security-threat-model
コードベースやパスに対する脅威モデリングを実行します。信頼境界、資産、攻撃者の能力、悪用パス、対策を列挙し、簡潔なMarkdown形式の脅威モデルを作成します。ユーザーが明示的にコードベースやパスの脅威モデリング、脅威や悪用パスの列挙、またはAppSecの脅威モデリングを要求した場合のみ実行されます。一般的なアーキテクチャサマリー、コードレビュー、セキュリティ以外の設計作業では実行されません。
description の原文を見る
Repository-grounded threat modeling that enumerates trust boundaries, assets, attacker capabilities, abuse paths, and mitigations, and writes a concise Markdown threat model. Trigger only when the user explicitly asks to threat model a codebase or path, enumerate threats/abuse paths, or perform AppSec threat modeling. Do not trigger for general architecture summaries, code review, or non-security design work.
SKILL.md 本文
脅威モデル ソースコード リポジトリ
リポジトリまたはプロジェクトパスに特化した、実行可能なAppSecグレードの脅威モデルを提供します。一般的なチェックリストではなく、リポジトリ内の証拠にあらゆるアーキテクチャの主張を結びつけ、仮定を明示的に保ちます。一般的なチェックリストよりも、現実的な攻撃者の目標と具体的な影響を優先します。
クイックスタート
- 入力を収集(または推測)します:
- リポジトリのルートパスおよび対象範囲内のパス。
- 想定される使用方法、デプロイメントモデル、インターネット露出、および認証の期待(わかっている場合)。
- 既存のリポジトリサマリーまたはアーキテクチャ仕様。
references/prompt-template.mdのプロンプトを使用してリポジトリサマリーを生成します。references/prompt-template.mdの必須出力契約に従います。可能な限り逐語的に使用してください。
ワークフロー
1) スコープを設定し、システムモデルを抽出する
- リポジトリサマリーから主要なコンポーネント、データストア、および外部統合を特定します。
- システムの実行方法(サーバー、CLI、ライブラリ、ワーカー)とそのエントリーポイントを特定します。
- ランタイムの動作をCI/ビルド/開発ツー
...
詳細情報
- 作者
- openai
- リポジトリ
- openai/skills
- ライセンス
- 不明
- 最終更新
- 2026/5/12
Source: https://github.com/openai/skills / ライセンス: 未指定