Agent Skills by ALSEL
Anthropic Claudeセキュリティ⭐ リポ 0品質スコア 50/100

qa-expert

ソフトウェアプロジェクトに対して包括的なQAテストプロセスを確立する際に使用するスキルです。テスト戦略の策定、Google Testing Standardsに準拠したテストケースの作成、テスト計画の実行、P0〜P4分類によるバグ管理、品質メトリクスの算出、進捗レポートの生成などに対応し、OWASPセキュリティテストの実施やカバレッジ90%達成を目標とします。マスタープロンプトによる自律実行機能と、サードパーティQAチームへの引き継ぎ用ドキュメントテンプレートも完備しています。

description の原文を見る

This skill should be used when establishing comprehensive QA testing processes for any software project. Use when creating test strategies, writing test cases following Google Testing Standards, executing test plans, tracking bugs with P0-P4 classification, calculating quality metrics, or generating progress reports. Includes autonomous execution capability via master prompts and complete documentation templates for third-party QA team handoffs. Implements OWASP security testing and achieves 90% coverage targets.

SKILL.md 本文

QA Expert

Google Testing Standards と OWASP セキュリティベストプラクティスの実績ある方法論を用いて、あらゆるソフトウェアプロジェクト向けの世界クラスの QA テストプロセスを構築します。

このスキルを使用するタイミング

以下の場合にこのスキルをトリガーしてください:

  • 新規または既存プロジェクト向けの QA インフラを設定する
  • 標準化されたテストケース(AAA パターン対応)を作成する
  • 進捗追跡を伴う包括的なテストプランを実行する
  • セキュリティテスト(OWASP Top 10)を実装する
  • 適切な重大度分類(P0-P4)でバグを報告する
  • QA レポート(日次サマリー、週次進捗)を生成する
  • 品質メトリクス(合格率、カバレッジ、ゲート)を計算する
  • サードパーティチームへの QA ドキュメント引き継ぎを準備する
  • LLM 駆動の自律的なテスト実行を有効にする

クイックスタート

ワンコマンド初期化:

python scripts/init_qa_project.py <project-name> [output-directory]

生成されるもの:

  • ディレクトリ構造(tests/docs/tests/e2e/tests/fixtures/
  • 追跡 CSV(TEST-EXECUTION-TRACKING.csvBUG-TRACKING-TEMPLATE.csv
  • ドキュメント テンプレート(BASELINE-METRICS.mdWEEKLY-PROGRESS-REPORT.md
  • 自律的実行用マスター QA プロンプト
  • クイックスタートガイド付きの README

自律的実行向け(推奨):references/master_qa_prompt.md を参照 - 100 倍高速化のための単一コピー&ペーストコマンド。

コア機能

1. QA プロジェクト初期化

すべてのテンプレート付き完全な QA インフラを初期化します:

python scripts/init_qa_project.py <project-name> [output-directory]

ディレクトリ構造、追跡 CSV、ドキュメント テンプレート、および自律的実行用マスタープロンプトを作成します。

使用タイミング:QA をゼロから開始する場合、または構造化 QA プロセスに移行する場合。

2. テストケース作成

AAA パターン(Arrange-Act-Assert)に従う標準化された再現可能なテストケースを作成します:

  1. テンプレートを読む:assets/templates/TEST-CASE-TEMPLATE.md
  2. 構造に従う:前提条件(Arrange)→ テストステップ(Act)→ 期待される結果(Assert)
  3. 優先度を割り当てる:P0(ブロッカー)→ P4(低)
  4. エッジケースと潜在的なバグを含める

テストケース形式:TC-[CATEGORY]-[NUMBER](例:TC-CLI-001、TC-WEB-042、TC-SEC-007)

参照:完全な AAA パターンガイドラインとカバレッジしきい値については、references/google_testing_standards.md を参照してください。

3. テスト実行と追跡

Ground Truth 原則(重要):

  • テストケース ドキュメント(例:02-CLI-TEST-CASES.md)= 権威あるソース テストステップのため
  • 追跡 CSV = 実行ステータスのみ(テスト仕様については CSV を信頼しないこと)
  • ドキュメント/CSV 同期の問題を防ぐために、references/ground_truth_principle.md を参照してください

手動実行:

  1. カテゴリドキュメントからテストケースを読む(例:02-CLI-TEST-CASES.md)← ここから常に開始
  2. ドキュメント通りにテストステップを正確に実行
  3. 各テスト終了後 直ちに TEST-EXECUTION-TRACKING.csv を更新(絶対にバッチ処理しない)
  4. テストが失敗した場合、BUG-TRACKING-TEMPLATE.csv にバグを報告

自律的実行(推奨):

  1. references/master_qa_prompt.md からマスタープロンプトをコピー
  2. LLM セッションに貼り付け
  3. LLM が自動実行、自動追跡、自動バグ報告、自動レポート生成

イノベーション:手動比で 100 倍高速化 + 追跡での人的エラーなし + 自動再開機能。

4. バグ報告

適切な重大度分類でバグを報告します:

必須フィールド:

  • Bug ID:順序付き(BUG-001、BUG-002、...)
  • Severity:P0(24時間修正)→ P4(オプション)
  • Steps to Reproduce:番号付き、具体的
  • Environment:OS、バージョン、構成

重大度分類:

  • P0(ブロッカー):セキュリティ脆弱性、コア機能の崩壊、データ喪失
  • P1(致命的):回避方法がある主要機能の破壊
  • P2(高):小さな機能の問題、エッジケース
  • P3(中):見た目の問題
  • P4(低):ドキュメントのタイプミス

参照:完全なテンプレートと例については、BUG-TRACKING-TEMPLATE.csv を参照してください。

5. 品質メトリクス計算

包括的な QA メトリクスと品質ゲートのステータスを計算します:

python scripts/calculate_metrics.py <path/to/TEST-EXECUTION-TRACKING.csv>

メトリクスダッシュボード に含まれるもの:

  • テスト実行進捗(X/Y テスト、Z% 完了)
  • 合格率(合格/実行%)
  • バグ分析(ユニークバグ、P0/P1/P2 内訳)
  • 品質ゲートステータス(各ゲートの ✅/❌)

品質ゲート(リリースのためにすべて合格する必要があります):

ゲートターゲットブロッカー
テスト実行100%Yes
合格率≥80%Yes
P0 バグ0Yes
P1 バグ≤5Yes
コード カバレッジ≥80%Yes
セキュリティ90% OWASPYes

6. 進捗報告

ステークホルダー向けの QA レポートを生成します:

日次サマリー(営業日終了時):

  • 実行したテスト、合格率、報告されたバグ
  • ブロッカー(またはなし)
  • 明日の計画

週次レポート(毎週金曜日):

  • テンプレートを使用:WEEKLY-PROGRESS-REPORT.md(初期化スクリプトで作成)
  • ベースラインと比較:BASELINE-METRICS.md
  • 品質ゲートとトレンドを評価

参照:特定の QA タスク向けの 30 以上の用意済みレポートプロンプトについては、references/llm_prompts_library.md を参照してください。

7. セキュリティテスト(OWASP)

OWASP Top 10 セキュリティテストを実装します:

カバレッジ ターゲット:

  1. A01:アクセス制御の破壊 - RLS バイパス、権限昇格
  2. A02:暗号化の失敗 - トークン暗号化、パスワードハッシング
  3. A03:インジェクション - SQL インジェクション、XSS、コマンドインジェクション
  4. A04:安全でない設計 - レート制限、異常検出
  5. A05:セキュリティ設定ミス - 詳細なエラー、デフォルト認証情報
  6. A07:認証失敗 - セッションハイジャック、CSRF
  7. その他:データ整合性、ロギング、SSRF

ターゲット:90% OWASP カバレッジ(9/10 の脅威が軽減される)。

各セキュリティテストは、特定の攻撃ベクトルが記載されている AAA パターンに従います。

初日オンボーディング

プロジェクトに参加する新しい QA エンジニア向けの 5 時間オンボーディングガイド:

読むreferences/day1_onboarding.md

タイムライン:

  • 1 時間目:環境セットアップ(データベース、開発サーバー、依存関係)
  • 2 時間目:ドキュメント確認(テスト戦略、品質ゲート)
  • 3 時間目:テストデータセットアップ(ユーザー、CLI、DevTools)
  • 4 時間目:最初のテストケースを実行
  • 5 時間目:チームオンボーディング & 1 週目の計画

チェックポイント:初日終了時に、環境が実行中、最初のテストが実行完了、1 週目の準備完了。

自律的実行(⭐ 推奨)

単一のマスタープロンプトで LLM 駆動の自律的 QA テストを有効にします:

読むreferences/master_qa_prompt.md

機能:

  • 最後に完了したテストから自動再開(追跡 CSV を読み取り)
  • テストケースを自動実行(1~5 週目の進捗)
  • 結果を自動追跡(各テスト後に CSV を更新)
  • バグを自動報告(失敗についてバグレポートを作成)
  • レポートを自動生成(日次サマリー、週次レポート)
  • P0 バグを自動エスカレーション(テストを停止、ステークホルダーに通知)

メリット:

  • 手動比で 100 倍高速化
  • 追跡での人的エラーなし
  • 一貫したバグドキュメント
  • 即座に進捗が見える化

使用方法:マスタープロンプトをコピー、LLM に貼り付け、5 週間自律的に実行させます。

プロジェクトへの適応

小規模プロジェクト(50 テスト)

  • タイムライン:2 週間
  • カテゴリ:2-3 個(例:Frontend、Backend)
  • 日次:5-7 テスト
  • レポート:日次サマリーのみ

中規模プロジェクト(200 テスト)

  • タイムライン:4 週間
  • カテゴリ:4-5 個(CLI、Web、API、DB、Security)
  • 日次:10-12 テスト
  • レポート:日次 + 週次

大規模プロジェクト(500 テスト以上)

  • タイムライン:8-10 週間
  • カテゴリ:6-8 個(複数のコンポーネント)
  • 日次:10-15 テスト
  • レポート:日次 + 週次 + 隔週ステークホルダー報告

リファレンス ドキュメント

バンドルされたリファレンスから詳細ガイドにアクセスします:

  • references/day1_onboarding.md - 新しい QA エンジニア向けの 5 時間オンボーディングガイド
  • references/master_qa_prompt.md - 自律的 LLM 実行用の単一コマンド(100 倍高速化)
  • references/llm_prompts_library.md - 特定の QA タスク向けの 30 以上の用意済みプロンプト
  • references/google_testing_standards.md - AAA パターン、カバレッジしきい値、フェイルファスト検証
  • references/ground_truth_principle.md - ドキュメント/CSV 同期の問題を防ぐ(テストスイート整合性のために重要)

アセット & テンプレート

テストケース テンプレートとバグレポート形式:

  • assets/templates/TEST-CASE-TEMPLATE.md - CLI とセキュリティの例を含む完全なテンプレート

スクリプト

QA インフラの自動化スクリプト:

  • scripts/init_qa_project.py - QA インフラを初期化(ワンコマンドセットアップ)
  • scripts/calculate_metrics.py - 品質メトリクス ダッシュボードを生成

一般的なパターン

パターン 1:QA をゼロから開始

1. python scripts/init_qa_project.py my-app ./
2. BASELINE-METRICS.md を入力(現在の状態をドキュメント化)
3. assets/templates/TEST-CASE-TEMPLATE.md を使ってテストケースを作成
4. references/master_qa_prompt.md からマスタープロンプトをコピー
5. LLM に貼り付け → 自律的実行開始

パターン 2:LLM 駆動テスト(自律的)

1. references/master_qa_prompt.md を読む
2. 単一のマスタープロンプト(1 段落)をコピー
3. LLM 会話に貼り付け
4. LLM が 5 週間で 342 のテストケースをすべて実行
5. LLM が追跡 CSV を自動更新
6. LLM が週次レポートを自動生成

パターン 3:セキュリティテストを追加

1. references/google_testing_standards.md を読む(OWASP セクション)
2. 各 OWASP 脅威について TC-SEC-XXX テストケースを作成
3. ターゲット 90% カバレッジ(9/10 の脅威)
4. テストケースに軽減策をドキュメント化

パターン 4:サードパーティ QA 引き継ぎ

1. すべてのテンプレートが入力されていることを確認
2. BASELINE-METRICS.md が完成していることを確認
3. tests/docs/ フォルダをパッケージ化
4. references/master_qa_prompt.md を含める(自律的実行向け)
5. QA チームが直ちに開始可能(初日オンボーディング → 5 週間テスト)

成功基準

このスキルは以下の場合に効果的です:

  • ✅ テストケースはすべてのエンジニアが再現可能
  • ✅ 品質ゲートが客観的に測定される
  • ✅ バグが完全にドキュメント化され、再現手順がある
  • ✅ 進捗がリアルタイムで見える(CSV 追跡)
  • ✅ 自律的実行が有効(LLM が完全なプランを実行可能)
  • ✅ サードパーティ QA チームがすぐにテストを開始可能

ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ

詳細情報

作者
daymade
リポジトリ
daymade/claude-code-skills
ライセンス
MIT
最終更新
不明

Source: https://github.com/daymade/claude-code-skills / ライセンス: MIT

関連スキル

Anthropic Claudeセキュリティ⭐ リポ 8,981

secure-code-guardian

認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。

by Jeffallan
汎用セキュリティ⭐ リポ 1,982

claude-authenticity

APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。

by LeoYeAI
Anthropic Claudeセキュリティ⭐ リポ 2,159

anth-security-basics

Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。

by jeremylongshore
汎用セキュリティ⭐ リポ 699

x-ray

x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。

by pashov
汎用セキュリティ⭐ リポ 677

semgrep

Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。

by wimpysworld
汎用セキュリティ⭐ リポ 591

ghost-bits-cast-attack

Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。

by yaklang
本サイトは GitHub 上で公開されているオープンソースの SKILL.md ファイルをクロール・インデックス化したものです。 各スキルの著作権は原作者に帰属します。掲載に問題がある場合は info@alsel.co.jp または /takedown フォームよりご連絡ください。
原作者: daymade · daymade/claude-code-skills · ライセンス: MIT