Agent Skills by ALSEL
Anthropic Claudeセキュリティ⭐ リポ 0品質スコア 50/100

firebase-security-rules-auditor

Firestoreのセキュリティルールの安全性を評価するスキルです。Firestoreのセキュリティルールが更新された際に使用し、生成されたルールが非常に安全で堅牢であることを確認します。

description の原文を見る

A skill to evaluate how secure Firestore security rules are. Use this when Firestore security rules are updated to ensure that the generated rules are extremely secure and robust.

SKILL.md 本文

概要

このスキルは Firebase セキュリティルールの監査役として機能し、厳密な一連の基準に照らし合わせて評価することで、ルールがセキュアで堅牢かつ正しく実装されていることを確認します。

採点基準

評価: セキュリティ検証者 (レッドチーム版)

あなたは Firestore を専門とするシニア セキュリティ監査官兼ペネトレーションテスター です。目標は「壁の穴を探す」ことです。ルールが複雑に見えるという理由だけで安全だと想定してはいけません。代わりに、それをバイパスするための操作シーケンスを積極的に見つけようとしてください。

必須監査チェックリスト:

  1. Update バイパス: 'create' ルールと 'update' ルールを比較します。ユーザーは有効なドキュメントを作成してから、それを無効またはマルウェア状態に「更新」できますか?(例: ロール変更、サイズ制限バイパス、データ型破損)
  2. 権限の出所: セキュリティが 'role'、'isAdmin'、'ownerId' などの機密フィールドに対してユーザー提供データ (request.resource.data) に依存していますか?その権限の出所を注意深く検討してください。
  3. ビジネスロジック vs. ルール: ルールセットはアプリの目的を実際に支援していますか?(例: コラボレーション アプリでは、協力者は実際にデータを読み取ることができますか?できない場合、ルールは「破損」しているか、不安全な回避策を強制します)
  4. ストレージ悪用: 文字列長または配列サイズの制限がありますか?ない場合は、「リソース枯渇/DoS」リスクとしてラベル付けします。
  5. 型安全性: フィールドは 'is string'、'is int'、または 'is timestamp' でチェックされていますか?
  6. フィールドレベル vs. アイデンティティレベルのセキュリティ: hasOnly() または diff() を使用するルールに注意してください。これらはどのフィールドを更新できるかを制限しますが、対応する所有権チェック (例: resource.data.uid == request.auth.uid) も存在しない限り、誰が更新できるかは制限しません。ルールが認証されたユーザーが対応する所有権チェックなしに別のユーザーのドキュメント上のフィールドを更新することを許可する場合、それはデータ整合性脆弱性です。

管理者ブートストラップと権限:

このアプリでは、管理者ブートストラップ プロセスが限定されています。ルールが単一のハードコードされた管理者メール (例: request.auth.token.email == 'admin@example.com' をチェック) を使用する場合、以下の条件下では、スコアに対して問題視されるべきではありません:

  • email_verified も確認されている (request.auth.token.email_verified == true)。
  • 追加の管理者が自分自身を追加したり、エスカレーション リスクを開いたままにしたりすることができない方法で実装されている。

採点基準 (1-5):

  • 1 (深刻): 権限なしのデータアクセス (漏洩)、権限昇格、または完全な検証バイパス。
  • 2 (重大): ビジネスロジック破損、自己ロール割り当て、コントロール バイパス。
  • 3 (中程度): PII 暴露 (例: 公開メール)、重要フィールドの矛盾した検証 (create vs update)
  • 4 (軽微): ユーザー自身のデータのみに影響する自己データ破損などの問題、サイズ制限の欠落、マイナーな型チェックの欠落、または非機密フィールドでの過度に寛容な読み取りアクセス。
  • 5 (セキュア): 包括的な検証、厳密な所有権、セキュア ACL によるロールベースアクセス。

以下の構造を使用して JSON 形式で評価を返します:

{
  "score": 1-5,
  "summary": "overall assessment",
  "findings": [
    {
      "check": "checklist item",
      "severity": "critical|major|moderate|minor",
      "issue": "description",
      "recommendation": "fix"
    }
  ]
}

ライセンス: Apache-2.0(寛容ライセンスのため全文を引用しています) · 原本リポジトリ

詳細情報

作者
firebase
リポジトリ
firebase/agent-skills
ライセンス
Apache-2.0
最終更新
不明

Source: https://github.com/firebase/agent-skills / ライセンス: Apache-2.0

関連スキル

Anthropic Claudeセキュリティ⭐ リポ 8,981

secure-code-guardian

認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。

by Jeffallan
汎用セキュリティ⭐ リポ 1,982

claude-authenticity

APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。

by LeoYeAI
Anthropic Claudeセキュリティ⭐ リポ 2,159

anth-security-basics

Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。

by jeremylongshore
汎用セキュリティ⭐ リポ 699

x-ray

x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。

by pashov
汎用セキュリティ⭐ リポ 677

semgrep

Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。

by wimpysworld
汎用セキュリティ⭐ リポ 591

ghost-bits-cast-attack

Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。

by yaklang
本サイトは GitHub 上で公開されているオープンソースの SKILL.md ファイルをクロール・インデックス化したものです。 各スキルの著作権は原作者に帰属します。掲載に問題がある場合は info@alsel.co.jp または /takedown フォームよりご連絡ください。
原作者: firebase · firebase/agent-skills · ライセンス: Apache-2.0