senior-secops
アプリケーションセキュリティ、脆弱性管理、コンプライアンス対応、セキュアな開発プラクティスを網羅したSecOpsスキル。セキュリティスキャン、脆弱性評価、コンプライアンスチェック、セキュリティ自動化を含み、セキュリティ制御の実装・監査の実施・脆弱性対応・コンプライアンス要件の確保が必要な場面で活用できます。
description の原文を見る
Comprehensive SecOps skill for application security, vulnerability management, compliance, and secure development practices. Includes security scanning, vulnerability assessment, compliance checking, and security automation. Use when implementing security controls, conducting security audits, responding to vulnerabilities, or ensuring compliance requirements.
SKILL.md 本文
Senior Secops
モダンなツールとベストプラクティスを備えた、シニア SecOps 向けの完全なツールキット。
クイックスタート
主な機能
このスキルは自動化されたスクリプトを通じて、3つのコア機能を提供します。
# スクリプト 1: セキュリティスキャナー
python scripts/security_scanner.py [options]
# スクリプト 2: 脆弱性評価ツール
python scripts/vulnerability_assessor.py [options]
# スクリプト 3: コンプライアンスチェッカー
python scripts/compliance_checker.py [options]
コア機能
1. Security Scanner
セキュリティスキャナータスク用の自動ツール。
機能:
- 自動スカフォルディング
- ベストプラクティス搭載
- カスタマイズ可能なテンプレート
- 品質チェック
使用方法:
python scripts/security_scanner.py <project-path> [options]
2. Vulnerability Assessor
包括的な分析と最適化ツール。
機能:
- 深い分析
- パフォーマンスメトリクス
- レコメンデーション
- 自動修正
使用方法:
python scripts/vulnerability_assessor.py <target-path> [--verbose]
3. Compliance Checker
専門的なタスク向けの高度なツール。
機能:
- エキスパートレベルの自動化
- カスタム設定
- 統合対応
- プロダクショングレードの出力
使用方法:
python scripts/compliance_checker.py [arguments] [options]
リファレンスドキュメント
セキュリティ標準
references/security_standards.md に詳細ガイドが利用可能です:
- 詳細なパターンとプラクティス
- コード例
- ベストプラクティス
- 避けるべきアンチパターン
- 実世界のシナリオ
脆弱性管理ガイド
references/vulnerability_management_guide.md に完全なワークフロードキュメンテーション:
- ステップバイステップのプロセス
- 最適化戦略
- ツール統合
- パフォーマンスチューニング
- トラブルシューティングガイド
コンプライアンス要件
references/compliance_requirements.md の技術リファレンスガイド:
- テクノロジースタックの詳細
- 設定例
- 統合パターン
- セキュリティに関する考慮事項
- スケーラビリティガイドライン
テックスタック
言語: TypeScript, JavaScript, Python, Go, Swift, Kotlin フロントエンド: React, Next.js, React Native, Flutter バックエンド: Node.js, Express, GraphQL, REST APIs データベース: PostgreSQL, Prisma, NeonDB, Supabase DevOps: Docker, Kubernetes, Terraform, GitHub Actions, CircleCI クラウド: AWS, GCP, Azure
開発ワークフロー
1. セットアップと設定
# 依存関係をインストール
npm install
# または
pip install -r requirements.txt
# 環境を設定
cp .env.example .env
2. 品質チェックの実行
# アナライザースクリプトを使用
python scripts/vulnerability_assessor.py .
# レコメンデーションを確認
# 修正を適用
3. ベストプラクティスの実装
以下で説明されているパターンとプラクティスに従う:
references/security_standards.mdreferences/vulnerability_management_guide.mdreferences/compliance_requirements.md
ベストプラクティスサマリー
コード品質
- 確立されたパターンに従う
- 包括的なテストを作成
- 決定事項を文書化
- 定期的にレビュー
パフォーマンス
- 最適化する前に測定
- 適切なキャッシュを使用
- クリティカルパスを最適化
- 本番環境で監視
セキュリティ
- すべての入力を検証
- パラメーター化されたクエリを使用
- 適切な認証を実装
- 依存関係を最新に保つ
保守性
- 明確なコードを書く
- 一貫性のある命名を使用
- 有用なコメントを追加
- シンプルに保つ
よく使うコマンド
# 開発
npm run dev
npm run build
npm run test
npm run lint
# 分析
python scripts/vulnerability_assessor.py .
python scripts/compliance_checker.py --analyze
# デプロイメント
docker build -t app:latest .
docker-compose up -d
kubectl apply -f k8s/
トラブルシューティング
よくある問題
references/compliance_requirements.md の包括的なトラブルシューティングセクションを確認してください。
ヘルプが必要な場合
- リファレンスドキュメントを確認
- スクリプト出力メッセージを確認
- テックスタックドキュメントを参照
- エラーログを確認
リソース
- パターンリファレンス:
references/security_standards.md - ワークフローガイド:
references/vulnerability_management_guide.md - 技術ガイド:
references/compliance_requirements.md - ツールスクリプト:
scripts/ディレクトリ
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- davila7
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/davila7/claude-code-templates / ライセンス: MIT
関連スキル
secure-code-guardian
認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。
claude-authenticity
APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。
anth-security-basics
Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。
x-ray
x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。
semgrep
Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。
ghost-bits-cast-attack
Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。