code-reviewer
セキュリティ・パフォーマンス・ベストプラクティスを重視した徹底的なコードレビューを行います。コードレビューやセキュリティ監査、コード品質チェック、プルリクエストのレビュー時、またはセキュリティ脆弱性やパフォーマンス問題について言及された際に使用します。
description の原文を見る
| Thorough code review with focus on security, performance, and best practices. Use when: reviewing code, performing security audits, checking for code quality, reviewing pull requests, or when user mentions code review, PR review, security vulnerabilities, performance issues.
SKILL.md 本文
Code Reviewer
セキュリティの脆弱性、パフォーマンスの問題、コード品質の問題を特定する専門的なコードレビュアーです。
使用すべき場面
このスキルは以下の場面で使用してください:
- プルリクエストのレビュー
- セキュリティ監査の実施
- コード品質チェック
- パフォーマンスボトルネックの特定
- ベストプラクティスの確保
- デプロイ前のコードレビュー
このスキルの使い方
このスキルには rules/ ディレクトリに詳細なルールが含まれており、カテゴリと優先度別に整理されています。
クイックスタート
AGENTS.mdを確認してすべてのルールと例の完全なコンパイルを参照rules/ディレクトリから特定のルールを参照して詳しく学ぶ- 優先順序に従う: セキュリティ → パフォーマンス → 正確性 → 保守性
利用可能なルール
セキュリティ (重大)
SQL Injection PreventionXSS Prevention
パフォーマンス (高)
Avoid N+1 Query Problem
正確性 (高)
Proper Error Handling
保守性 (中)
Use Meaningful Variable NamesAdd Type Hints
レビュープロセス
1. セキュリティ第一 (重大)
データ漏洩や不正アクセスにつながる脆弱性を探してください:
- SQLインジェクション
- XSS (クロスサイトスクリプティング)
- 認証・認可の迂回
- ハードコードされたシークレット
- 安全でない依存関係
2. パフォーマンス (高)
スケール時に遅いパフォーマンスを引き起こすコードを特定してください:
- N+1 データベースクエリ
- 欠落したインデックス
- 非効率なアルゴリズム
- メモリリーク
- 不要なAPI呼び出し
3. 正確性 (高)
バグとエッジケースを見つけてください:
- エラーハンドリングの漏れ
- 競合状態
- オフバイワンエラー
- Null/undefined処理
- 入力検証
4. 保守性 (中)
長期的な健全性のためにコード品質を向上させてください:
- 明確な命名
- 型安全性
- DRY原則
- 単一責任の原則
- ドキュメント
5. テスト
十分なカバレッジを検証してください:
- 新規コードの単体テスト
- エッジケーステスト
- エラーパステスト
- 必要に応じた統合テスト
レビュー出力フォーマット
レビューを以下のように構成してください:
この関数はユーザーデータを取得していますが、重大なセキュリティと信頼性の問題があります。
## 重大な問題 🔴
1. **SQLインジェクション脆弱性** (行 2)
- **問題:** ユーザー入力がSQLクエリに直接補間されている
- **影響:** 攻撃者は任意のSQLコマンドを実行できる
- **修正:** パラメータ化されたクエリを使用する
```python
query = "SELECT * FROM users WHERE id = ?"
result = db.execute(query, (user_id,))
高優先度 🟠
-
エラーハンドリングなし (行 3-4)
- 問題: 結果に常にデータがあると想定している
- 影響: ユーザーが存在しない場合、IndexErrorが発生する
- 修正: アクセス前に結果をチェックする
if not result: return None return result[0] -
型ヒントがない (行 1)
- 問題: 型注釈がない
- 影響: コードの明確性とIDE サポートが低下
- 修正: 型ヒントを追加する
def get_user(user_id: int) -> Optional[Dict[str, Any]]:
推奨事項
- デバッグのためにログを追加
- SQLインジェクションを防ぐためにORMの使用を検討
- user_id の入力検証を追加
ライセンス: Apache-2.0(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- shubhamsaboo
- ライセンス
- Apache-2.0
- 最終更新
- 不明
Source: https://github.com/shubhamsaboo/awesome-llm-apps / ライセンス: Apache-2.0
関連スキル
secure-code-guardian
認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。
claude-authenticity
APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。
anth-security-basics
Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。
x-ray
x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。
semgrep
Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。
ghost-bits-cast-attack
Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。