discover-brand
ブランド素材をエンタープライズプラットフォーム(Notion、Confluence、Google Drive、Box、SharePoint、Figma、Gong、Granola、Slack)全体から自律的に探索・収集するスキルです。「ブランド素材を探して」「スタイルガイドはどこ?」「ブランドガイドラインを見つけて」「ブランドコンテンツを監査して」など、ブランド関連ドキュメントの検索や棚卸しを求める際に使用します。
description の原文を見る
> This skill orchestrates autonomous discovery of brand materials across enterprise platforms (Notion, Confluence, Google Drive, Box, SharePoint, Figma, Gong, Granola, Slack). It should be used when the user asks to "discover brand materials", "find brand documents", "search for brand guidelines", "audit brand content", "what brand materials do we have", "find our style guide", "where are our brand docs", "do we have a style guide", "discover brand voice", "brand content audit", or "find brand assets".
SKILL.md 本文
ブランド発見
エンタープライズプラットフォーム全体にわたるブランド資料の自律的な発見を調整します。このスキルはdiscover-brandエージェントを調整して、接続されたプラットフォーム(Notion、Confluence、Google Drive、Box、Microsoft 365、Figma、Gong、Granola、Slack)を検索し、ソースを優先度分け、構造化された発見レポートと未解決の質問を作成します。
発見ワークフロー
0. ユーザーをオリエント化する
開始する前に、ユーザーが何が起こるかを知るように、これから何が行われるかを簡潔に説明してください:
「ブランド発見の仕組みは以下の通りです:
- 検索 — Notion、Google Drive、Slack等の接続されたプラットフォームを検索して、スタイルガイド、ピッチデッキ、テンプレート、トランスクリプト等のブランド関連資料を探します。
- 分析 — 見つけたものを分類してランク付けし、最良のソースを抽出して、見つけたもの、矛盾、未解決の質問を含む発見レポートを作成します。
- ガイドラインを生成 — レポートをレビューした後、結果から構造化されたブランドボイスガイドラインドキュメントを生成できます。
- 保存 — ガイドラインは承認後、
.claude/brand-voice-guidelines.mdをワーキングフォルダに保存します。このステップまでは何も書き込まれません。
検索には通常、接続されているプラットフォームの数によって数分かかります。開始する準備はできていますか?」
進める前にユーザーの確認を待ちます。プロセスについて質問がある場合は、まず答えてください。
1. 設定をチェック
.claude/brand-voice.local.mdが存在する場合は読み込みます。以下を抽出します:
- 会社名
- どのプラットフォームが有効か(notion、confluence、google-drive、box、microsoft-365、figma、gong、granola、slack)
- 検索深度の設定(standard または deep)
- 最大ソース数の上限
- 「既知のブランド資料」の下にリストされている既知のブランド資料の場所
設定ファイルが存在しない場合は、すべての接続されたプラットフォームと標準検索深度で進めます。
2. プラットフォームカバレッジを検証
スコープを確認する前に、実際に接続されているプラットフォームをチェックし、分類します:
ドキュメントプラットフォーム(ブランドガイドライン、スタイルガイド、テンプレート、デッキが保存される場所):
- Notion、Confluence、Google Drive、Box、Microsoft 365(SharePoint/OneDrive)
補助プラットフォーム(パターン発見に有価値だが、ブランドドキュメントが保存されない場所):
- Slack、Gong、Granola、Figma
以下のルールを適用します:
-
ドキュメントプラットフォームがゼロ接続されている場合: 停止します。 ユーザーに告げます: 「Google Drive、SharePoint、Notion、Confluence、Boxなど、ドキュメント保存プラットフォームが接続されていません。ブランドガイドラインとスタイルガイドはほぼ常にこれらのいずれかに存在します。発見を実行する前に少なくとも1つを接続してください。Gong/Granola/Slackトランスクリプトは価値のある補足ですが、正式なブランドドキュメントを含む可能性は低いです。」
-
Google Drive AND Microsoft 365 AND Boxが接続されていない場合: 警告(ただし進める): 「プライマリファイル保存プラットフォーム(Google Drive、SharePoint、Box)が接続されていません。ブランドドキュメントはこれらのプラットフォームに頻繁に存在します。発見は[接続されたプラットフォーム]で進みますが、結果に重大なギャップがある可能性があります。Google DriveまたはSharePointの接続をご検討ください。」
-
1つのプラットフォームのみ接続されている場合: 警告(ただし進める): 「[プラットフォーム]のみが接続されています。発見は、クロスソース検証のために2つ以上のプラットフォームで最適に機能します。単一プラットフォームからの結果は信頼度スコアが低くなります。」
3. ユーザーとスコープを確認
発見を起動する前に、以下を確認します:
- 検索するプラットフォーム(デフォルト: すべての接続されたプラットフォーム)
- 会話トランスクリプト(Gong、Granola)を含めるか、ドキュメントのみとするか
- 優先すべき既知の場所
これは簡潔に — アンケートではなく、1つの質問。
4. Discover-Brand エージェントに委譲
Task ツール経由で discover-brand エージェントを起動します。以下を提供します:
- 会社名(設定またはユーザー入力から)
- 有効なプラットフォーム
- 検索深度
- 最初にチェックするべき既知の URL または場所
エージェントは4段階の発見アルゴリズムを自律的に実行します:
- 広範囲の発見 — プラットフォーム全体の並列検索
- ソース優先度分け — ソースを分類してランク付け
- 深掘り取得 — トップソースから取得および抽出
- 発見レポート — 未解決の質問を含む構造化出力
5. 発見レポートを提示
エージェントが戻ると、ユーザーにサマリー付きでレポートを提示します:
- 見つかり分析されたソースの総数
- 発見されたキーブランド要素
- ソース間の矛盾
- チーム入力を必要とする未解決の質問
6. 次のステップを提案
レポートを提示した後、以下を提案します:
- 今すぐガイドラインを生成 — 発見レポートを入力として使用して、
/brand-voice:generate-guidelinesにチェーン - 最初に未解決の質問を解決 — ガイドラインを生成する前に優先度の高い質問に対処
- レポートを保存 — 発見レポートを Notion に保存するか、ローカルファイルとして保存
- 検索を拡張 — カバレッジが低い場合は、追加のプラットフォームまたはより深く検索
未解決の質問
未解決の質問は、発見エージェントが解決できない曖昧さに遭遇したときに発生します:
- 矛盾するドキュメント(例: 2023年スタイルガイド対2024年ブランド更新)
- 重要なセクションの不足(例: ソーシャルメディアガイドラインが見つからない)
- プラットフォーム全体での矛盾した用語
すべての未解決の質問にはエージェント推奨が含まれます。質問を「確認または上書き」として提示します — 行き止まりではなく。
他のスキルとの統合
- ガイドライン生成: 発見レポートは discover-brand エージェントによって Task ツール経由で返されます。それを直接ガイドライン生成スキルに構造化入力として渡し、ユーザーが手動でソースを収集する必要性を置き換えます。
- ブランドボイス実装: ガイドラインが発見から生成されると、実装はそれらを自動的に使用します。
エラーハンドリング
- プラットフォームが接続されていない場合は、ユーザーにプラグインがサポートするプラットフォームと接続方法を通知します。
- すべての検索が空の結果を返す場合は、発見を「低カバレッジ」としてフラグを立て、ユーザーにドキュメントを手動で提供するか、プラットフォーム接続をチェックするよう提案します。
- プラットフォームが接続されているがアクセス許可エラーを返す場合は、ギャップをメモして他のプラットフォームで続けます。
参考ファイル
詳細な発見パターンとアルゴリズムについては、以下を参照してください:
references/search-strategies.md— プラットフォーム固有の検索クエリ、プラットフォーム別クエリパターン、発見カバレッジを最大化するためのヒントreferences/source-ranking.md— ソースカテゴリ定義、ランキングアルゴリズムの重み、優先度分け決定基準
ライセンス: Apache-2.0(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- anthropics
- ライセンス
- Apache-2.0
- 最終更新
- 不明
Source: https://github.com/anthropics/knowledge-work-plugins / ライセンス: Apache-2.0
関連スキル
secure-code-guardian
認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。
claude-authenticity
APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。
anth-security-basics
Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。
x-ray
x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。
semgrep
Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。
ghost-bits-cast-attack
Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。