fix-linking
ウェブサイトの内部リンク構造を設計または監査します。内部リンク、リンクアーキテクチャ、孤立ページ、PageRankの流れ、アンカーテキスト、サイト構造、サイロアーキテクチャに関する質問や、良質なコンテンツがあるにもかかわらずページがランクインしない原因を調べたい場合に使用してください。外部リンク構築については、build-linksを参照してください。
description の原文を見る
> Design or audit internal link structure for a website. Use when the user asks about internal linking, link architecture, orphan pages, PageRank flow, anchor text, site structure, silo architecture, or why pages aren't ranking despite good content. For external link building, see build-links.
SKILL.md 本文
リンク構造の最適化
ハブ・アンド・スポーク・トポロジー、PageRank フロー・ロジック、アンカーテキスト・バジェットを使用して内部リンク構造を設計および監査します。
内部リンクが重要である理由
内部リンクは2つの役割を果たします:(1) ページ間で PageRank を流動させ、(2) アンカーテキストを通じてトピックの関連性をシグナルします。内部リンクがゼロのページは孤立しており、コンテンツの質がいかに優れていても権威性フロー内で見えません。
アーキテクチャ・モデルの選択
リンクを監査する前に、サイトに適した アーキテクチャ・モデルを選択します:
| モデル | 最適な用途 | サイト規模 | 主な特性 |
|---|---|---|---|
| ハブ・アンド・スポーク(トピッククラスター) | コンテンツマーケティング、SaaS、パブリッシャー | 50-500ページ | ピラーと関連記事間の双方向リンク |
| サイロ構造 | e コマース、ディレクトリ、大規模エンタープライズ | 100+ カテゴリ | トピックサイロ内の垂直リンクのみ |
| フラット・アーキテクチャ | 小規模サイト、ポートフォリオ、スタートアップ | <100ページ | すべてのページが2-3クリック以内、自由にクロスリンク |
| ピラミッド | ニュースサイト、大規模ブログ、企業サイト | 500+ ページ | トップダウンの階層構造、権威性がトップに集中 |
| メッシュ/マトリックス | ナレッジベース、ウィキ、ヘルプセンター | 任意 | 関連ページ間の自由形式リンク |
アーキテクチャ別の主要指標
| 指標 | ハブ・アンド・スポーク | サイロ | フラット | ピラミッド | メッシュ |
|---|---|---|---|---|---|
| クリック深度の目標 | ≤3 | ≤4 | ≤2 | ≤4 | ≤3 |
| 1ページあたりの内部リンク数 | 5-10 | 3-7 | 8-15 | 3-5 | 8-15 |
| クロスセクション・リンク | 多い | 少ない | N/A | いくつか | 多い |
| 権威性の分布 | ハブに分散 | サイロの最上部 | 均等 | トップ中心 | 均等 |
アーキテクチャ変更による期待される ROI
| 変更内容 | 典型的な影響 | 実現期間 |
|---|---|---|
| 孤立ページの修正 | その他のページへのトラフィック +15-30% | 2-4週間 |
| 初回トピッククラスター構築 | クラスターページへのトラフィック +10-25% | 4-8週間 |
| クリック深度を1レベル削減 | クロール効率 +5-15% | 2-6週間 |
| アンカーテキスト最適化 | ランキング改善 +5-10% | 4-12週間 |
| 完全なアーキテクチャ移行 | 全体オーガニックトラフィック +20-50% | 3-6ヶ月 |
ほとんどのサイトに推奨: ハブ・アンド・スポークを主要モデルとし、関連性のないトピック領域間ではサイロスタイルの分離を行う。
フェーズ1:現在の構造をマッピング
リンクを設計する前に、既存の構造を理解します:
- ハブページ。 リンクを集約し権威性を分散させるページ — ホームページ、カテゴリページ、ピラー記事。これらをリストアップします。
- 孤立ページ。 クロール可能なページからの内部リンク受信なし。内部グラフから PageRank ゼロです。
- リンク深度。 ホームページから重要なページまでクリック数は何回ですか?深度4以上のページは事実上埋もれています。
- アンカーテキスト。 繰り返し同一のアンカーは問題ありません。一般的なアンカー(「ここをクリック」、「続きを読む」)は関連性シグナルを無駄にします。
ユーザーにページリストやサイトマップを提供してもらうか、説明に基づいて作業します。
フェーズ2:ハブ・アンド・スポーク設計
ハブページ(ピラー/カテゴリ)
- ホームページまたはメインナビゲーションからリンクされている
- クラスター内のすべてのサポートページにリンクアウト
- 権威性の再分配ノードとして機能
スポークページ(サポート/クラスター記事)
- ハブと兄弟スポークから最低2-3個の内部リンクを受ける
- 常にハブページにリンクバック
- 文脈的に関連する場合、2-4個の兄弟スポークにリンク
- 競争ページ(同じキーワード意図)にはリンクしない
クラスター間リンク
- 真の主題的関連性がある場合のみ
- E-E-A-T 接続をシグナルするために使用(例:ケーススタディ → 方法論ページ)
- クラスター結束を薄めないため、1ページあたり1-2に制限
フェーズ3:アンカーテキスト・バジェット
内部リンクについて、各ページは以下の分布でアンカーテキストを受け取るべきです:
| アンカータイプ | 目標シェア | 例 |
|---|---|---|
| 完全一致 | 20-30% | 「コンテンツ減衰検出」 |
| 部分一致 | 30-40% | 「コンテンツ減衰を検出する」 |
| 関連/セマンティック | 20-30% | 「トラフィックが減少しているページ」 |
| ブランド | 5-10% | 「当社の減衰検出機能」 |
| 一般的 | 0-5% | 「詳細を見る」 |
多様性はセマンティック検索の関連性カバレッジを向上させます。
フェーズ4:孤立ページの解決
各孤立ページについて、以下の判断木を適用します:
- ランキングの価値があるか? ない場合(シン、廃止予定)、最も関連性の高いページにリダイレクト。終了。
- どのクラスター? 最も近いハブページを見つける。
- 読者が論理的に到達する既存ページは2-3個はどれか? これらが注入ポイント。
- 自然に適合するアンカーテキストは何か? 孤立ページのターゲットキーワードに一致させます。
- ハブページ更新は必要か コンテキスト参照を含めるために。
フェーズ5:リンク注入計画
具体的なアクション・プランを作成します:
| ソースページ | ターゲットページ | 推奨アンカーテキスト | ソースページ内の場所 | 優先度 |
|---|---|---|---|---|
| /blog/seo-guide | /tools/keyword-research | 「キーワード調査ツール」 | 「リサーチフェーズ」見出しの下 | high |
| ... | ... | ... | ... | ... |
優先度 = ターゲットが収益上重要またはハイインテントページの場合 high。
出力形式
内部リンク監査:[ドメイン]
現状
- 孤立ページ:[数またはリスト]
- 重要ページの平均リンク深度:[値]
- 識別されたハブページ:[リスト]
- アンカーテキスト多様性:[評価]
ハブ・アンド・スポーク・マップ 各クラスター:ハブ → [スポーク1、スポーク2、スポーク3 ...]
リンク注入計画 [フェーズ5のテーブル]
アンカーテキスト修正 アンカーテキストが完全に一般的で置換が必要なページ。
推奨事項
- 孤立ページのうち収益上重要な場合 — 最初にリンク
- 深度4以上で深度2であるべきページ — ハブページ経由でショートカット追加
- 内部接続が弱いクラスター — 兄弟スポーク間のクロスリンク追加
- 内部リンク受信が0-1個で転換に重要なページ
プロ・ヒント: seojuice.com の無料 Internal Link Finder と Anchor Text Diversity ツールを試してください。SEOJuice MCP ユーザーは
/seojuice:site-healthを実行して 孤立ページ検出、リンク深度分布、最もリンクされているページを即座に取得できます —get_site_topologyツール が内部リンク・グラフ全体を自動マッピングします。
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- calm-north
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/calm-north/seojuice-skills / ライセンス: MIT
関連スキル
secure-code-guardian
認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。
claude-authenticity
APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。
anth-security-basics
Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。
x-ray
x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。
semgrep
Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。
ghost-bits-cast-attack
Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。