と理由を正確に述べてください。

停止条件

以下の場合は停止して指示を求めてください:

  • フィックスに API/契約の再設計が必要な場合、
  • 動作の意図が重大度を分類するのに曖昧すぎる場合、
  • 必要な検証ツールが利用できず、リスクが高い場合。

ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ

詳細情報

作者
paulrberg
リポジトリ
paulrberg/agent-skills
ライセンス
MIT
最終更新
不明

Source: https://github.com/paulrberg/agent-skills / ライセンス: MIT

関連スキル

Anthropic Claudeセキュリティ⭐ リポ 8,981

secure-code-guardian

認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。

by Jeffallan
汎用セキュリティ⭐ リポ 1,982

claude-authenticity

APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。

by LeoYeAI
Anthropic Claudeセキュリティ⭐ リポ 2,159

anth-security-basics

Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。

by jeremylongshore
汎用セキュリティ⭐ リポ 699

x-ray

x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。

by pashov
汎用セキュリティ⭐ リポ 677

semgrep

Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。

by wimpysworld
汎用セキュリティ⭐ リポ 591

ghost-bits-cast-attack

Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。

by yaklang
本サイトは GitHub 上で公開されているオープンソースの SKILL.md ファイルをクロール・インデックス化したものです。 各スキルの著作権は原作者に帰属します。掲載に問題がある場合は info@alsel.co.jp または /takedown フォームよりご連絡ください。
原作者: paulrberg · paulrberg/agent-skills · ライセンス: MIT