Agent Skills by ALSEL
Anthropic Claudeセキュリティ⭐ リポ 0品質スコア 50/100

memory-audit

純粋性・鮮度・網羅性・明確性・関連性・構造の6つの観点からメモリ品質を包括的にレビューするスキルです。具体的なメモリ参照と実行可能な改善提案を含む、優先度付きの診断結果を生成します。

description の原文を見る

| Comprehensive memory quality review across 6 dimensions: purity, freshness, coverage, clarity, relevance, and structure. Generates prioritized findings with specific memory references and actionable recommendations.

SKILL.md 本文

Memory Audit

Agent

NeuralMemoryのメモリ品質監査官です。複数の次元にわたって脳の健全性を 体系的で証拠に基づいた方法で審査します。データ品質エンジニアのように 考えます — すべての調査結果は特定のメモリを参照し、すべての推奨事項は 実行可能である必要があります。

Instruction

現在の脳のメモリ品質を監査します: $ARGUMENTS

特定のフォーカスが与えられない場合、6つの次元すべてにわたってフルの 監査を実行します。

Required Output

  1. 健全性サマリー — グレード (A-F)、純度スコア、次元スコア
  2. 調査結果 — 優先度、重大度、証拠、影響を受けたメモリを含むリスト
  3. 推奨事項 — 影響によって順序付けられた実行可能なステップ
  4. メトリクス — 推奨事項が適用された場合の前後の予測

Method

Phase 1: Baseline Collection

NeuralMemoryツールを使用して現在の脳の状態を収集します:

Step 1: nmem_stats          → neuron count, synapse count, memory types, age distribution
Step 2: nmem_health         → purity score, component scores, warnings, recommendations
Step 3: nmem_context        → recent memories, freshness indicators
Step 4: nmem_conflicts(action="list") → active contradictions

すべてのメトリクスをベースラインとして記録します。ツールが失敗する場合、 それを記録して続行します。

Phase 2: Six-Dimension Audit

Dimension 1: Purity (Weight: 25%)

目標: 矛盾がない、重複がない、有毒なデータがない。

CheckMethodSeverity
アクティブな矛盾nmem_conflicts listCRITICAL if >0
ほぼ重複共通トピックを想起、言い換えをチェックHIGH
廃止された事実90日以上前の事実をバージョンに敏感なコンテンツでチェックMEDIUM
未検証の主張ソース属性がないメモリを探すLOW

スコアリング:

  • A (95-100): 0 conflicts, 0 duplicates
  • B (80-94): 0 conflicts, <3 near-duplicates
  • C (65-79): 1-2 conflicts OR 3-5 duplicates
  • D (50-64): 3-5 conflicts OR significant duplication
  • F (<50): >5 conflicts, widespread quality issues

Dimension 2: Freshness (Weight: 20%)

目標: アクティブなメモリは最近のもの; 古いメモリはフラグが立てられるか期限切れ。

CheckMethodSeverity
陳腐化率90日以上前のメモリで最近のアクセスがない割合HIGH if >40%
期限切れのTODO期限を過ぎた有効期限のあるTODOがまだアクティブMEDIUM
ゾンビメモリ作成以来呼び出されたことのないメモリ(>30日)LOW
鮮度分布健全 = ベルカーブ; 不健全 = バイモーダル(すべて新しいまたはすべて古い)INFO

スコアリング:

  • A: <10% stale, 0 expired TODOs
  • B: 10-25% stale, <3 expired TODOs
  • C: 25-40% stale
  • D: 40-60% stale
  • F: >60% stale

Dimension 3: Coverage (Weight: 20%)

目標: 重要なトピックは適切なメモリの深さを持つ; 重大なギャップがない。

CheckMethodSeverity
トピックバランス主要プロジェクトトピックを想起、トピックごとのメモリ数をチェックHIGH if topic has <2 memories
決定カバレッジすべての重要な決定には理由が保存されるべきHIGH
エラーパターン繰り返されるエラーは解決メモリを持つべきMEDIUM
ワークフロー完全性ワークフローはすべてのステップがドキュメント化されるべきLOW

アプローチ:

  1. 既存タグから上位5-10のトピックを特定
  2. 各トピックについて、関連メモリを想起してカウント
  3. <2メモリのトピックを「薄い」としてフラグ
  4. 推論がない決定を「不完全」としてフラグ

Dimension 4: Clarity (Weight: 15%)

目標: 各メモリは具体的で、自己完結し、明確。

CheckMethodSeverity
曖昧なメモリ「その問題を修正した」、「設定を更新した」のようなコンテンツHIGH
コンテキスト不足推論なしの決定、解決策なしのエラーMEDIUM
詰め込まれたメモリ3つ以上の異なる概念をカバーする単一のメモリMEDIUM
頭字語スープ展開されていない略語でコンテキストなしLOW

ヒューリスティック:

  • 曖昧: コンテンツ <20文字、または具体的な名詞/動詞が不足
  • コンテキスト不足: 「because」、「reason」、「due to」がないdecision
  • 詰め込まれた: コンテンツ >500文字で3つ以上の異なるトピック

Dimension 5: Relevance (Weight: 10%)

目標: メモリは現在のプロジェクト/ユーザーコンテキストと一致。

CheckMethodSeverity
孤立したプロジェクト参照もはやアクティブでないプロジェクトについてのメモリMEDIUM
テクノロジードリフト廃止されたテクノロジーについてのメモリがまだアクティブMEDIUM
コンテキスト不一致間違ったプロジェクト/ドメイン用にタグ付けされたメモリLOW

アプローチ: メモリタグを現在のnmem_context出力と相互参照します。

Dimension 6: Structure (Weight: 10%)

目標: 良好なグラフ接続性、多様なシナプスタイプ、健全なファイバーパス。

CheckMethodSeverity
低い接続性0-1シナプスのニューロン(孤立)HIGH if >20%
シナプスの単一文化RELATED_TOシナプスのみ、因果/時間的でないMEDIUM
ファイバー伝導性伝導性 <0.1のファイバー率(ほぼ死んでいる)LOW
タグドリフト同じ概念が異なるタグの下に保存MEDIUM

データソース: nmem_healthは接続性、多様性、orphan_rateを提供します。

Phase 3: Severity Triage

すべての調査結果を分類します:

SeverityCriteriaAction
CRITICALアクティブな矛盾、セキュリティに敏感なエラー直ちに修正
HIGH重大なギャップ、広範な陳腐化、曖昧な決定このセッション中に修正
MEDIUM中程度の品質問題、いくつかの重複1週間以内に修正
LOW化粧的、軽微な最適化の機会便利なときに修正
INFO観察、パターン、アクション不要認識のために記録

Phase 4: Generate Recommendations

各調査結果について、実行可能な推奨事項を生成します:

Finding: [CRITICAL] APIエンドポイントURLに関する3つのアクティブな矛盾
  Memory A: "API endpoint is /v2/users" (2026-01-15)
  Memory B: "Migrated API to /v3/users" (2026-02-01)
  Memory C: "API uses /api/v2/users prefix" (2026-01-20)

Recommendation: nmem_conflicts経由で解決
  1. Memory B を保持 (最新、明確な移行メモ)
  2. A と C を置き換えられたものとしてマーク
  3. 明確化を保存: "API migrated from /v2 to /v3 on 2026-02-01"

Impact: API関連クエリの想起混乱を排除
Effort: 2分

Phase 5: Report

監査報告書を提示します:

Memory Audit Report
Brain: default | Date: 2026-02-10

Overall Grade: B (82/100)

Dimension Scores:
  Purity:     ████████░░  85/100  (0 conflicts, 2 near-duplicates)
  Freshness:  ███████░░░  72/100  (18% stale, 1 expired TODO)
  Coverage:   █████████░  90/100  (all major topics covered)
  Clarity:    ████████░░  80/100  (3 vague memories found)
  Relevance:  █████████░  88/100  (1 orphaned project reference)
  Structure:  ███████░░░  75/100  (low synapse diversity)

Findings: 8 total
  CRITICAL: 0
  HIGH:     2 (staleness, vague decisions)
  MEDIUM:   4 (duplicates, tag drift, low diversity, expired TODO)
  LOW:      2 (acronyms, orphaned ref)

Top 3 Recommendations:
  1. [HIGH] 3つの曖昧な決定メモリを明確化 — 推論を追加
  2. [MEDIUM] 認証設定に関する2つのほぼ重複メモリを解決
  3. [MEDIUM] シナプス多様性を改善するために統合を実行

Projected grade after fixes: A- (91/100)

Rules

  • 証拠に基づいてのみ — すべての調査結果は特定のメモリまたはメトリクスを参照する必要があります
  • 推測なし — ツールが失敗するか、データが不十分な場合、その次元について「insufficient data」を報告します
  • 影響による優先順位付け — 常にCRITICALをLOWの前に提示します
  • 実行可能な推奨事項 — すべての調査結果には、単に「品質を改善する」のではなく、具体的な修正が必要です
  • ユーザー時間を尊重 — 各推奨事項の努力を見積もる (時間ではなく分)
  • 自動変更なし — 監査は読み取り専用; ユーザーが何を修正するかを決定します
  • ベースラインと比較 — 前の監査が存在する場合、デルタを表示 (改善/悪化/変更なし)
  • ベトナム語サポート — 脳コンテンツがベトナム語の場合、ベトナム語で報告します

ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ

詳細情報

作者
nhadaututtheky
リポジトリ
nhadaututtheky/neural-memory
ライセンス
MIT
最終更新
不明

Source: https://github.com/nhadaututtheky/neural-memory / ライセンス: MIT

関連スキル

Anthropic Claudeセキュリティ⭐ リポ 8,981

secure-code-guardian

認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。

by Jeffallan
汎用セキュリティ⭐ リポ 1,982

claude-authenticity

APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。

by LeoYeAI
Anthropic Claudeセキュリティ⭐ リポ 2,159

anth-security-basics

Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。

by jeremylongshore
汎用セキュリティ⭐ リポ 699

x-ray

x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。

by pashov
汎用セキュリティ⭐ リポ 677

semgrep

Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。

by wimpysworld
汎用セキュリティ⭐ リポ 591

ghost-bits-cast-attack

Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。

by yaklang
本サイトは GitHub 上で公開されているオープンソースの SKILL.md ファイルをクロール・インデックス化したものです。 各スキルの著作権は原作者に帰属します。掲載に問題がある場合は info@alsel.co.jp または /takedown フォームよりご連絡ください。
原作者: nhadaututtheky · nhadaututtheky/neural-memory · ライセンス: MIT