Agent Skills by ALSEL
Anthropic Claudeセキュリティ⭐ リポ 0品質スコア 50/100

pentest-checklist

ペネトレーションテストの計画・実施・フォローアップに必要な包括的なチェックリストを提供します。十分な事前準備、適切なスコープ設定、発見された脆弱性の効果的な修remediation が確実に行えるようサポートします。

description の原文を見る

Provide a comprehensive checklist for planning, executing, and following up on penetration tests. Ensure thorough preparation, proper scoping, and effective remediation of discovered vulnerabilities.

SKILL.md 本文

認可された用途のみ: このスキルは、認可されたセキュリティ評価、防御的検証、または管理された教育環境でのみ使用してください。

Pentest チェックリスト

目的

ペネトレーションテストの計画、実行、およびフォローアップのための包括的なチェックリストを提供します。徹底的な準備、適切なスコープ設定、および発見された脆弱性の効果的な修復を確保します。

入力/前提条件

  • テストの明確なビジネス目標
  • ターゲット環境情報
  • 予算とタイムラインの制約
  • ステークホルダーの連絡先と認可
  • 法的合意とスコープドキュメント

出力/成果物

  • 定義されたペネストのスコープと目標
  • 準備されたテスト環境
  • セキュリティ監視データ
  • 脆弱性の調査結果報告書
  • 修復計画と検証

コアワークフロー

フェーズ 1: スコープ定義

目標を定義する

  • テストの目的を明確にする - 目標を決定する (脆弱性の検出、コンプライアンス、顧客保証)
  • ペネテストの必要性を検証する - ペネトレーションテストが適切なソリューションであることを確認する
  • 成果を目標と調整する - 成功基準を定義する

参照質問:

  • このペネテストをなぜ実施するのか?
  • 具体的にどのような成果を期待するのか?
  • これらの調査結果をどう活用するのか?

テスト種別を理解する

種別目的スコープ
外部ペネテスト外部攻撃面を評価公開向けシステム
内部ペネテストインサイダー脅威リスクを評価内部ネットワーク
Web アプリケーションアプリケーション脆弱性を検出特定アプリケーション
ソーシャルエンジニアリング人的セキュリティをテスト従業員、プロセス
レッドチーム完全な敵対者シミュレーション組織全体

起こり得る脅威を列挙する

  • 高リスク領域を識別する - どこで被害が発生する可能性があるか?
  • データの機密性を評価する - どのデータが危険にさらされる可能性があるか?
  • レガシーシステムを確認する - 古いシステムには脆弱性があることが多い
  • 重要資産をマップする - テスト対象の優先順位を付ける

スコープを定義する

  • スコープ内システムをリストする - IP、ドメイン、アプリケーション
  • スコープ外項目を定義する - 回避すべきシステム
  • テスト境界を設定する - どのようなテクニックが許可されるか?
  • 除外を文書化する - サードパーティシステム、本番データ

予算計画

要因検討事項
資産価値より高い価値 = より高い投資
複雑性より多くのシステム = より多くの時間
必要な深さ徹底的なテストはより多くのコストがかかる
評判価値ブランド名の企業はより高いコストがかかる

予算の現実チェック:

  • 廉価なペネテストはしばしば貧弱な結果をもたらす
  • 予算を資産の重要性に合わせる
  • 継続的テストと一回限りのテストを検討する

フェーズ 2: 環境準備

テスト環境を準備する

  • 本番環境対ステージング環境の決定 - テスト場所を決定する
  • テスト制限を設定する - 本番環境への DoS なし
  • テストウィンドウをスケジュールする - ビジネス影響を最小化する
  • テストアカウントを作成する - 適切なアクセスレベルを提供する

環境オプション:

本番環境  - 現実的だがリスキー
ステージング環境 - より安全だが本番環境と異なる可能性あり
クローン     - 理想的だがリソース集約的

予備スキャンを実行する

  • 脆弱性スキャナーを実行する - 既知の問題を最初に検出する
  • 明らかな脆弱性を修正する - ペネテスト時間を無駄にしない
  • 既存の問題を文書化する - テスターと共有する

一般的な事前スキャンツール:

# ネットワーク脆弱性スキャン
nmap -sV --script vuln TARGET

# Web 脆弱性スキャン
nikto -h http://TARGET

セキュリティポリシーを確認する

  • コンプライアンス要件を確認する - GDPR, PCI-DSS, HIPAA
  • データ処理ルールを文書化する - 機密データ処理手順
  • 法的認可を確認する - 書面による許可を取得する

ホスティングプロバイダーに通知する

  • プロバイダーポリシーを確認する - どのようなテストが許可されるか?
  • 認可リクエストを提出する - AWS, Azure, GCP の要件
  • 承認を文書化する - 記録を保管する

クラウドプロバイダーのポリシー:

開発を凍結する

  • テスト中のデプロイを停止する - 一貫した環境を維持する
  • 現在のバージョンを文書化する - システム状態を記録する
  • 重大なパッチを避ける - セキュリティ緊急時以外

フェーズ 3: 専門知識の選定

有資格のペネテスターを探す

  • 推奨を求める - 信頼できる情報源に相談する
  • 認資格を検証する - OSCP, GPEN, CEH, CREST
  • 参考資料を確認する - 以前のクライアントと話す
  • 専門知識をスコープに合わせる - Web、ネットワーク、モバイル専門家

評価基準:

要因質問
経験業界での年数、類似プロジェクト
方法論OWASP, PTES, カスタムアプローチ
レポートサンプルレポート、詳細レベル
コミュニケーション可用性、更新頻度

方法論を定義する

  • テスト標準を選択する - PTES, OWASP, NIST
  • アクセスレベルを決定する - ブラックボックス、グレーボックス、ホワイトボックス
  • テクニックに合意する - 手動テスト対自動テスト
  • コミュニケーション スケジュールを設定する - 更新とエスカレーション

テストアプローチ:

種別アクセスレベルシミュレート対象
ブラックボックス情報なし外部攻撃者
グレーボックス部分的アクセスアクセスが制限されたインサイダー
ホワイトボックス完全アクセスインサイダー/詳細監査

レポート形式を定義する

  • サンプルレポートを確認する - 品質がニーズを満たすことを確認する
  • 必須セクションを指定する - エグゼクティブサマリー、技術詳細
  • 機械可読出力をリクエストする - 追跡用 CSV, XML
  • リスク評価に合意する - CVSS、カスタムスケール

レポートに含まれるべき内容:

  • 経営陣向けのエグゼクティブサマリー
  • エビデンス付きの技術的調査結果
  • リスク評価と優先順位付け
  • 修復の推奨事項
  • 再テストガイダンス

フェーズ 4: 監視

セキュリティ監視を実装する

  • IDS/IPS をデプロイする - 侵入検知システム
  • ログを有効にする - 包括的な監査証跡
  • SIEM を構成する - 一元化されたログ分析
  • アラートをセットアップする - リアルタイム通知

監視ツール:

# セキュリティログを確認
tail -f /var/log/auth.log
tail -f /var/log/apache2/access.log

# ネットワークを監視
tcpdump -i eth0 -w capture.pcap

ログを構成する

  • ログを一元化する - すべてのシステムから集約する
  • 保持期間を設定する - 分析用ログを保管する
  • 詳細ログを有効にする - アプリケーションおよびシステムレベル
  • ログ収集をテストする - すべてのソースが機能していることを確認する

監視対象の主要ログ:

  • 認証イベント
  • アプリケーションエラー
  • ネットワーク接続
  • ファイルアクセス
  • システム変更

例外ツールを監視する

  • エラー率を追跡する - 異常なスパイクはテストを示す
  • オペレーションチームに説明する - テストと攻撃を区別する
  • ベースラインを文書化する - 通常対ペネテスト活動

セキュリティツールを監視する

  • IDS アラートを確認する - ペネテストと実際の攻撃を分離する
  • WAF ログを監視する - ブロックされた試行を追跡する
  • エンドポイント保護を確認する - アンチウイルス検出

フェーズ 5: 修復

バックアップを確保する

  • バックアップの整合性を確認する - 復元をテストする
  • 復旧手順を文書化する - 復元方法を知る
  • バックアップアクセスを分離する - テストから保護する

修復時間を予約する

  • チームの可用性を割り当てる - ペネテスト後の分析
  • 修正実装をスケジュールする - 調査結果に対応する
  • 検証テストを計画する - 修正が機能することを確認する

テスト中のパッチポリシー

  • 一般的にパッチを回避する - 一貫した環境を維持する
  • 重大な問題の例外 - セキュリティ緊急時のみ
  • 変更を通信する - 変更があればペネテスターに知らせる

クリーンアップ手順

  • テスト成果物を削除する - バックドア、スクリプト、ファイル
  • テストアカウントを削除する - ペネテスターのアクセスを削除する
  • 構成を復元する - 元の状態に戻す
  • クリーンアップが完全であることを確認する - すべての変更を監査する

次のペネテストをスケジュールする

  • 頻度を決定する - 年次、四半期ごと、変更後
  • 継続的テストを検討する - バグバウンティ、継続的評価
  • 将来のテストに予算を確保する - 事前に計画する

テスト頻度の要因:

  • リリース頻度
  • 規制要件
  • リスク許容度
  • 過去の調査結果の重大性

クイックリファレンス

ペネテスト前チェックリスト

□ スコープが定義および文書化されている
□ 認可が得られている
□ 環境が準備されている
□ ホスティングプロバイダーに通知済み
□ チームが説明を受けている
□ 監視が有効化されている
□ バックアップが検証されている

ペネテスト後チェックリスト

□ レポートが受け取られ、確認されている
□ 調査結果が優先順位付けされている
□ 修復が割り当てられている
□ 修正が実装されている
□ 検証テストがスケジュールされている
□ 環境がクリーンアップされている
□ 次のテストがスケジュールされている

制約

  • 本番環境テストは本質的なリスクを伴う
  • 予算の制限は完全性に影響する
  • 時間の制約はカバー範囲を制限する可能性がある
  • テスターの専門知識は大きく異なる
  • 調査結果はすぐに古くなる

例 1: クイックスコープ定義

**ターゲット:** 企業 Web アプリケーション (app.company.com)
**種別:** グレーボックス Web アプリケーションペネテスト
**期間:** 5 営業日
**除外:** DoS テスト、本番データベースアクセス
**アクセス:** 標準ユーザーアカウントが提供されている

例 2: 監視セットアップ

# 包括的なログを有効にする
sudo systemctl restart rsyslog
sudo systemctl restart auditd

# パケットキャプチャを開始
tcpdump -i eth0 -w /tmp/pentest_capture.pcap &

トラブルシューティング

問題解決方法
スコープクリープ文書化し、変更承認が必要
テストが本番環境に影響オフピーク時にスケジュール、ステージング使用
調査結果が異議を唱えられる詳細なエビデンスを提供、再テスト
修復が遅延リスク別に優先順位、期限を設定
予算超過明確なスコープを定義、固定価格契約

使用時期

このスキルは、概要で説明されているワークフローまたはアクションを実行するために適用できます。

ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ

詳細情報

作者
sickn33
リポジトリ
sickn33/antigravity-awesome-skills
ライセンス
MIT
最終更新
不明

Source: https://github.com/sickn33/antigravity-awesome-skills / ライセンス: MIT

関連スキル

Anthropic Claudeセキュリティ⭐ リポ 8,981

secure-code-guardian

認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。

by Jeffallan
汎用セキュリティ⭐ リポ 1,982

claude-authenticity

APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。

by LeoYeAI
Anthropic Claudeセキュリティ⭐ リポ 2,159

anth-security-basics

Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。

by jeremylongshore
汎用セキュリティ⭐ リポ 699

x-ray

x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。

by pashov
汎用セキュリティ⭐ リポ 677

semgrep

Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。

by wimpysworld
汎用セキュリティ⭐ リポ 591

ghost-bits-cast-attack

Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。

by yaklang
本サイトは GitHub 上で公開されているオープンソースの SKILL.md ファイルをクロール・インデックス化したものです。 各スキルの著作権は原作者に帰属します。掲載に問題がある場合は info@alsel.co.jp または /takedown フォームよりご連絡ください。
原作者: sickn33 · sickn33/antigravity-awesome-skills · ライセンス: MIT