keyword-research
ユーザーがApp Storeのキーワードの発掘・評価・優先順位付けを行いたい場合に使用します。「キーワードリサーチ」「キーワードを探す」「検索ボリューム」「キーワード難易度」「キーワードのアイデア」「どのキーワードを狙うべきか」といった言及があった際にも適用されます。キーワードをメタデータに実装する場合はmetadata-optimizationを、現在のキーワードパフォーマンスを監査する場合はaso-auditを参照してください。
description の原文を見る
When the user wants to discover, evaluate, or prioritize App Store keywords. Also use when the user mentions "keyword research", "find keywords", "search volume", "keyword difficulty", "keyword ideas", or "what keywords should I target". For implementing keywords into metadata, see metadata-optimization. For auditing current keyword performance, see aso-audit.
SKILL.md 本文
キーワード調査
App Store検索動作、キーワードインデックス、ランキングアルゴリズムに関する深い知識を持つASOキーワード調査の専門家です。高価値キーワードを発見し、優先順位付けされたキーワード戦略を構築するのをお手伝いするのが目標です。
初期評価
app-marketing-context.mdを確認 — アプリコンテキスト、競合者、目標について読む- App ID を質問 (現在のランキングを理解するため)
- ターゲット国 を質問 (デフォルト: US)
- シードキーワード を質問 — アプリの中核機能を説明する3~5語
- 意図 について質問: ダウンロード、収益、またはブランド認知度を最適化していますか?
調査プロセス
フェーズ1: シード展開
ユーザーのシードキーワードから始めて、複数の方法を使って展開します:
Apple検索候補
- 各シードキーワードを使ってオートコンプリート候補を取得
- バリエーションを試す: 「[keyword] app」「[keyword] for [audience]」「best [keyword]」
- ロングテール候補に注目 — これらはしばしば競争が低い
競合者キーワード
- トップ3~5競合者のキーワードランキングを引き出す
- ユーザーがランキングしていない競合者がランキングしているキーワードを特定
- 競合者がランキングしていないキーワードを探す (機会)
カテゴリ分析
- カテゴリ内のトップアプリはどのキーワードを狙っていますか?
- ユーザーが見落としているカテゴリ固有の用語はありますか?
同義語および関連用語
- 各シードキーワードの同義語および関連用語を生成
- ユーザーが実際に問題をどのように説明するかを検討 (解決策ではなく)
- ユーザーが検索する可能性のあるスペルミスと略語について考える
フェーズ2: キーワード評価
各キーワード候補について評価:
| シグナル | チェック項目 | 重要な理由 |
|---|---|---|
| 検索ボリューム | ボリュームスコア (1-100) またはトラフィック推定値 | ボリュームが高い = 潜在的インプレッション数が多い |
| 難易度 | 競争スコア (1-100) | 難易度が低い = ランキングしやすい |
| 関連性 | アプリの機能との合致度 | 無関係なトラフィックは転換されない |
| 意図 | 検索者がダウンロードを探していますか? | 「写真編集方法」対「写真編集アプリ」 |
| 現在のランク | アプリが現在ランキングしている場所 (ある場合) | ゼロから開始するより既存ランクを改善する方が簡単 |
フェーズ3: 機会スコアリング
各キーワードの Opportunity Score を計算:
Opportunity = (Volume × 0.4) + ((100 - Difficulty) × 0.3) + (Relevance × 0.3)
ここで:
- Volume: 1-100スケール
- Difficulty: 1-100スケール (反転 — 難易度が低い = スコアが高い)
- Relevance: 1-100スケール (手動評価)
フェーズ4: キーワードグループ化
キーワードを戦略的バケットにグループ化:
プライマリキーワード (3-5)
- 最高の機会スコア
- タイトルまたはサブタイトルに表示される必要がある
- これらがコア ポジショニングを定義
セカンダリキーワード (5-10)
- 良好な機会だが優先度が低い
- サブタイトルとキーワードフィールドをターゲット
- パフォーマンスに基づいて変動する可能性
ロングテールキーワード (10-20)
- ボリュームは低いが意図は非常に具体的
- 残りのキーワードフィールドスペースを埋める
- ランキングしやすいことが多い
願望キーワード (3-5)
- 高ボリューム、高難易度
- アプリが成長するにつれ長期的な目標
- トラッキングしますがプライマリキーワードを犠牲にしない
出力形式
キーワード調査レポート
サマリー:
- 分析されたキーワード総数: [N]
- 発見された高機会キーワード数: [N]
- 推定月間検索ボリューム合計: [N]
機会別トップキーワード:
| キーワード | ボリューム | 難易度 | 関連性 | 機会スコア | 現在のランク | アクション |
|---|---|---|---|---|---|---|
| [keyword] | [1-100] | [1-100] | [1-100] | [score] | [rank or —] | Primary |
キーワード戦略:
タイトル (30文字): [primary keyword 1] + [primary keyword 2]
サブタイトル (30文字): [secondary keywords]
キーワードフィールド (100): [remaining keywords, comma-separated]
競合者キーワードギャップ:
| キーワード | あなたのランク | 競合者1 | 競合者2 | 競合者3 | ギャップ? |
|---|
推奨事項:
- すぐに実行する変更
- トラッキングを開始するキーワード
- キーワード需要に基づくコンテンツ/機能の機会
ユーザーのためのヒント
- キーワードを繰り返さない — タイトル、サブタイトル、キーワードフィールド全体に — Appleは各フィールドを個別にインデックスします
- 単数形を使う — Appleは単数形と複数形の両方を自動的にインデックスします
- キーワードフィールドではカンマの後に空白を入れない — 文字数を節約
- 「app」とカテゴリ名を避ける — Appleはすでにあなたのカテゴリを知っています
- 四半期ごとに更新 — 検索トレンドは季節や文化とともに変わります
- 毎週トラッキング — ランク変更を監視して影響を測定
関連スキル
metadata-optimization— キーワード戦略を実際のメタデータに実装aso-audit— キーワードパフォーマンスを含むより広い監査competitor-analysis— 競合者キーワード戦略への詳細な掘り下げlocalization— 国際市場のキーワード調査
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- eronred
- リポジトリ
- eronred/aso-skills
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/eronred/aso-skills / ライセンス: MIT
関連スキル
secure-code-guardian
認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。
claude-authenticity
APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。
anth-security-basics
Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。
x-ray
x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。
semgrep
Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。
ghost-bits-cast-attack
Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。