design-game
既存ゲームのビジュアルデザイン・演出・プレイヤー体験を診断・改善します。「見た目をよくして」「デザインを改善して」「エフェクトを追加して」「パーティクルを加えて」「UIを直して」「もっとかっこよくして」などと伝えたときに使用します。ゲームプレイロジックの変更には使用しません(その場合は add-feature を使用してください)。
description の原文を見る
Audit and improve the visual design, polish, and player experience of an existing game. Use when the user says "make my game look better", "improve the design", "add polish", "add juice", "add particles", "fix the UI", or "make it more visually appealing". Do NOT use for gameplay logic changes (use add-feature instead).
SKILL.md 本文
Performance Notes
- 時間をかけて徹底的に実行してください
- 速さより品質が重要です
- 検証ステップをスキップしないでください
Design Game
既存のゲームに対して UI/UX デザインのパスを実行し、ビジュアル、雰囲気、ゲームフィール を向上させます。デザイン経験は不要です — このコマンドはあなたのゲームを分析し、実証済みのビジュアルパターンを適用します。
実行方法
$ARGUMENTS にあるゲームを分析します(パスが指定されていない場合は現在のディレクトリ)。
最初に game-designer スキルを読み込んで、完全なデザイン用語とパターンを取得してください。
ステップ 1: 監査
package.jsonを読んでエンジンを特定するsrc/core/Constants.jsを読んで現在のカラーパレットと設定を確認- すべてのシーンファイルを読んで現在のビジュアルを理解
- エンティティファイルを読んでゲームオブジェクトの描画方法を確認
src/core/EventBus.jsを読んで既存のイベントを確認
ステップ 2: デザインレポート
各エリアを 1-5 でスコアリングしてテーブルで提示します:
| 項目 | スコア | 注記 |
|---|---|---|
| 背景と雰囲気 | ||
| カラーパレット | ||
| アニメーションとトゥイーン | ||
| パーティクル効果 | ||
| 画面トランジション | ||
| タイポグラフィ | ||
| ゲームフィール / ジュース | ||
| ゲームオーバー | ||
| 表現の使用 | キャラクター表現が存在する場合、ゲームイベントに対して表現がどのように反応的に変わるかをスコア。表現が全く変わらない場合は 1。 |
その後、ビジュアルインパクトでランク付けした上位の改善点をリストアップし、各改善点が何をするのかを平易な英語で説明してください(例:「背景が平坦な色ではなく本物の空に見えるよう、スカイグラデーションを追加する」)。
ステップ 3: 実装
どの改善を実装したいかユーザーに確認するか、全て実装するよう指示されたら全て実装します。game-designer スキルパターンに従ってください:
- すべての新しい値を
Constants.jsに - 効果のトリガーに EventBus を使用
- ゲームプレイを変更しない(物理、スコア、操作、スポーン時間)
- 手続き的グラフィックスを優先
- 新しいファイルは適切なディレクトリに
ステップ 4: 検証
npm run buildを実行してエラーがないことを確認- 実施したすべての変更を平易な英語で要約
使用例
完全なデザインパス
/design-game examples/asteroid-dodge
結果:ビジュアルを監査 → 背景 2/5、パーティクル 1/5、タイポグラフィ 3/5 でスコア → スカイグラデーション背景、スター視差、小惑星破壊時の爆発パーティクル、ヒット時のスクリーンシェイク、スムーズなシーントランジションを追加。すべての値を Constants.js に。
トラブルシューティング
ビジュアル変更がパフォーマンスの低下を引き起こす
原因: フレームごとに多すぎるパーティクルエミッタまたはグラデーション塗りつぶし。 解決策: アクティブなパーティクルを制限(プール化して再利用)。フレームごとに再作成する代わりに、キャッシュされたグラデーンテクスチャを使用。
デザイン変更が異なる画面サイズでレイアウトを破壊する
原因: PX スケール係数を使用する代わりにハードコードされたピクセル位置。 解決策: すべての位置とサイズは Constants.js の PX 相対値を使用する必要があります。
次のステップ
ユーザーに以下を伝えてください:
ゲームが素晴らしく改善されました!次に
/game-creator:add-audioを実行して、チップチューン背景音楽とレトロサウンドエフェクトを追加してください — すべて手続き的に生成され、オーディオファイルは不要です。パイプラインの進捗:
/viral-game→/design-game→/add-audio→/qa-game→/review-game(これは
/viral-gameワンショットパイプラインです —/make-gameマルチセッション、マイルストーン駆動型ワークフローではありません。)
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- opusgamelabs
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/opusgamelabs/game-creator / ライセンス: MIT
関連スキル
secure-code-guardian
認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。
claude-authenticity
APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。
anth-security-basics
Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。
x-ray
x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。
semgrep
Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。
ghost-bits-cast-attack
Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。