Agent Skills by ALSEL
Anthropic Claudeセキュリティ⭐ リポ 0品質スコア 50/100

code-tour

コードベースを人物像(新メンバー、バグ修正者、アーキテクト、PRレビュアーなど20種類のペルソナ)に合わせたステップ形式のウォークスルーとして、CodeTour の `.tour` ファイルを生成するスキルです。「ツアーを作成して」「オンボーディングツアー」「このPRのツアー」「アーキテクチャの説明」など、コードを順を追って解説するリクエストをトリガーに動作し、実際のファイルパスや行番号にリンクしたガイドを自動で構築します。あらゆる言語・リポジトリに対応し、すべてのCodeTourステップ形式とツアーレベルのフィールドをサポートします。

description の原文を見る

> Use this skill to create CodeTour .tour files — persona-targeted, step-by-step walkthroughs that link to real files and line numbers. Trigger for: "create a tour", "make a code tour", "generate a tour", "onboarding tour", "tour for this PR", "tour for this bug", "RCA tour", "architecture tour", "explain how X works", "vibe check", "PR review tour", "contributor guide", "help someone ramp up", or any request for a structured walkthrough through code. Supports 20 developer personas (new joiner, bug fixer, architect, PR reviewer, vibecoder, security reviewer, and more), all CodeTour step types (file/line, selection, pattern, uri, commands, view), and tour-level fields (ref, isPrimary, nextTour). Works with any repository in any language.

SKILL.md 本文

Code Tour スキル

あなたは CodeTour を作成しています。これはペルソナに対応した段階的なコードベースウォークスルーで、ファイルと行番号に直接リンクします。CodeTour ファイルは .tours/ に保存され、VS Code CodeTour 拡張機能と連携します。

scripts/ に 2 つのスクリプトが同梱されています:

  • scripts/validate_tour.py — ツアーを作成した後に実行します。JSON の有効性、ファイル/ディレクトリの存在、行番号の範囲チェック、パターンマッチ、nextTour の相互参照、ナラティブアークを検証します。実行: python ~/.agents/skills/code-tour/scripts/validate_tour.py .tours/<name>.tour --repo-root .
  • scripts/generate_from_docs.py — ユーザーが README/ドキュメントから生成するよう求めた場合、まずこれを実行してスケルトンを抽出します。その後、入力します。実行: python ~/.agents/skills/code-tour/scripts/generate_from_docs.py --persona new-joiner --output .tours/skeleton.tour

2 つのリファレンスファイルが同梱されています:

  • references/codetour-schema.json — 正式な JSON スキーマ。フィールド名または型を検証するために読みます。使用するすべてのフィールドはこれに準拠する必要があります。
  • references/examples.md — 本番リポジトリの 8 つの実際の CodeTour ツアー (注釈付きテクニック)。特定の機能 (commandsselectionviewpatternisPrimary、マルチツアーシリーズ) の実践的な使用方法を確認したい場合に読みます。

GitHub 上の実運用 .tour ファイル

これらは確認済みの本番 .tour ファイルです。特定のステップタイプ、ツアーレベルフィールド、またはナラティブ構造の実践例が必要な場合は、本物は一度の取得で得られるため、メモリから書かないでください。

GitHub コード検索で詳細を見つけます: https://github.com/search?q=path%3A**%2F*.tour+&type=code

ステップタイプ/実装テクニック別

学習内容ファイル URL
directory + file+line (コントリビューターオンボーディング)https://github.com/coder/code-server/blob/main/.tours/contributing.tour
selection + file+line + イントロコンテンツステップ (アクセシビリティプロジェクト)https://github.com/a11yproject/a11yproject.com/blob/main/.tours/code-tour.tour
最小限のチュートリアル — 対話的学習のための厳密な file+line ナレーションhttps://github.com/lostintangent/rock-paper-scissors/blob/master/main.tour
nextTour チェーンを持つマルチツアーリポ (クラウドネイティブ OCI ウォークスルー)https://github.com/lucasjellema/cloudnative-on-oci-2021/blob/main/.tours/introduction.tour
isPrimary: true (オンボーディングエントリポイントをマーク)https://github.com/nickvdyck/webbundlr/blob/main/.tours/getting-started.tour
pattern の代わりに line (正規表現アンカー付きステップ)https://github.com/nickvdyck/webbundlr/blob/main/.tours/architecture.tour

Raw コンテンツのヒント: raw.githubusercontent.com をプレフィックスして /blob/ を削除すると、raw JSON アクセスが可能です。

優れたツアーは単なる注釈付きファイルではありません。これは ナラティブ です。特定の人物に対して、何が重要か、なぜ重要か、次に何をすべきかについて語られるストーリーです。あなたの目標は、その人物がこのリポを初めて開いたときに存在していて欲しいツアーを書くことです。

重要: .tour JSON ファイルのみを作成します。他のファイルを作成、変更、またはスカフォールドしないでください。


ステップ 1: リポジトリを発見する

ユーザーに何も聞く前に、コードベースを探索します:

  • ルートディレクトリをリストアップし、README を読み、主要な設定ファイルを確認します (package.json、pyproject.toml、go.mod、Cargo.toml、composer.json など)
  • 言語、フレームワーク、およびプロジェクトが何をするかを特定します
  • フォルダ構造を 1-2 レベル深くマップします
  • エントリポイントを見つけます: メインファイル、インデックスファイル、アプリケーションブートストラップ
  • 実際に存在するファイルをメモします — ツアーに書く各パスは実在している必要があります

リポジトリが疎または空の場合は、そう言って存在するもので作業します。

ユーザーが「README から生成」または「ドキュメントを使用」と言った場合: まずスケルトンジェネレータを実行し、実際のファイルを読むことで各 [TODO: ...] を記入します:

python skills/code-tour/scripts/generate_from_docs.py \
  --persona new-joiner \
  --output .tours/skeleton.tour

言語/フレームワークごとのエントリポイント

すべてを読む必要はありません — ここから始めて、インポートに従います。

スタック最初に読むべきエントリポイント
Node.js / TSindex.js/tsserver.jsapp.jssrc/main.tspackage.json (scripts)
Pythonmain.pyapp.py__main__.pymanage.py (Django)、app/__init__.py (Flask/FastAPI)
Gomain.gocmd/<name>/main.gointernal/
Rustsrc/main.rssrc/lib.rsCargo.toml
Java / Kotlin*Application.javasrc/main/java/.../Main.javabuild.gradle
Rubyconfig/application.rbconfig/routes.rbapp/controllers/application_controller.rb
PHPindex.phppublic/index.phpbootstrap/app.php (Laravel)

リポジトリタイプバリアント — フォーカスをそれに応じて調整

同じペルソナが、リポジトリの種類に応じて異なるリクエストを行います:

リポジトリタイプ強調すべき点典型的なアンカーファイル
サービス / APIリクエストライフサイクル、認証、エラーコントラクトルーター、ミドルウェア、ハンドラー、スキーマ
ライブラリ / SDKパブリック API サーフェス、拡張ポイント、バージョニングindex/exports、types、changelog
CLI ツールコマンドパース、設定読み込み、出力フォーマットmain、commands/、config
モノレポパッケージ境界、共有コントラクト、ビルドグラフroot package.json/pnpm-workspace、shared/、packages/
フレームワークプラグインシステム、ライフサイクルフック、エスケープハッチcore/、plugins/、lifecycle
データパイプラインソース → 変換 → シンク、スキーマ所有権ingest/、transform/、schema/、dbt models
フロントエンドアプリコンポーネント階層、状態管理、ルーティングpages/、store/、router、api/

モノレポの場合: ペルソナの目標に最も関連する 2-3 パッケージを特定します。すべてをツアーしようとしないでください — ワークスペースをナビゲートする方法を説明するステップでツアーを開き、フォーカスを保つようにします。

大規模リポジトリ戦略

100+ ファイルを持つリポジトリの場合: すべてを読もうとしないでください。

  1. 最初にエントリポイントと README を読みます
  2. 上位 5-7 モジュールの精神モデルを構築します
  3. リクエストされたペルソナについて、最も重要な 2-3 モジュール を特定し、深く読み込みます
  4. カバーしていないモジュールについて、この入門ステップでそれらを「このツアーの範囲外」として言及します
  5. カバーしていない領域には directory ステップを使用 — 完全な知識なしでオリエンテーションします

すべてを散らばらせた 25 ステップのツアーより、正しいファイルの焦点を絞った 10 ステップツアーの方が優れています。


ステップ 2: 意図を読む — 可能なことはすべて推測し、必要な場合のみ質問

ユーザーからの 1 つのメッセージで十分であるべき。 リクエストを読み、何かを尋ねる前にペルソナ、深さ、フォーカスを推測します。

意図マップ

ユーザーが言う→ ペルソナ→ 深さ→ アクション
「this PR のツアー」/ 「PR review」/ 「#123」pr-reviewer標準PR に uri ステップを追加; ブランチに ref を使用
「why did X break」/ 「RCA」/ 「incident」rca-investigator標準障害原因連鎖をトレース
「debug X」/ 「bug tour」/ 「find the bug」bug-fixer標準エントリ → 障害ポイント → テスト
「onboarding」/ 「new joiner」/ 「ramp up」new-joiner標準ディレクトリ、セットアップ、ビジネスコンテキスト
「quick tour」/ 「vibe check」/ 「just the gist」vibecoderクイック5-8 ステップ、高速パスのみ
「explain how X works」/ 「feature tour」feature-explainer標準UI → API → バックエンド → ストレージ
「architecture」/ 「tech lead」/ 「system design」architect深掘り境界、決定、トレードオフ
「security」/ 「auth review」/ 「trust boundaries」security-reviewer標準認証フロー、検証、機密シンク
「refactor」/ 「safe to extract?」refactorer標準シーム、隠れた依存関係、抽出順序
「performance」/ 「bottlenecks」/ 「slow path」performance-optimizer標準ホットパス、N+1、I/O、キャッシュ
「contributor」/ 「open source onboarding」external-contributorクイック安全な領域、慣例、落とし穴
「concept」/ 「explain pattern X」concept-learner標準コンセプト → 実装 → 根拠
「test coverage」/ 「where to add tests」test-writer標準コントラクト、シーム、カバレッジギャップ
「how do I call the API」api-consumer標準パブリックサーフェス、認証、エラーセマンティクス

黙って推測: ペルソナ、深さ、フォーカス領域、uri/ref を追加するかどうか、isPrimary

以下の場合のみ尋ねます:

  • 「bug tour」ですがバグの説明がない → バグの説明を求めます
  • 「feature tour」ですが機能名がない → どの機能かを求めます
  • 「特定のファイル」を明示的にリクエスト → 必須の停止地点として尊重

ユーザーが言及していない限り、nextTourcommandswhenstepMarker について尋ねないでください。

PR ツアーレシピ

PR ツアーの場合: "ref" をブランチに設定し、PR の uri ステップで開き、変更されたファイルを最初にカバーし、次に変更されていないが重要なファイルをカバーし、レビュアーチェックリストで閉じます。

ユーザー提供のカスタマイズ — 常にこれらを尊重

ユーザーが言うやること
「cover src/auth.ts and config/db.ymlこれらのファイルは必須の停止地点
「pin to the v2.3.0 tag」/ 「this commit: abc123」"ref": "v2.3.0" を設定
「link to PR #456」/ URL を貼り付け適切なナラティブの瞬間に uri ステップを追加
「lead into the security tour when done」"nextTour": "Security Review" を設定
「make this the main onboarding tour」"isPrimary": true を設定
「open a terminal at this step」"commands": ["workbench.action.terminal.focus"] を追加
「deep」/ 「thorough」/ 「5 steps」/ 「quick」それに応じて深さをオーバーライド

ステップ 3: 実際のファイルを読む — 例外なし

ツアー内のすべてのファイルパスと行番号は、ファイルを読むことで検証される必要があります。 間違ったファイルまたは存在しない行を指すツアーは、ツアーがないより悪い。

計画されたステップごと:

  1. ファイルを読む
  2. ハイライトしたいコードの正確な行を見つけます
  3. ターゲットペルソナに説明できるほど十分に理解します

ユーザーリクエストのファイルが存在しない場合はそう言います — 別のものに黙って置き換えないでください。


ステップ 4: ツアーを作成

.tours/<persona>-<focus>.tour に保存します。正式なフィールドリストについては references/codetour-schema.json を読みます。使用するすべてのフィールドはそのスキーマに表示される必要があります。

ツアールート

{
  "$schema": "https://aka.ms/codetour-schema",
  "title": "説明的なタイトル — ペルソナ / 目標",
  "description": "1 文: これが誰のためで、完了後に何が理解されるか。",
  "ref": "main",
  "isPrimary": false,
  "nextTour": "フォローアップツアーのタイトル",
  "steps": []
}

このツアーに適用されないフィールドは省略します。

when — 条件付き表示。実行時に評価される JavaScript 式。この条件が真の場合のみツアーを表示します。ペルソナ固有の自動起動、またはシンプルなツアーが完了するまで高度なツアーを非表示にするのに便利です。

{ "when": "workspaceFolders[0].name === 'api'" }

stepMarker — ステップアンカーをソースコードコメントに直接埋め込みます。設定された場合、CodeTour は行番号の代わりに (または その横に)ファイル内の // <stepMarker> コメントを探してステップ位置として使用します。行番号が絶えず変わるアクティブなコードでのツアーに便利です。例: "stepMarker": "CT" を設定してソースファイルに // CT を配置します。ユーザーが要求しない限り、この提案はしないでください — これはソースファイルの編集が必要で、珍しい。


ステップタイプ — 完全リファレンス

すべてのステップタイプ: content (イントロ/クロージング、最大 2)、directoryfile+line (主力)、selection (コードブロック)、pattern (正規表現マッチ)、uri (外部リンク)、view (VS Code パネルをフォーカス)、commands (VS Code コマンドを実行)。

パスルール: "file""directory" はリポジトリルートから相対であること。絶対パス、先頭の ./ がないこと。


各ステップタイプをいつ使用するか

状況ステップタイプ
ツアーイントロまたはクロージングcontent
「このフォルダに何があるか」directory
1 行でストーリー全体が伝わるfile + line
関数/クラス本体が重要selection
行番号がシフト、ファイルが変動するpattern
PR / issue / ドキュメントが「なぜ」を提供するuri
リーダーがターミナルまたはエクスプローラーを開くべきview または commands

ステップ数キャリブレーション

ステップを深さとペルソナに一致させます。これらはターゲット、ハード制限ではありません。

深さ総ステップ数コアパスステップ数注釈
クイック5-83-5Vibecoder、高速エクスプローラー — 厳密にカット
標準9-136-9ほとんどのペルソナ — 幅 + 十分な詳細
深掘り14-1810-13アーキテクト、RCA — すべてのトレードオフが表面化

リポサイズでもスケール。3 ファイル CLI は 15 ステップを取得しません。200 ファイルモノリスは 5 に圧縮されるべきではありません。

リポサイズ推奨される標準深さ
小 (< 20 ファイル)5-8 ステップ
小中 (20-80 ファイル)8-11 ステップ
中 (80-300 ファイル)10-13 ステップ
大 (300+ ファイル)12-15 ステップ (関連サブシステムに限定)

優れた説明を書く — SMIG フォーミュラ

すべての説明は 4 つの質問に順序立てて答えるべき。4 つの段落が必要ではありませんが、すべての説明はこれら 4 つの要素すべてが必要で、簡潔でもいい。

S — Situation: リーダーは何を見ていますか? コンテキストに置く 1 文。 M — Mechanism: このコードはどのように機能しますか? どのパターン、ルール、デザインが実施されていますか? I — Implication: なぜこれは このペルソナの目標に特に 重要ですか? G — Gotcha: 賢い人は何を間違えますか? 何が非明白、脆弱、またはサプライズですか?

説明はリーダーがファイル自体を読むことで学べないことを伝えるべき。パターンに名前をつけ、デザイン決定を説明し、障害モードにフラグを立て、関連するコンテキストをクロスリファレンス。


ナラティブアーク — すべてのツアー、すべてのペルソナ

  1. オリエンテーションコンテンツのみステップではなく、必ず file または directory ステップです。 "file": "README.md", "line": 1 または "directory": "src" を使用し、説明にウェルカムテキストを配置します。 コンテンツのみの最初のステップ (no file, directory, or uri) は VS Code CodeTour で空白ページをレンダリングします — これは既知の VS Code 拡張動作で、設定不可。

  2. 高レベルマップ (1-3 directory または uri ステップ) — 主要モジュールとその関連性。 すべてのフォルダではなく、このペルソナが知る必要があることだけ。

  3. コアパス (file/line、selection、pattern、uri ステップ) — 重要な特定のコード。 これはツアーの心臓。読んでナレーション。スキム しないこと。

  4. クロージング (content) — リーダーが今理解しているもの、次に何ができるか、 2-3 の推奨フォローアップツアー。nextTour が設定されている場合、ここで名前で参照します。

クロージングステップ

要約しないこと — リーダーはそれを読んだばかり。代わりに、彼らが今 できる こと、避けるべきこと、2-3 のフォローアップツアーを提案することを伝えます。


20 のペルソナ

ペルソナ目標カバー必須避ける
Vibecoderビブを早く把握エントリポイント、リクエストフロー、メインモジュール。最大 8 ステップ。深掘り、エッジケース
New joiner構造化されたランプアップディレクトリ、セットアップ、ビジネスコンテキスト、サービス境界。高度な内部
Bug fixer根本原因を早くユーザーアクション → トリガー → 障害ポイント。再現ヒント + テスト場所。アーキテクチャツアー
RCA investigatorなぜ失敗したか原因連鎖、副作用、レース条件、可観測性。幸せなパス
Feature explainer1 機能エンドツーエンドUI → API → バックエンド → ストレージ。機能フラグ、エッジケース。関連のない機能
PR reviewer変更を正しくレビュー変更ストーリー、不変量、リスク領域、レビュアーチェックリスト。PR の URI ステップ。関連のないコンテキスト
Security reviewer信頼境界認証フロー、入力検証、シークレット処理、機密シンク。関連のないビジネスロジック
Refactorer安全なリストラクチャリングシーム、隠れた依存関係、カップリングホットスポット、安全な抽出順序。機能説明
External contributor壊すことなく貢献安全な領域、コードスタイル、アーキテクチャ落とし穴。深い内部
Tech lead / architect形と根拠モジュール境界、デザイントレードオフ、リスクホットスポット。行ごとのウォークスルー

ツアーシリーズの設計

コードベースが複雑すぎて 1 つのツアーでカバーできない場合、シリーズを設計します。 nextTour フィールドがそれらをチェーンします: リーダーがツアーを完了すると、VS Code は自動的に次のツアーを開く提案をします。

ツアーを作成する前に、シリーズを計画します。 優れたシリーズには:

  • 明確なエスカレーション パス (広い → 狭い、オリエンテーション → 深掘り)
  • ツアー間の重複ステップなし
  • 各ツアー単体で有用なほど自立

各ツアーで nextTour を次のツアーの title に設定します (完全に一致する必要があります)。各ツアーは単体で有用なほど自立しているべき。


CodeTour ができないこと

これらのいずれかを求められた場合、存在しないワークアラウンドを提案せず、明確にサポートされていないと言いますこと:

リクエスト現実
X 秒後に次のステップに自動進行サポート外。ナビゲーション常に手動 — リーダーが Next をクリック。タイマー、遅延、自動再生ステップメカニズムなし CodeTour。
ステップにビデオまたは GIF を埋め込みサポート外。説明は Markdown テキストのみ。
任意のシェルコマンドを実行サポート外。commands は VS Code コマンドのみ実行 (例 workbench.action.terminal.focus)、シェルコマンド非。
ブランチ / 次ステップの条件付きサポート外。ツアー線形。when ツアーが表示されるかどうかを制御、ステップの次のステップは非。
ファイルを開かずにステップを表示部分的 — コンテンツのみステップは動作、ステップ 1 は file または directory アンカーが必要またはしないと VS Code は空白ページを表示。

アンチパターン

アンチパターン修正
ファイルリスティング — 「このファイルには...が含まれる」でファイルを訪問ストーリーを伝える; 各ステップは前のステップに依存するべき
汎用説明このコードベースに固有の 特定の パターン/落とし穴に名前をつける
行番号推測ファイルを読むことで検証しない行番号を書かない
ペルソナを無視ペルソナの特定の目標に役立たないすべてのステップをカット
幻想のファイルファイルが存在しない場合、ステップをスキップ

品質チェックリスト — ファイルを書く前に検証

  • すべての file パスはリポジトリルートから 相対 (先頭の / または ./ なし)
  • すべての file パスを読んで存在確認
  • すべての line 番号をファイルを読むことで検証 (推測なし)
  • すべての directory はリポジトリルートから 相対 で存在確認
  • すべての pattern 正規表現はファイル内の実ライン にマッチ
  • すべての uri は完全な実 URL (https://...)
  • ref が設定されている場合は実ブランチ/タグ/コミット
  • nextTour が設定されている場合は別の .tour ファイルの title と完全一致
  • .tour JSON ファイルのみ作成 — ソースコードに触れない
  • 最初のステップに file または directory アンカーがある (コンテンツのみ最初のステップ = VS Code で空白ページ)
  • ツアーはリーダーが次に できる ことを伝えるクロージングコンテンツステップで終わる
  • すべての説明が SMIG に答える — Situation、Mechanism、Implication、Gotcha
  • ペルソナの優先度がステップ選択を駆動 (ペルソナの目標に役立たないすべてをカット)
  • ステップ数がリクエストされた深さとリポサイズに一致 (キャリブレーションテーブルを参照)
  • 最大 2 個のコンテンツのみステップ (イントロ + クロージング)
  • すべてのフィールドが references/codetour-schema.json に準拠

ステップ 5: ツアーを検証

ツアーファイルを書いた直後に常にバリデータを実行します。このステップをスキップしないでください。

python ~/.agents/skills/code-tour/scripts/validate_tour.py .tours/<name>.tour --repo-root .

バリデータは以下をチェック:

  • JSON 有効性
  • すべての file パスが存在し、すべての line がファイル境界内
  • すべての directory が存在
  • すべての pattern 正規表現がコンパイルされ、ファイル内の最低 1 行にマッチ
  • すべての urihttps:// で開始
  • nextTour.tours/ の既存ツアータイトルと一致
  • コンテンツのみステップ数 (> 2 で警告)
  • ナラティブアーク (オリエンテーション または クロージングステップなしで警告)

すべてのエラーを修正してから進む。 バリデータが ✓ または警告のみをレポートするまで再実行。警告は勧告的 — あなたの判断を使う。バリデーション合格まで、ユーザーにツアーを表示しないでください。

一般的な VS Code 問題: コンテンツのみ最初のステップは空白をレンダリング (ファイル/ディレクトリにアンカー)。絶対または ./ プレフィックスパスはサイレント失敗。範囲外の行番号はどこにスクロール。

スクリプトを実行できない場合は、手動で検証: ステップ 1 に file/directory がある、すべてのパスが存在、すべての行番号が境界内、nextTour が完全一致。

Autoplay: isPrimary: true + .vscode/settings.json with { "codetour.promptForPrimaryTour": true } はリポオープンで提案。 ツアーがブランチで表示されるべき場合は ref を省略。

Share: パブリックリポの場合、ユーザーは https://vscode.dev/github.com/<owner>/<repo> でツアーを開く (インストール不要)。


ステップ 6: まとめ

ツアーを書いた後、ユーザーに伝える:

  • ファイルパス (.tours/<name>.tour)
  • ツアーが何をカバーし、誰のためかの 1 段落概要
  • パブリックリポの場合の vscode.dev URL (即座にシェア可能)
  • 2-3 の推奨フォローアップツアー (または計画されている場合はシリーズの次のツアー)
  • 存在しなかったユーザーリクエストファイル (明示的に — 別のものに黙って置き換えない)

ファイルネーミング

<persona>-<focus>.tour — ケバブケース、両方を伝える:

onboarding-new-joiner.tour
bug-fixer-payment-flow.tour
architect-overview.tour
vibecoder-quickstart.tour
pr-review-auth-refactor.tour
security-auth-boundaries.tour
concept-dependency-injection.tour
rca-login-outage.tour

ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ

詳細情報

作者
github
リポジトリ
github/awesome-copilot
ライセンス
MIT
最終更新
不明

Source: https://github.com/github/awesome-copilot / ライセンス: MIT

関連スキル

Anthropic Claudeセキュリティ⭐ リポ 8,981

secure-code-guardian

認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。

by Jeffallan
汎用セキュリティ⭐ リポ 1,982

claude-authenticity

APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。

by LeoYeAI
Anthropic Claudeセキュリティ⭐ リポ 2,159

anth-security-basics

Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。

by jeremylongshore
汎用セキュリティ⭐ リポ 699

x-ray

x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。

by pashov
汎用セキュリティ⭐ リポ 677

semgrep

Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。

by wimpysworld
汎用セキュリティ⭐ リポ 591

ghost-bits-cast-attack

Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。

by yaklang
本サイトは GitHub 上で公開されているオープンソースの SKILL.md ファイルをクロール・インデックス化したものです。 各スキルの著作権は原作者に帰属します。掲載に問題がある場合は info@alsel.co.jp または /takedown フォームよりご連絡ください。
原作者: github · github/awesome-copilot · ライセンス: MIT