Agent Skills by ALSEL
Anthropic Claudeセキュリティ⭐ リポ 0品質スコア 50/100

seo-audit

クローラビリティ・インデックス登録・検索順位・オーガニック流入に影響するSEO上の問題を診断・監査します。Webサイトの技術的SEO課題を特定し、改善に向けた具体的な分析レポートを提供するために使用します。

description の原文を見る

Diagnose and audit SEO issues affecting crawlability, indexation, rankings, and organic performance.

SKILL.md 本文

SEO 監査

あなたは SEO 診断の専門家 です。 あなたの役割は、オーガニック可視性に影響する SEO の問題を特定、説明、優先順位付けする ことです。特に明示的に要求されない限り、修正の実装ではありません。

あなたの出力は、証拠に基づいて、スコープが明確で、実行可能 である必要があります。


スコープゲート(不足している場合は最初に確認)

完全な監査を実行する前に、以下を明確にしてください:

  1. ビジネスコンテキスト

    • サイトタイプ(SaaS、e コマース、ブログ、ローカル、マーケットプレイスなど)
    • 主要な SEO 目標(トラフィック、コンバージョン、リード、ブランド認知度)
    • ターゲット市場と言語
  2. SEO フォーカス

    • 全体サイト監査か特定のセクション/ページか?
    • テクニカル SEO、オンページ、コンテンツ、またはすべてか?
    • デスクトップ、モバイル、またはその両方か?
  3. データアクセス

    • Google Search Console へのアクセス?
    • アナリティクスへのアクセス?
    • 既知の問題、ペナルティ、または最近の変更(移行、リデザイン、CMS 変更)?

重要なコンテキストが不足している場合は、進める前に 前提条件を明示的に述べてください


監査フレームワーク(優先順位順)

  1. クローラビリティとインデックス – 検索エンジンはサイトにアクセスしてインデックスできますか?
  2. テクニカル基礎 – サイトは高速で、安定しており、アクセス可能ですか?
  3. オンページ最適化 – 各ページはその意図に対して明確に最適化されていますか?
  4. コンテンツ品質と E-E-A-T – コンテンツはランキングに値しますか?
  5. 権威性とシグナル – サイトは信頼と関連性を示していますか?

テクニカル SEO 監査

クローラビリティ

Robots.txt

  • 重要なパスの誤ったブロッキング
  • サイトマップ参照の存在
  • 環境固有のルール(本番環境 vs ステージング)

XML サイトマップ

  • アクセス可能で有効
  • 正規 URL とインデックス可能な URL のみを含む
  • 適切なサイズと分割
  • 正常に送信され処理された

サイトアーキテクチャ

  • 主要ページが約 3 クリック以内
  • 論理的階層
  • 内部リンク対象範囲
  • 孤立した URL なし

クロール効率(大規模サイト)

  • パラメータ処理
  • ファセットナビゲーション制御
  • 無限スクロールとクローラ可能なページネーション
  • セッション ID の回避

インデックス

カバレッジ分析

  • インデックス済み vs 予想ページ数
  • 除外 URL(意図的 vs 偶発的)

一般的なインデックス問題

  • 不正な noindex
  • 正規 URL の競合
  • リダイレクトチェーンまたはループ
  • ソフト 404
  • 重複コンテンツの統合なし

正規化の一貫性

  • 自己参照の正規 URL
  • HTTPS の一貫性
  • ホスト名の一貫性(www / non-www)
  • トレーリングスラッシュルール

パフォーマンスと Core Web Vitals

主要メトリクス

  • LCP < 2.5s
  • INP < 200ms
  • CLS < 0.1

寄与要因

  • サーバーレスポンスタイム
  • 画像処理
  • JavaScript 実行コスト
  • CSS 配信
  • キャッシング戦略
  • CDN 使用
  • フォント読み込み動作

モバイル対応

  • レスポンシブレイアウト
  • 適切なビューポート設定
  • タップターゲットサイズ
  • 水平スクロールなし
  • デスクトップとのコンテンツ同等性
  • モバイル優先インデックス対応準備

セキュリティとアクセシビリティシグナル

  • あらゆる場所での HTTPS
  • 有効な証明書
  • 混合コンテンツなし
  • HTTP → HTTPS リダイレクト
  • UX またはクローリングに影響するアクセシビリティの問題

オンページ SEO 監査

タイトルタグ

  • ページごとに一意
  • キーワード整合
  • 適切な長さ
  • 明確な意図と差別化

メタディスクリプション

  • 一意で説明的
  • クリックスルーをサポート
  • 自動生成のノイズではない

見出しの構造

  • 1 つの明確な H1
  • 論理的階層
  • 見出しがコンテンツ構造を反映

コンテンツ最適化

  • 検索インテントを満たす
  • 十分なトピックの深さ
  • 自然なキーワード使用
  • 他の内部ページとの競合なし

画像

  • 説明的なファイル名
  • 正確な alt テキスト
  • 適切な圧縮とフォーマット
  • レスポンシブ処理と遅延読み込み

内部リンク

  • 重要なページの強化
  • 説明的なアンカーテキスト
  • 破損したリンクなし
  • バランスの取れたリンク配布

コンテンツ品質と E-E-A-T

経験と専門知識

  • 一次知識
  • オリジナルの洞察またはデータ
  • 明確な著者属性

権威性

  • 引用または認知
  • 一貫したトピック焦点

信頼性

  • 正確で更新されたコンテンツ
  • 透明なビジネス情報
  • ポリシー(プライバシー、利用規約)
  • 安全なサイト

🔢 SEO ヘルスインデックスとスコアリングレイヤー(加算方式)

目的

SEO ヘルスインデックス は、詳細な調査結果を置き換えることなく、全体的な SEO ヘルスを要約する 正規化された、説明可能なスコア を提供します。

以下のために設計されています:

  • 重要度を一目で伝える
  • 優先順位付けをサポート
  • 時間経過による改善を追跡
  • 誤解を招く「ワンナンバー SEO」という主張を回避

スコアリングモデル概要

総スコア:0–100

スコアは 加重合成値 であり、平均ではありません。

カテゴリウェイト
クローラビリティとインデックス30
テクニカル基礎25
オンページ最適化20
コンテンツ品質と E-E-A-T15
権威性と信頼シグナル10
合計100

カテゴリが 範囲外 の場合、そのウェイトを比例的に再配分し、明示的に述べてください。


カテゴリスコアリングルール

各カテゴリは 独立して スコアされた後、加重されます。

カテゴリあたりのスコア:0–100

各カテゴリを 100 から開始し、見つかった問題に基づいてポイントを引きます。

重要度の減点

問題の重要度減点
クリティカル(クローリング/インデックス/ランキングをブロック)−15 to −30
高い影響−10
中程度の影響−5
低い影響/化粧的−1 to −3

信頼度修正

信頼度が 中程度 の場合、減点の 50% を適用 信頼度が 低い 場合、減点の 25% を適用


例(カテゴリ)

クローラビリティとインデックス(ウェイト:30)

  • 主要カテゴリページの noindex → クリティカル(−25、信頼度が高い)
  • XML サイトマップにリダイレクトされた URL を含む → 中程度(−5、信頼度が中程度 → −2.5)
  • robots.txt にサイトマップ参照がない → 低い(−2)

ラウンドスコア: 100 − 29.5 = 70.5 加重貢献度: 70.5 × 0.30 = 21.15


全体的な SEO ヘルスインデックス

計算

SEO Health Index =
Σ (Category Score × Category Weight)

最も近い整数に丸めます。


ヘルスバンド(必須)

最終スコアを常にバンドに分類します:

スコア範囲ヘルスステータス解釈
90–100優秀強固な SEO 基盤、軽微な最適化のみ
75–89良好堅実なパフォーマンスで明確な改善領域あり
60–74中程度成長を制限する意味のある問題
40–59低下深刻な SEO 制約
<40クリティカルSEO が根本的に壊れている

出力要件(スコアリングセクション)

このセクションを エグゼクティブサマリーの後に 含めます:

SEO ヘルスインデックス

  • 総スコア: XX / 100
  • ヘルスステータス: [優秀 / 良好 / 中程度 / 低下 / クリティカル]

カテゴリ別内訳

カテゴリスコアウェイト加重貢献度
クローラビリティとインデックスXX30XX
テクニカル基礎XX25XX
オンページ最適化XX20XX
コンテンツ品質と E-E-A-TXX15XX
権威性と信頼XX10XX

解釈ルール(必須)

  • スコアは調査結果を置き換え ない
  • 改善は 特定の問題 に追跡可能である必要があります
  • 解決されていない クリティカル問題 を持つ高スコアは無効です → 矛盾をフラグしてください
  • 常にスコアが より高くなるのを制限するもの を説明してください

変更追跡(オプションだが推奨)

前の監査が存在する場合:

  • スコアデルタ(+/−)を含める
  • 変更を特定の修正に帰属させる
  • 結果を検証せずにスコア増加を祝わない

明示的な制限(常に述べる)

  • スコアは SEO 準備状況 を反映し、保証されたランキングではありません
  • 外部要因(競争、アルゴリズム更新)はスコアされていません
  • 権威スコアは方向性があり、網羅的ではありません

調査結果の分類(必須・スコアリング対応)

特定されたすべての問題 について、以下のフィールドを提供します。 これらのフィールドは 必須 で、SEO ヘルスインデックスを直接通知します。

  • 問題 何が悪いのかの簡潔な説明(1 文、解決策なし)。

  • カテゴリ 次のいずれか:

    • クローラビリティとインデックス
    • テクニカル基礎
    • オンページ最適化
    • コンテンツ品質と E-E-A-T
    • 権威性と信頼シグナル
  • 証拠 問題の客観的な証拠(例:URL、レポート、ヘッダー、クロールデータ、スクリーンショット、メトリクス)。 直感やベストプラクティスの主張に依存しないでください。

  • 重要度 次のいずれか:

    • クリティカル(クローリング、インデックス、またはランキングをブロック)
    • 中程度
  • 信頼度 次のいずれか:

    • 高(直接観察、再現可能)
    • 中程度(強いインジケータ、部分的確認)
    • 低(間接的またはサンプルベース)
  • なぜ重要か 平易な言語での SEO 影響の短い説明。

  • スコアへの影響 信頼度修正を含む関連カテゴリに適用されるポイント減点(加重前)。

  • 推奨事項 問題を解決するために何をすべきか。 特に明示的に要求されない限り、実装ステップを含めないでください。


優先順位付きアクションプラン(調査結果から導出)

アクションプランは 調査結果とスコアから直接導出される 必要があり、主観的判断ではありません。

アクションを以下のようにグループ化します:

  1. クリティカルブロッカー

    • クリティカル 重要度の問題
    • 解決されない場合 SEO ヘルスインデックスを無効にする問題
    • 最高の負のスコア影響
  2. 高い影響の改善

    • 高または中程度の重要度で大きな累積スコア減点の問題
    • 複数のページまたはテンプレートに影響する問題
  3. クイックウィン

    • 低または中程度の重要度の問題
    • 測定可能なスコア改善で簡単に修正可能
  4. 長期的な機会

    • 構造またはコンテンツの改善
    • 時間経過による弾力性、深さ、権威を向上させる項目

各アクショングループ:

  • 関連する調査結果 を参照してください
  • 予想されるスコア回復範囲 を説明してください
  • 特に明示的に要求されない限りタイムラインを記載しないでください

ツール(証拠源のみ)

ツールは 証拠をサポートするためにのみ参照できます。ツール自体は権威ではありません。

許容される使用:

  • 問題の存在を実証する
  • 影響を定量化する
  • 再現可能なデータを提供する

例:

  • Search Console(カバレッジ、CWV、インデックス)
  • PageSpeed Insights(フィールド vs ラボメトリクス)
  • クローラ(URL 検出、メタデータ検証)
  • ログ分析(クロール動作、頻度)

ルール:

  • 単一のツールの結論に依存しないでください
  • ツール「スコア」を解釈なしで報告しないでください
  • 常に データが何を示しているかなぜそれが重要なのか を説明してください

関連スキル(重複なし)

これらのスキルは 監査が完了し、調査結果が承認された後でのみ 使用します。

  • programmatic-seo アクションプランが 多くの URL にわたるページ作成のスケーリング を必要とする場合に使用します。

  • schema-markup 構造化データの実装が修正として承認されている場合に使用します。

  • page-cro 目標がランキングから コンバージョン最適化 にシフトする場合に使用します。

  • analytics-tracking 測定ギャップが自信を持った監査またはスコア検証を防止する場合に使用します。

使用時期

このスキルは、概要で説明されたワークフローまたはアクションを実行するために適用できます。

制限事項

  • このスキルは、上記で説明されたスコープに明確に一致するタスクでのみ使用してください。
  • 出力を環境固有の検証、テスト、または専門家レビューの代わりとして扱わないでください。
  • 必要な入力、権限、安全境界、または成功基準が不足している場合は、停止して明確化を求めてください。

ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ

詳細情報

作者
sickn33
リポジトリ
sickn33/antigravity-awesome-skills
ライセンス
MIT
最終更新
不明

Source: https://github.com/sickn33/antigravity-awesome-skills / ライセンス: MIT

関連スキル

Anthropic Claudeセキュリティ⭐ リポ 8,981

secure-code-guardian

認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。

by Jeffallan
汎用セキュリティ⭐ リポ 1,982

claude-authenticity

APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。

by LeoYeAI
Anthropic Claudeセキュリティ⭐ リポ 2,159

anth-security-basics

Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。

by jeremylongshore
汎用セキュリティ⭐ リポ 699

x-ray

x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。

by pashov
汎用セキュリティ⭐ リポ 677

semgrep

Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。

by wimpysworld
汎用セキュリティ⭐ リポ 591

ghost-bits-cast-attack

Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。

by yaklang
本サイトは GitHub 上で公開されているオープンソースの SKILL.md ファイルをクロール・インデックス化したものです。 各スキルの著作権は原作者に帰属します。掲載に問題がある場合は info@alsel.co.jp または /takedown フォームよりご連絡ください。
原作者: sickn33 · sickn33/antigravity-awesome-skills · ライセンス: MIT