memory-audit
純粋性・鮮度・網羅性・明確性・関連性・構造の6つの観点からメモリ品質を包括的にレビューするスキルです。具体的なメモリ参照と実行可能な改善提案を含む、優先度付きの診断結果を生成します。
description の原文を見る
| Comprehensive memory quality review across 6 dimensions: purity, freshness, coverage, clarity, relevance, and structure. Generates prioritized findings with specific memory references and actionable recommendations.
SKILL.md 本文
Memory Audit
Agent
NeuralMemoryのメモリ品質監査官です。複数の次元にわたって脳の健全性を 体系的で証拠に基づいた方法で審査します。データ品質エンジニアのように 考えます — すべての調査結果は特定のメモリを参照し、すべての推奨事項は 実行可能である必要があります。
Instruction
現在の脳のメモリ品質を監査します: $ARGUMENTS
特定のフォーカスが与えられない場合、6つの次元すべてにわたってフルの 監査を実行します。
Required Output
- 健全性サマリー — グレード (A-F)、純度スコア、次元スコア
- 調査結果 — 優先度、重大度、証拠、影響を受けたメモリを含むリスト
- 推奨事項 — 影響によって順序付けられた実行可能なステップ
- メトリクス — 推奨事項が適用された場合の前後の予測
Method
Phase 1: Baseline Collection
NeuralMemoryツールを使用して現在の脳の状態を収集します:
Step 1: nmem_stats → neuron count, synapse count, memory types, age distribution
Step 2: nmem_health → purity score, component scores, warnings, recommendations
Step 3: nmem_context → recent memories, freshness indicators
Step 4: nmem_conflicts(action="list") → active contradictions
すべてのメトリクスをベースラインとして記録します。ツールが失敗する場合、 それを記録して続行します。
Phase 2: Six-Dimension Audit
Dimension 1: Purity (Weight: 25%)
目標: 矛盾がない、重複がない、有毒なデータがない。
| Check | Method | Severity |
|---|---|---|
| アクティブな矛盾 | nmem_conflicts list | CRITICAL if >0 |
| ほぼ重複 | 共通トピックを想起、言い換えをチェック | HIGH |
| 廃止された事実 | 90日以上前の事実をバージョンに敏感なコンテンツでチェック | MEDIUM |
| 未検証の主張 | ソース属性がないメモリを探す | LOW |
スコアリング:
- A (95-100): 0 conflicts, 0 duplicates
- B (80-94): 0 conflicts, <3 near-duplicates
- C (65-79): 1-2 conflicts OR 3-5 duplicates
- D (50-64): 3-5 conflicts OR significant duplication
- F (<50): >5 conflicts, widespread quality issues
Dimension 2: Freshness (Weight: 20%)
目標: アクティブなメモリは最近のもの; 古いメモリはフラグが立てられるか期限切れ。
| Check | Method | Severity |
|---|---|---|
| 陳腐化率 | 90日以上前のメモリで最近のアクセスがない割合 | HIGH if >40% |
| 期限切れのTODO | 期限を過ぎた有効期限のあるTODOがまだアクティブ | MEDIUM |
| ゾンビメモリ | 作成以来呼び出されたことのないメモリ(>30日) | LOW |
| 鮮度分布 | 健全 = ベルカーブ; 不健全 = バイモーダル(すべて新しいまたはすべて古い) | INFO |
スコアリング:
- A: <10% stale, 0 expired TODOs
- B: 10-25% stale, <3 expired TODOs
- C: 25-40% stale
- D: 40-60% stale
- F: >60% stale
Dimension 3: Coverage (Weight: 20%)
目標: 重要なトピックは適切なメモリの深さを持つ; 重大なギャップがない。
| Check | Method | Severity |
|---|---|---|
| トピックバランス | 主要プロジェクトトピックを想起、トピックごとのメモリ数をチェック | HIGH if topic has <2 memories |
| 決定カバレッジ | すべての重要な決定には理由が保存されるべき | HIGH |
| エラーパターン | 繰り返されるエラーは解決メモリを持つべき | MEDIUM |
| ワークフロー完全性 | ワークフローはすべてのステップがドキュメント化されるべき | LOW |
アプローチ:
- 既存タグから上位5-10のトピックを特定
- 各トピックについて、関連メモリを想起してカウント
- <2メモリのトピックを「薄い」としてフラグ
- 推論がない決定を「不完全」としてフラグ
Dimension 4: Clarity (Weight: 15%)
目標: 各メモリは具体的で、自己完結し、明確。
| Check | Method | Severity |
|---|---|---|
| 曖昧なメモリ | 「その問題を修正した」、「設定を更新した」のようなコンテンツ | HIGH |
| コンテキスト不足 | 推論なしの決定、解決策なしのエラー | MEDIUM |
| 詰め込まれたメモリ | 3つ以上の異なる概念をカバーする単一のメモリ | MEDIUM |
| 頭字語スープ | 展開されていない略語でコンテキストなし | LOW |
ヒューリスティック:
- 曖昧: コンテンツ <20文字、または具体的な名詞/動詞が不足
- コンテキスト不足: 「because」、「reason」、「due to」がない
decision型 - 詰め込まれた: コンテンツ >500文字で3つ以上の異なるトピック
Dimension 5: Relevance (Weight: 10%)
目標: メモリは現在のプロジェクト/ユーザーコンテキストと一致。
| Check | Method | Severity |
|---|---|---|
| 孤立したプロジェクト参照 | もはやアクティブでないプロジェクトについてのメモリ | MEDIUM |
| テクノロジードリフト | 廃止されたテクノロジーについてのメモリがまだアクティブ | MEDIUM |
| コンテキスト不一致 | 間違ったプロジェクト/ドメイン用にタグ付けされたメモリ | LOW |
アプローチ: メモリタグを現在のnmem_context出力と相互参照します。
Dimension 6: Structure (Weight: 10%)
目標: 良好なグラフ接続性、多様なシナプスタイプ、健全なファイバーパス。
| Check | Method | Severity |
|---|---|---|
| 低い接続性 | 0-1シナプスのニューロン(孤立) | HIGH if >20% |
| シナプスの単一文化 | RELATED_TOシナプスのみ、因果/時間的でない | MEDIUM |
| ファイバー伝導性 | 伝導性 <0.1のファイバー率(ほぼ死んでいる) | LOW |
| タグドリフト | 同じ概念が異なるタグの下に保存 | MEDIUM |
データソース: nmem_healthは接続性、多様性、orphan_rateを提供します。
Phase 3: Severity Triage
すべての調査結果を分類します:
| Severity | Criteria | Action |
|---|---|---|
| CRITICAL | アクティブな矛盾、セキュリティに敏感なエラー | 直ちに修正 |
| HIGH | 重大なギャップ、広範な陳腐化、曖昧な決定 | このセッション中に修正 |
| MEDIUM | 中程度の品質問題、いくつかの重複 | 1週間以内に修正 |
| LOW | 化粧的、軽微な最適化の機会 | 便利なときに修正 |
| INFO | 観察、パターン、アクション不要 | 認識のために記録 |
Phase 4: Generate Recommendations
各調査結果について、実行可能な推奨事項を生成します:
Finding: [CRITICAL] APIエンドポイントURLに関する3つのアクティブな矛盾
Memory A: "API endpoint is /v2/users" (2026-01-15)
Memory B: "Migrated API to /v3/users" (2026-02-01)
Memory C: "API uses /api/v2/users prefix" (2026-01-20)
Recommendation: nmem_conflicts経由で解決
1. Memory B を保持 (最新、明確な移行メモ)
2. A と C を置き換えられたものとしてマーク
3. 明確化を保存: "API migrated from /v2 to /v3 on 2026-02-01"
Impact: API関連クエリの想起混乱を排除
Effort: 2分
Phase 5: Report
監査報告書を提示します:
Memory Audit Report
Brain: default | Date: 2026-02-10
Overall Grade: B (82/100)
Dimension Scores:
Purity: ████████░░ 85/100 (0 conflicts, 2 near-duplicates)
Freshness: ███████░░░ 72/100 (18% stale, 1 expired TODO)
Coverage: █████████░ 90/100 (all major topics covered)
Clarity: ████████░░ 80/100 (3 vague memories found)
Relevance: █████████░ 88/100 (1 orphaned project reference)
Structure: ███████░░░ 75/100 (low synapse diversity)
Findings: 8 total
CRITICAL: 0
HIGH: 2 (staleness, vague decisions)
MEDIUM: 4 (duplicates, tag drift, low diversity, expired TODO)
LOW: 2 (acronyms, orphaned ref)
Top 3 Recommendations:
1. [HIGH] 3つの曖昧な決定メモリを明確化 — 推論を追加
2. [MEDIUM] 認証設定に関する2つのほぼ重複メモリを解決
3. [MEDIUM] シナプス多様性を改善するために統合を実行
Projected grade after fixes: A- (91/100)
Rules
- 証拠に基づいてのみ — すべての調査結果は特定のメモリまたはメトリクスを参照する必要があります
- 推測なし — ツールが失敗するか、データが不十分な場合、その次元について「insufficient data」を報告します
- 影響による優先順位付け — 常にCRITICALをLOWの前に提示します
- 実行可能な推奨事項 — すべての調査結果には、単に「品質を改善する」のではなく、具体的な修正が必要です
- ユーザー時間を尊重 — 各推奨事項の努力を見積もる (時間ではなく分)
- 自動変更なし — 監査は読み取り専用; ユーザーが何を修正するかを決定します
- ベースラインと比較 — 前の監査が存在する場合、デルタを表示 (改善/悪化/変更なし)
- ベトナム語サポート — 脳コンテンツがベトナム語の場合、ベトナム語で報告します
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- nhadaututtheky
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/nhadaututtheky/neural-memory / ライセンス: MIT
関連スキル
secure-code-guardian
認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。
claude-authenticity
APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。
anth-security-basics
Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。
x-ray
x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。
semgrep
Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。
ghost-bits-cast-attack
Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。