OpenAIセキュリティ⭐ リポ 1品質スコア 58/100
semgrep-rule-creator
セキュリティ脆弱性、バグパターン、コードパターンを検出するカスタムSemgrepルールを作成します。Semgrepルールの作成やカスタム静的分析検出の構築が必要な場合に使用できます。
description の原文を見る
Creates custom Semgrep rules for detecting security vulnerabilities, bug patterns, and code patterns. Use when writing Semgrep rules or building custom static analysis detections.
SKILL.md 本文
注意: このスキルのライセンスは ライセンス未確認 です。本サイトでは本文プレビューのみを表示しています。利用前に GitHub の原本でライセンス条件をご確認ください。
Semgrep ルールクリエイター
本番環境対応の Semgrep ルールを適切なテストと検証で作成します。
使用する場合
理想的なシナリオ:
- 特定のバグパターンに対する Semgrep ルールの作成
- コードベースのセキュリティ脆弱性を検出するルールの作成
- データフロー脆弱性向けのテイントモードルールの作成
- コーディング基準を強制するルールの作成
使用しない場合
以下の目的には、このスキルを使用しないでください:
- 既存の Semgrep ルールセットの実行
- カスタムルールなしの一般的な静的解析(
static-analysisスキルを使用してください)
却下すべき理由づけ
Semgrep ルールを作成する際、以下の一般的なショートカットは却下してください:
- 「パターンが完全に見えます」 → 依然として
semgrep --test --config <rule-id>.yaml <rule-id>.<ext>を実行して検証します。テストされていないルールには隠れた偽陽性/偽陰性があります。 - 「脆弱なケースとマッチします」 → 脆弱性のマッチングは仕事の半分です。安全なケースがマッチしないことを検証してください(偽陽性は信頼を破ります)。
- *「このタイントモードは過剰です」
...
詳細情報
- 作者
- mateusoliveiradev1
- ライセンス
- 不明
- 最終更新
- 2026/5/11
Source: https://github.com/mateusoliveiradev1/frescari / ライセンス: 未指定