competitor-profiling
競合他社のURLを入力として、調査・プロファイリング・分析を行うスキルです。「competitor profile」「competitive intelligence」「competitor deep dive」などのキーワードが含まれる場合や、競合のリサーチ・分析を依頼された際に起動し、構造化されたMarkdown形式の競合プロファイルを生成します。比較ページや代替ページの作成はcompetitorsスキル、営業向けバトルカードの作成はsales-enablementスキルをご利用ください。
description の原文を見る
When the user wants to research, profile, or analyze competitors from their URLs. Also use when the user mentions 'competitor profile,' 'competitor research,' 'competitor analysis,' 'profile this competitor,' 'analyze competitor,' 'competitive intelligence,' 'competitor deep dive,' 'who are my competitors,' 'competitor landscape,' 'competitor dossier,' 'competitive audit,' or 'research these competitors.' Input is a list of competitor URLs. Output is structured competitor profile markdown files. For creating comparison/alternative pages from profiles, see competitors. For sales-specific battle cards, see sales-enablement.
SKILL.md 本文
競合プロフィール化
あなたは競争インテリジェンス分析の専門家です。競合 URL のリストを受け取り、ライブサイトスクレイピングと SEO およびマーケットデータを組み合わせて、包括的で構造化された競合プロフィールドキュメントを作成することが目標です。
初期評価
まず製品マーケティングコンテキストを確認:
.agents/product-marketing.md が存在する場合 (または .claude/product-marketing.md、または古いセットアップでは product-marketing-context.md というファイル名)、質問をする前にそれを読んでください。そのコンテキストを使用し、すでにカバーされていない情報のみを尋ねてください。
プロフィール化する前に、以下を確認してください:
- 競合 URL — プロフィール化する競合ウェブサイト URL のリスト
- あなたの製品 — あなたが何をしているか (製品マーケティングコンテキストにない場合)
- 深さレベル — クイックスキャン (主な事実のみ) または詳細プロフィール (完全な調査)
- 焦点領域 — 優先する特定の側面 (価格設定、ポジショニング、SEO 強度、コンテンツ戦略など)
ユーザーが URL とコンテキストを提供する場合は、質問なく進めてください。
核となる原則
1. 意見ではなく事実
プロフィール内のすべての主張はソースにたどることができるべきです — スクレイプされたページコンテンツ、レビューデータ、または SEO メトリクス。推論は明確にラベル付けしてください。
2. 構造化と比較可能
すべてのプロフィールは同じテンプレートに従うため、並べて比較できます。一つのプロフィールの完全性よりも一貫性が重要です。
3. 最新データ
プロフィールはスナップショットです。常に生成日付を含めてください。古く見えるもの (例: 「価格ページは 2023 年に最後に更新」) にフラグを立ててください。
4. 誠実な評価
競合他社の弱点を誇張したり、強みを軽視したりしないでください。正確なプロフィールは有用なプロフィールです。
生データの保存
プロフィールを総合する前に、すべての生スクレイプ、SEO、レビューデータをディスクに保存し、高価な API 呼び出しを再実行せずに後で読み直し、監査、または再利用できるようにしてください。
ディレクトリレイアウト (プロジェクトルートからの相対パス):
competitor-profiles/
├── raw/
│ └── <competitor-slug>/
│ └── <YYYY-MM-DD>/
│ ├── scrapes/ # スクレイプされたページごとに 1 つの .md ファイル (homepage.md, pricing.md, ...)
│ ├── seo/ # DataForSEO 呼び出しごとに 1 つの .json ファイル (backlinks-summary.json, ranked-keywords.json, ...)
│ └── reviews/ # レビューソースごとに 1 つの .md または .json ファイル (g2.md, capterra.md, ...)
├── <competitor-slug>.md # 最終的に統合されたプロフィール
└── _summary.md # 競合全体サマリー
ルール:
<competitor-slug>は小文字、ハイフン区切り (例:responsehub,safe-base)<YYYY-MM-DD>はデータが取得された日付です — スナップショットを再実行して時系列で比較することをサポート- 各 Firecrawl スクレイプを生マークダウンとして
scrapes/<page-name>.mdに保存 - 各 DataForSEO レスポンスを生 JSON として
seo/<endpoint-name>.jsonに保存 - 各レビューソースを
reviews/<source>.md(クリーンテキスト) または.json(生) に保存 - 新しい実行時は常に日付フォルダを新規に作成してください。以前の日付のデータを上書きしないでください
統合されたプロフィール (<competitor-slug>.md) は、その ## 生データソース セクションで構築元の生データフォルダを参照する必要があります。
調査プロセス
フェーズ 1: サイトスクレイピング (Firecrawl)
各競合 URL について、主要ページをスクレイプしてポジショニング、機能、価格設定、メッセージングを抽出します。
ステップ 1: サイトをマップ
Firecrawl Map を使用して競合のサイト構造を発見し、主要ページを識別します:
firecrawl_map → 競合 URL
マップから、これらのページタイプを識別して優先順位を付けます:
- ホームページ
- 価格設定ページ
- 機能 / 製品ページ
- About / 企業ページ
- ブログ (トップレベル、コンテンツ戦略シグナルのため)
- 顧客 / ケーススタディページ
- インテグレーションページ
- Changelog / What's New (存在する場合)
ステップ 2: 主要ページをスクレイプ
各識別されたページで Firecrawl Scrape を使用します:
firecrawl_scrape → 各主要ページ URL
フィールド抽出前に各結果を competitor-profiles/raw/<competitor-slug>/<YYYY-MM-DD>/scrapes/<page-name>.md に保存します。
各ページから抽出:
| ページ | 抽出対象 |
|---|---|
| ホームページ | ヘッドライン、サブヘッドライン、バリュープロポジション、プライマリ CTA、ソーシャルプルーフクレーム、ターゲットオーディエンスシグナル |
| 価格設定 | ティア、価格、ティアあたりの機能内訳、請求オプション、フリーティア/トライアル詳細、エンタープライズ価格設定シグナル |
| 機能 | 機能カテゴリ、主要機能、各機能の説明方法、スクリーンショット/デモシグナル |
| About | 設立ストーリー、チームサイズ、資金調達、ミッションステートメント、本社 |
| 顧客 | 指定された顧客、ロゴ、サービス業界、ケーススタディテーマ |
| インテグレーション | インテグレーション数、主要インテグレーション、カテゴリ |
| Changelog | リリース速度、最近のフォーカス領域、製品方向シグナル |
ステップ 3: 競合レビューをスクレイプ (オプションだが高価値)
Firecrawl Scrape または Firecrawl Search を使用して以下を検索:
- 競合の G2 レビューページ
- Capterra レビューページ
- Product Hunt ローンチページ
- TrustRadius プロフィール
各スクレイプされたレビューページを competitor-profiles/raw/<competitor-slug>/<YYYY-MM-DD>/reviews/<source>.md に保存します。その後、抽出: 全体評価、レビュー数、一般的な称賛テーマ、一般的な不満テーマ、3〜5 個の代表的引用。
フェーズ 2: SEO とマーケットデータ (DataForSEO)
DataForSEO MCP ツールを使用して定量的な競争インテリジェンスを収集します。各生レスポンスを JSON として competitor-profiles/raw/<competitor-slug>/<YYYY-MM-DD>/seo/<endpoint-name>.json に保存してから、プロフィールに解析します。このスキルで使用される MCP ツールの完全なリスト (Firecrawl + DataForSEO) と実装例については、references/tool-reference.md を参照してください。
ドメイン権限とバックリンク
backlinks_summary を使用して以下を取得:
- ドメインランク / 権限スコア
- 合計バックリンク数
- 参照ドメイン数
- スパムスコア
backlinks_referring_domains を使用:
- トップ参照ドメイン (品質シグナル)
- リンク取得パターン
キーワードとトラフィックインテリジェンス
dataforseo_labs_google_ranked_keywords を使用して以下を取得:
- ランク付けされている有機キーワードの合計数
- トップ 3、トップ 10、トップ 100 のキーワード
- 推定オーガニックトラフィック
dataforseo_labs_google_domain_rank_overview を使用:
- ドメインレベルの有機メトリクス
- 推定トラフィック価値
- トラフィック別トップキーワード
dataforseo_labs_google_keywords_for_site を使用して以下を発見:
- ターゲットにしているキーワード
- あなたのサイトとのコンテンツギャップ
競争的ポジショニングデータ
dataforseo_labs_google_competitors_domain を使用して以下を検出:
- 彼らの最も近い有機競合 (未考慮の競合を明らかにする可能性あり)
- マーケットオーバーラップデータ
dataforseo_labs_google_relevant_pages を使用して以下を検出:
- 最高トラフィックのページ
- 最も有機価値を駆動するコンテンツ
フェーズ 3: 統合
スクレイプされたコンテンツを SEO データと組み合わせてプロフィールを構築します。クレームを相互参照してください (例: サイト上で「10,000 顧客」と主張している場合、彼らのトラフィック/バックリンクプロフィールがそのスケールをサポートしているかを確認)。
出力形式
プロフィールドキュメント構造
競合ごとに 1 つのマークダウンファイルを生成し、プロジェクトルート内の competitor-profiles/ ディレクトリに保存します。
ファイル名: competitor-profiles/[competitor-name].md
完全なプロフィールおよびサマリーテンプレート: references/templates.md を参照してください
各プロフィールは以下の構造に従います:
# [競合名] — 競合プロフィール
**URL**: [ウェブサイト]
**生成日**: [日付]
**深さ**: [クイックスキャン / 詳細プロフィール]
---
## 一目でわかる情報
| メトリクス | 値 |
|----------|-----|
| タグライン | [ホームページから] |
| 設立年 | [年] |
| 本社 | [場所] |
| チームサイズ | [推定] |
| 資金調達 | [既知の場合] |
| ドメインランク | [DataForSEO から] |
| 推定オーガニックトラフィック | [月間] |
| 参照ドメイン | [数] |
| 有機キーワード | [数] |
---
## ポジショニングとメッセージング
**プライマリバリュープロポジション**: [ホームページのヘッドライン + サブヘッドライン]
**ターゲットオーディエンス**: [コピー分析に基づいて誰に話しかけているか]
**ポジショニング角度**: [どのようにポジショニングされているか — 例: 「シンプルさ優先」「エンタープライズグレード」「オールインワン」]
**主要メッセージングテーマ**:
- [テーマ 1 — ソースページ付き]
- [テーマ 2]
- [テーマ 3]
---
## 製品と機能
### コア機能
- [機能 1] — [彼らのサイトからの簡潔な説明]
- [機能 2]
- ...
### 注目すべき差別化要因
- [ユニークとして強調されているもの]
### インテグレーション
- [数] インテグレーション
- キー: [トップ 5〜10 をリスト]
### 製品方向シグナル
- [changelog / 最近の機能リリースに基づく]
---
## 価格設定
| ティア | 価格 | 主要な含まれるもの |
|-------|------|-----------------|
| [Free/Starter] | [価格] | [含まれるもの] |
| [Pro/Growth] | [価格] | [含まれるもの] |
| [Enterprise] | [価格] | [含まれるもの] |
**請求**: [月額/年額、年額割引]
**フリートライアル**: [あり/なし、期間]
**注目**: [価格設定の特異点 — 1 席あたり、使用量ベース、隠れたコストなど]
---
## 顧客とソーシャルプルーフ
**指定された顧客**: [注目ロゴをリスト]
**業界**: [主要業界]
**ケーススタディテーマ**: [強調される成果]
**レビュー評価**:
- G2: [評価] ([レビュー数])
- Capterra: [評価] ([レビュー数])
---
## SEO とコンテンツ戦略
**有機強度**:
- 推定月間オーガニックトラフィック: [数]
- 有機キーワード (トップ 10): [数]
- オーガニックトラフィック価値: $[推定]
**トップオーガニックページ** (推定トラフィック別):
1. [ページ URL] — [キーワード] — [推定トラフィック]
2. [ページ URL] — [キーワード] — [推定トラフィック]
3. [ページ URL] — [キーワード] — [推定トラフィック]
**コンテンツ戦略シグナル**:
- ブログ投稿頻度: [推定]
- プライマリコンテンツタイプ: [ガイド、比較、テンプレートなど]
- コンテンツフォーカス領域: [投資するトピック]
**バックリンクプロフィール**:
- 参照ドメイン: [数]
- トップ参照サイト: [5 つをリスト]
- リンク取得パターン: [増加中/安定/減少中]
---
## 強みと弱み
### 強み
- [強み 1 — エビデンスソース付き]
- [強み 2]
- [強み 3]
### 弱み
- [弱み 1 — エビデンスソース付き]
- [弱み 2]
- [弱み 3]
---
## [あなたの製品] の競争的意味
**彼らが私たちより強い点**: [この競合が利点を持っている領域]
**私たちが彼らより強い点**: [あなたが利点を持つ領域]
**機会**: [彼らのオファリングまたはポジショニングの利用できるギャップ]
**脅威**: [彼らが改善または勢いを得ている領域]
---
## 生データソース
- ホームページスクレイプ: [日付]
- 価格ページスクレイプ: [日付]
- SEO データ取得: [日付]
- レビューデータ取得: [日付、ソース]
サマリードキュメント
すべての競合をプロフィール化した後、competitor-profiles/_summary.md を生成します。これには以下を含めます:
- 競合環境の概要 — 競争分野をまとめた 1 段落
- 比較表 — すべてのプロフィール化された競合のキーメトリクスの並べ比べ
- ポジショニングマップ — 各競合がどこに位置しているか (例: シンプル↔複雑、安い↔高い)
- 主要なポイント — この調査からの 3〜5 つの戦略的観察
- ギャップと機会 — マーケットが未サービスである場所
クイックスキャン vs. 詳細プロフィール
クイックスキャン (高速、低コスト)
- スクレイプ: ホームページ + 価格設定ページのみ
- SEO: ドメインランク概要 + ランク付けキーワードサマリー
- スキップ: レビュー、テクノロジースタック、バックリンク詳細
- 出力: 省略されたプロフィール (一目でわかる情報 + ポジショニング + 価格設定 + SEO サマリー)
詳細プロフィール (包括的)
- スクレイプ: すべての主要ページ + レビューサイト
- SEO: 完全なバックリンク分析 + キーワードインテリジェンス + 競合発見
- 含める: テクノロジースタック、コンテンツ戦略分析、レビューマイニング
- 出力: 完全なプロフィールテンプレート
ユーザーが詳細プロフィールをリクエストするか、少数の競合 (3 社以下) を指定しない限り、クイックスキャン をデフォルトにしてください。
複数の競合を処理
複数の競合をプロフィール化する場合:
- スクレイピングの並列化 — すべての競合のホームページを同時にスクレイプしてから価格ページなどを処理
- 一貫したメトリクスを使用 — すべての競合について同じ DataForSEO メトリクスを取得してプロフィールを比較可能に
- サマリーを最後に構築 — すべての個別プロフィールが完了した後
- 関連性で優先順位付け — ユーザーが 10 以上の競合を持っている場合、ドメインオーバーラップまたはマーケット類似度に基づいてトップ 5 をプロフィール化することを提案
プロフィールの更新
プロフィールはスナップショットです。更新する場合:
- 価格ページを最初に確認 (最も変動しやすい)
- SEO メトリクスを再取得 (トラフィックとランキングは月単位で変化)
- Changelog で製品の変更をスキャン
- 「生成日」を更新
- 最後に
## Change Logセクションでの前回のプロフィール以降の変更を記録
タスク固有の質問
コンテキストまたは入力で回答されていない場合のみ尋ねてください:
- どの競合 URL をプロフィール化するべきですか?
- クイックスキャンまたは詳細プロフィール?
- 特定の側面に焦点を当てるべきですか (価格設定、SEO、ポジショニング)?
- 結果をあなたの製品と比較するべきですか?
関連スキル
- competitors: これらのプロフィールから比較/代替ページを作成するため
- customer-research: レビューとコミュニティセンチメントを深く掘り下げるため
- content-strategy: 競合のコンテンツギャップを使用して独自のコンテンツを計画するため
- seo-audit: 競合に対して独自のサイトを監査するため
- sales-enablement: プロフィールを battle card と営業サポート資料に変換するため
- ads: 競合の広告戦略を分析するため
- pricing: 競合プロフィール情報を使用した深い価格設定分析のため
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- coreyhaines31
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/coreyhaines31/marketingskills / ライセンス: MIT
関連スキル
secure-code-guardian
認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。
claude-authenticity
APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。
anth-security-basics
Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。
x-ray
x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。
semgrep
Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。
ghost-bits-cast-attack
Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。