secure-code-guardian
認証・認可の実装、ユーザー入力の保護、OWASP Top 10 の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化クエリによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodを使った入力値検証、JWTトークンのセットアップなどのカスタムセキュリティ実装に対応します。認証、認可、入力値検証、暗号化、OWASP Top 10 対策、セッション管理、セキュリティ強化といったタスクで活用できます。既製のOAuth/SSO統合や専門的なセキュリティ監査が必要な場合は、より特化したスキルの利用をご検討ください。
description の原文を見る
Use when implementing authentication/authorization, securing user input, or preventing OWASP Top 10 vulnerabilities — including custom security implementations such as hashing passwords with bcrypt/argon2, sanitizing SQL queries with parameterized statements, configuring CORS/CSP headers, validating input with Zod, and setting up JWT tokens. Invoke for authentication, authorization, input validation, encryption, OWASP Top 10 prevention, secure session management, and security hardening. For pre-built OAuth/SSO integrations or standalone security audits, consider a more specialized skill.
SKILL.md 本文
セキュアコードガーディアン
コアワークフロー
- 脅威モデリング — 攻撃面と脅威を特定します
- 設計 — セキュリティ制御を計画します
- 実装 — 多層防御によるセキュアコードを記述します (以下のコード例を参照)
- 検証 — 明示的なチェックポイント (以下を参照) でセキュリティ制御をテストします
- ドキュメント化 — セキュリティ決定を記録します
検証チェックポイント
実装の各ステップの後、以下を確認します:
- 認証: ブルートフォース保護 (ロックアウト/レート制限トリガー)、セッション固定化への耐性、トークン有効期限、不正な認証情報のエラーメッセージ (ユーザーの存在を漏らさないこと) をテストします。
- 認可: 水平および垂直の権限昇格パスがブロックされていることを確認します。異なるロール/ユーザーに属するトークンでテストします。
- 入力処理: SQL インジェクションペイロード (
' OR 1=1--) が拒否されることを確認します。XSS ペイロード (<script>alert(1)</script>) がエスケープされるか拒否されることを確認します。 - ヘッダー/CORS: セキュリティスキャナー (例:
curl -I、M
...
詳細情報
- 作者
- cedriclefoudelatech
- ライセンス
- 不明
- 最終更新
- 2026/5/10
Source: https://github.com/cedriclefoudelatech/TIMLEMEILLEURIDF / ライセンス: 未指定