seo-audit
キーワードリサーチ、オンページ分析、コンテンツギャップ、技術的チェック、競合比較を網羅した包括的なSEO監査を実行します。サイトのSEO健全性を評価したいとき、競合が獲得しているキーワード機会やコンテンツギャップを発見したいとき、または即効性のある施策と中長期的な戦略投資に分けた優先順位付きのアクションプランが必要なときに活用してください。
description の原文を見る
Run a comprehensive SEO audit — keyword research, on-page analysis, content gaps, technical checks, and competitor comparison. Use when assessing a site's SEO health, when finding keyword opportunities and content gaps competitors own, or when you need a prioritized action plan split into quick wins and strategic investments.
SKILL.md 本文
/seo-audit
見慣れないプレースホルダーが表示された場合や、どのツールが接続されているかを確認する必要がある場合は、
CONNECTORS.mdを参照してください。
ウェブサイトのSEO健全性を監査し、キーワード機会を調査し、コンテンツギャップを特定し、競合他社とベンチマークします。マーケターが直ちに実行可能な優先順位付けアクションプランを生成します。
トリガー
ユーザーが /seo-audit を実行するか、SEO監査、キーワード調査、コンテンツギャップ分析、技術的SEOチェック、または競合他社のSEO比較をリクエストします。
入力
以下の情報をユーザーから収集します。提供されていない場合は、進める前に確認してください:
-
URL またはドメイン — 監査対象のサイト、またはキーワード調査モードで実行する場合はトピック/キーワード
-
監査タイプ — 以下のいずれか:
- フルサイト監査 — 以下のすべてのセクションをカバーするエンドツーエンドSEOレビュー
- キーワード調査 — トピックまたはドメインのキーワード機会を特定
- コンテンツギャップ分析 — 競合他社がランクしているがあなたがランクしていないトピックを検出
- 技術的SEOチェック — クローラビリティ、速度、構造化データ、インフラストラクチャの問題
- 競合他社SEO比較 — 特定の競合他社に対するヘッドツーヘッドのSEOベンチマーキング
指定されない場合は、デフォルトは フルサイト監査 です。
-
ターゲットキーワードまたはトピック (オプション) — ユーザーがすでにターゲットにしているか、ランクしたいキーワード
-
競合他社 (オプション) — 比較対象のドメインまたは企業。提供されていない場合で監査タイプが競合他社データを必要とする場合、ウェブ検索を使用してユーザーのドメインとキーワード領域に基づいて可能性の高い競合他社2-3社を特定します。
プロセス
1. キーワード調査
ユーザーのドメイン、トピック、またはターゲットキーワードに関連するキーワードを調査します。
SEO ツールが接続されている場合:
- キーワードデータ、検索ボリューム、キーワード難易度スコア、およびランキング位置を自動的に取得
- サイトが現在ランクしているキーワードと、利益または損失がある場所を特定
製品分析が接続されている場合:
- キーワードターゲットと実際のオーガニックトラフィックデータを相互参照して、どのキーワードが訪問とコンバージョンを駆動しているかを検証
ツールが接続されていない場合:
- ウェブ検索を使用してキーワード環境を調査
- 注釈: 「より正確なボリュームと難易度データについては、MCP経由でAhrefsやSemrushなどのSEOツールを接続してください。監査は自動的にランキングデータが入力されます。」
各キーワード機会について、以下を評価します:
- プライマリキーワード — ユーザーの製品またはサービスに直接関連する高い意図の用語
- セカンダリキーワード — サポート用語とバリエーション
- 検索ボリュームシグナル — 利用可能なデータに基づく相対的な需要 (高、中、低)
- キーワード難易度 — 用語がどの程度競争的か (簡単、中程度、難しい)
- ロングテール機会 — 明確な意図を持つ特定の低競争フレーズ
- 質問ベースのキーワード — 「how to」、「what is」、「why does」クエリ (People Also Askの結果に対応)
- インテント分類 — 情報提供的、ナビゲーション的、商業的、またはトランザクション的
2. ページ上のSEO監査
主要ページ (ホームページ、トップランディングページ、最近のブログ投稿) ごとに、以下を評価します:
- タイトルタグ — 存在、一意、50-60文字以内、ターゲットキーワードを含む
- メタディスクリプション — 存在、説得力がある、150-160文字以内、行動喚起を含む
- H1 タグ — ページあたり正確に1つ、プライマリキーワードを含む
- H2/H3 構造 — 論理的な階層、セカンダリキーワードを自然に使用
- キーワード使用法 — 最初の100語にプライマリキーワードが表示、全体を通して自然に使用、過度に詰め込まれていない
- 内部リンク — ページは関連コンテンツにリンク、孤立したページを特定、アンカーテキストは説明的
- 画像の代替テキスト — すべての画像に説明的なalt属性がある、関連性がある場合はキーワードを含む
- URL構造 — 清潔で読みやすい、キーワードを含む、過度なパラメータまたは深さがない
3. コンテンツギャップ分析
ユーザーのコンテンツ戦略に欠けているものを特定します:
- 競合他社のトピックカバレッジ — 競合他社がランクしているがユーザーのサイトがカバーしていないトピックとキーワード
- コンテンツの鮮度 — 12ヶ月以上更新されていないページで、ランキングを失う可能性があるもの
- 薄いコンテンツ — ランクするのに十分な深さがないページ (情報クエリの場合300語未満、実質性が不足)
- 欠落しているコンテンツタイプ — ユーザーが持たないがガイド、比較ページ、用語集、ツール、テンプレートなどの形式で競合他社が使用するもの
- ファネルギャップ — 特定の購買カスタマージャーニー段階 (認識、検討、決定) で欠落しているコンテンツ
- トピッククラスター — ピラーページとサポートコンテンツを構築する機会
4. 技術的SEOチェックリスト
クローラビリティとランキングに影響する技術的基盤を評価します:
- ページ速度 — 読み込みが遅いページと可能性のある原因 (大きな画像、レンダリングをブロックするスクリプト、過度なリダイレクト) を特定
- モバイルフレンドリー — レスポンシブデザイン、タップターゲット、フォントサイズ、ビューポート設定
- 構造化データ — スキーママークアップの機会 (FAQ、HowTo、Product、Article、Organization、Breadcrumb)
- クローラビリティ — robots.txt 設定、XML サイトマップの存在と正確性、カノニカルタグ、noindex/nofollow 使用法
- リンク切れ — 内部および外部の404s、リダイレクトチェーン
- HTTPS — セキュアな接続、混合コンテンツの問題
- Core Web Vitals シグナル — LCP、FID/INP、CLS の指標 (観測可能なページの動作に基づく)
- インデックス — インデックスされるべきページがインデックスされていない可能性、重複コンテンツのリスク
5. 競合他社SEO比較
各競合他社について、以下を比較します:
- キーワードオーバーラップ — 両サイトがランクしているキーワード、および各サイトがどこでランク上位にあるか
- キーワードギャップ — 競合他社がランクしているがユーザーがランクしていない用語
- ドメインオーソリティシグナル — バックリンクプロファイル、参照ドメイン、コンテンツの深さに基づく相対的なサイト強度
- コンテンツの深さ — 平均コンテンツ長、トピックカバレッジの幅、公開頻度
- バックリンクプロファイルの観察 — 競合他社にリンクしているサイトの種類、彼らが制作したリンク価値のあるコンテンツ
- SERP機能の所有権 — どの競合他社がスニペット、People Also Ask、画像パック、またはナレッジパネルに表示されるか
- 技術的利点 — サイト速度の違い、モバイル体験、構造化データの使用
出力
エグゼクティブサマリー
全体的なSEO健全性の3-5文のサマリーで開始します。以下をハイライトします:
- サイトの最大の強み
- 最大の影響を持つ上位3つの優先事項
- 全体的な評価: 強固な基盤、改善が必要、または重大な問題
キーワード機会テーブル
| キーワード | 推定難易度 | 機会スコア | 現在のランキング | インテント | 推奨コンテンツタイプ |
|---|
機会スコア: 高、中、低 — 検索需要、難易度、およびユーザーのビジネスへの関連性の組み合わせに基づきます。
15-25のキーワード機会を含め、機会スコア別にソートします。
ページ上の問題テーブル
| ページ | 問題 | 重大度 | 推奨される修正 |
|---|
重大度レベル:
- 重大 — ランキングに直接悪影響を与える、またはインデックス作成を防止
- 高 — SEOパフォーマンスに重大な影響
- 中 — ベストプラクティス違反、中程度の影響
- 低 — 軽微な最適化の機会
コンテンツギャップ推奨事項
特定された各コンテンツギャップについて、以下を提供します:
- ターゲットにするトピックまたはキーワード
- 重要な理由 — 検索需要、競合他社のカバレッジ、ファネルステージ
- 推奨形式 — ブログ投稿、ランディングページ、ガイド、比較ページなど
- 優先度 — 高、中、低
- 推定労力 — 短期的な成果 (1-2時間)、中程度 (半日)、実質的 (複数日)
技術的SEOチェックリスト
| チェック | 状態 | 詳細 |
|---|
状態: 合格、失敗、または警告。
競合他社比較サマリー
| 側面 | あなたのサイト | 競合他社 A | 競合他社 B | 勝者 |
|---|
含める行: キーワード数、コンテンツの深さ、公開頻度、バックリンクシグナル、技術的スコア、SERP機能の存在。
優先順位付けアクションプラン
推奨事項を2つのカテゴリに分割します:
短期的な成果 (今週実施):
- 2時間未満で実施でき、直ちに影響を与えるアクション
- 例: タイトルタグの修正、メタディスクリプションの追加、リンク切れの修正、altテキストの追加
戦略的投資 (この四半期に計画):
- より多くの労力が必要だが長期的な成長を促進するアクション
- 例: トピッククラスターの構築、ピラーページの作成、リンク構築キャンペーンの立ち上げ、サイト構造の改修
各アクションアイテムについて、以下を含めます:
- 実施内容 (具体的で明確)
- 予想される影響 (高、中、低)
- 労力推定
- 依存関係 (ある場合)
フォローアップ
監査を提示した後、以下をお尋ねします:
「以下のいずれかを実施したいですか:
- 上位のキーワード機会のコンテンツブリーフを作成する?
- 主要ページの最適化されたタイトルタグとメタディスクリプションを作成する?
- ギャップ分析に基づくコンテンツカレンダーを構築する?
- 監査の特定のセクションをさらに詳しく掘り下げる?
- 異なる競合他社またはドメインに対して同じ分析を実行する?」
ライセンス: Apache-2.0(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- anthropics
- ライセンス
- Apache-2.0
- 最終更新
- 不明
Source: https://github.com/anthropics/knowledge-work-plugins / ライセンス: Apache-2.0
関連スキル
secure-code-guardian
認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。
claude-authenticity
APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。
anth-security-basics
Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。
x-ray
x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。
semgrep
Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。
ghost-bits-cast-attack
Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。