review-game
既存のゲームコードベースをアーキテクチャ・パフォーマンス・ベストプラクティスの観点からレビューします。「ゲームをレビューして」「コードレビュー」「ゲームの構造を確認して」などのリクエスト時に使用してください。このスキルは読み取り専用の分析に特化しており、変更の実施には対応しません。修正の適用にはimprove-gameを使用してください。
description の原文を見る
Review an existing game codebase for architecture, performance, and best practices. Use when the user says "review my game", "code review", "check my game architecture", "is my game well structured", or "audit my game code". Do NOT use for making changes — this is read-only analysis. Use improve-game to implement fixes.
SKILL.md 本文
Performance Notes
- 十分な時間をかけて徹底的に行ってください
- スピードよりも品質を重視してください
- 検証ステップをスキップしないでください
ゲームのレビュー
既存のゲームコードベースを分析し、構造化されたレビューを提供します。これはパイプラインの最終ステップであり、すべてが正しく接続されているかを確認し、品質スコアを与えます。
手順
$ARGUMENTS にあるゲームを分析します(パスが指定されていない場合は現在のディレクトリ)。
ステップ 1: ゲームを識別する
- エンジンを検出する(Three.js、Phaser、またはその他)
- 依存関係とスクリプトについて
package.jsonを読む - メインエントリーポイントと index.html を読む
- ゲームのコンセプト/ジャンルを識別する
ステップ 2: アーキテクチャレビュー
以下の必須パターンをチェックし、準拠状況を報告します:
- EventBus: 集中化されたイベントシステムがありますか?モジュールは分離されていますか?
- GameState: 集中化されたステートシングルトンがありますか?
- Constants: 設定値は集中化されていますか、それともマジックナンバーとして散在していますか?
- Orchestrator: すべてを初期化するメインゲームクラスがありますか?
- ディレクトリ構造: コードは core/systems/gameplay/ui/level レイヤーに組織されていますか?
- イベント定数: イベントは名前付き定数として定義されていますか、それとも生の文字列ですか?
ステップ 3: パフォーマンスレビュー
一般的な問題をチェックします:
- デルタタイムのキャップ:
getDelta()は死のスパイラルを防ぐためにキャップされていますか? - オブジェクトプーリング: ホットループで一時的なオブジェクトが再利用されていますか?
- リソース破棄: Three.js のジオメトリ/マテリアル/テクスチャは破棄されていますか?
- イベントクリーンアップ: シーン遷移でイベントリスナーはクリーンアップされていますか?
- アセット読み込み: アセットは進捗フィードバック付きでプリロードされていますか?
ステップ 4: コード品質
- 循環依存なし: モジュールは一方向に流れていますか?
- 単一責任: 各モジュールは1つの明確な役割を持っていますか?
- エラーハンドリング: イベントハンドラーは try/catch でラップされていますか?
- 命名規則の一貫性: イベントは
domain:action、ファイルは PascalCase を使用していますか?
ステップ 5: マネタイズ対応性
- ポイントシステム: スコアリング/ポイント機構がありますか?
- セッショントラッキング: ゲームセッションは識別できますか?
- 不正防止の可能性: スコア検証はサーバーサイドで行われていますか、あるいは少なくともそのように構造化されていますか?
- Play.fun 統合: 既存の SDK 統合がありますか?
出力形式
以下を含む構造化レポートを提供します:
- ゲーム概要 - ゲームの内容、技術スタック、ゲームループ
- アーキテクチャスコア (6つのチェック中)
- パフォーマンススコア (5つのチェック中)
- コード品質スコア (4つのチェック中)
- マネタイズ対応性 (4つのチェック中)
- トップの推奨事項 - 改善事項の優先順位付きリスト(平易な英語での説明付き)
- うまく機能していること - 肯定的な発見
使用例
/review-game examples/flappy-bird
結果: アーキテクチャ 6/6、パフォーマンス 4/5、コード品質 4/4、マネタイズ対応性 2/4 → トップの推奨事項: Play.fun SDK を追加、パイプのオブジェクトプーリングを追加、デルタタイムキャップを追加。肯定的な発見: クリーンな EventBus の使用、適切な GameState リセット、よく組織されたディレクトリ構造。
次のステップ
ユーザーに以下を伝えます:
ゲームはパイプライン全体を通過しました!以下が揃っています:
- スキャフォールドされたアーキテクチャ (
/viral-game)- ビジュアルポリッシング (
/design-game)- 音楽とサウンドエフェクト (
/add-audio)- 自動テスト (
/qa-game)- アーキテクチャレビュー (
/review-game)(
/viral-gameワンショットパイプラインを反映しています。/make-gameを使用している場合、同等の状態は「post-scaffold-phase + 最初の開発マイルストーン完了」です。)次は?
/game-creator:add-feature [description]で新しいゲームプレイ機能を追加- ウェブにデプロイ —
npm run build && ~/.agents/skills/here-now/scripts/publish.sh dist/を実行して即時ホスティング、または GitHub Pages、Vercel、Netlify、itch.io を使用- イテレーションを続ける!変更後にいつでも
/design-game、/add-audio、または/review-gameを再度実行
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- opusgamelabs
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/opusgamelabs/game-creator / ライセンス: MIT
関連スキル
secure-code-guardian
認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。
claude-authenticity
APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。
anth-security-basics
Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。
x-ray
x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。
semgrep
Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。
ghost-bits-cast-attack
Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。