Agent Skills by ALSEL
Anthropic Claudeセキュリティ⭐ リポ 0品質スコア 50/100

seo-backlinks

バックリンクプロファイルの分析を行うスキルで、参照ドメイン・アンカーテキストの分布・有害リンクの検出・競合サイトとのリンクギャップ分析に対応します。Moz・Bing Webmaster・Common CrawlなどのフリーAPIおよびDataForSEO拡張と連携し、「バックリンク」「リンクプロファイル」「参照ドメイン」「有害リンク」「リンク構築」「被リンク監査」などのキーワードをトリガーに起動します。

description の原文を見る

Backlink profile analysis: referring domains, anchor text distribution, toxic link detection, competitor gap analysis. Works with free APIs (Moz, Bing Webmaster, Common Crawl) and DataForSEO extension. Use when user says backlinks, link profile, referring domains, anchor text, toxic links, link gap, link building, disavow, or backlink audit.

SKILL.md 本文

バックリンクプロファイル分析

ソース検出

分析前に、利用可能なデータソースを検出します:

  1. DataForSEO MCP (プレミアム):dataforseo_backlinks_summary ツールが利用可能かを確認
  2. Moz API (無料登録):python scripts/backlinks_auth.py --check moz --json
  3. Bing Webmaster (無料登録):python scripts/backlinks_auth.py --check bing --json
  4. Common Crawl (常に利用可能):ドメインレベルグラフとPageRank
  5. 検証クローラー (常に利用可能):既知のバックリンクがまだ存在するかを確認

すべてのソースを一度に検出するには、python scripts/backlinks_auth.py --check --json を実行します。

常に利用可能なティアを超えてソースが設定されていない場合:

  • Common Crawl ドメインメトリクスを使用してレポートを作成
  • 提案:「/seo backlinks setup を実行して、無料の Moz と Bing API キーを追加し、より豊富なデータを取得してください」

クイックリファレンス

コマンド目的
/seo backlinks <url>完全なバックリンクプロファイル分析(利用可能なすべてのソースを使用)
/seo backlinks gap <url1> <url2>競合バックリンクギャップ分析
/seo backlinks toxic <url>有害リンク検出と否認推奨
/seo backlinks new <url>新規および失われたバックリンク(DataForSEO のみ)
/seo backlinks verify <url> --links <file>既知のバックリンクがまだ存在するかを確認
/seo backlinks setup無料バックリンク API のセットアップ手順を表示

分析フレームワーク

以下の7つのセクションすべてを作成してください。各セクションはデータソースを優先度順に表示します。

1. プロファイル概要

DataForSEO: dataforseo_backlinks_summary → バックリンク総数、参照ドメイン、ドメインランク、フォローの割合、トレンド。

Moz API: python scripts/moz_api.py metrics <url> --json → Domain Authority、Page Authority、スパムスコア、リンク元のルートドメイン数、外部リンク。

Common Crawl: python scripts/commoncrawl_graph.py <domain> --json → in-degree(参照ドメイン数)、PageRank、調和中心性。

スコアリング:

メトリック良好警告重大
参照ドメイン>10020-100<20
フォローの割合>60%40-60%<40%
ドメイン多様性単一ドメイン >5% でない1 ドメイン >10%1 ドメイン >25%
トレンド成長または安定緩い減少急速な減少(>20%/四半期)

2. アンカーテキスト分布

DataForSEO: dataforseo_backlinks_anchors

Moz API: python scripts/moz_api.py anchors <url> --json

Bing Webmaster: python scripts/bing_webmaster.py links <url> --json(リンク詳細からアンカーテキストを抽出)

健全な分布ベンチマーク:

アンカータイプターゲット範囲過度な最適化シグナル
ブランド(企業/ドメイン名)30-50%<15%
URL/ネイキッドリンク15-25%N/A
汎用(「ここをクリック」、「詳細を見る」)10-20%N/A
完全一致キーワード3-10%>15%
部分一致キーワード5-15%>25%
ロングテール/自然5-15%N/A

完全一致アンカーが 15% を超える場合にフラグを立ててください――これは Google Penguin のリスクシグナルです。

3. 参照ドメイン品質

DataForSEO: dataforseo_backlinks_referring_domains

Moz API: python scripts/moz_api.py domains <url> --json → DA スコア付きドメイン

Common Crawl: python scripts/commoncrawl_graph.py <domain> --json → 主要な参照ドメイン(ドメインレベル、権限スコアなし)

分析対象:

  • TLD 分布:.edu、.gov、.org = 高い権限。過度な .xyz、.info = 低品質
  • 国別分布:ターゲット市場と一致。80%+ が無関連の国 = PBN シグナル
  • ドメインランク分布:健全なプロファイルはすべての権限ティアからのリンクを持つ
  • ドメインごとの Follow/Nofollow:Nofollow のみのサイト = SEO 価値が限定的

4. 有害リンク検出

DataForSEO: dataforseo_backlinks_bulk_spam_score + リファレンスからの有害パターン

Moz API: python scripts/moz_api.py metrics <url> --json からのスパムスコア(1-17% スケール、>11% = 高リスク)

検証クローラー: python scripts/verify_backlinks.py --target <url> --links <file> --json(疑わしいリンクがまだ存在するかを確認)

高リスク指標(すぐにフラグを立てる):

  • 既知の PBN(プライベートブログネットワーク)ドメインからのリンク
  • 不自然なアンカーテキストパターン(ドメインからの 100% 完全一致)
  • ペナルティを受けたまたはインデックスから削除されたドメインからのリンク
  • 大量のディレクトリ送信(50+ のディレクトリリンク)
  • リンクファーム(ページあたり 10K+ の外部リンクを持つサイト)
  • 有料リンクパターン(ドメインのすべてのページのフッター/サイドバーリンク)

中程度のリスク指標(手動で確認):

  • 無関連なニッチからのリンク
  • 相互リンクパターン
  • 薄いコンテンツページからのリンク(<100 単語)
  • 単一ドメインからの過度なリンク(1 ドメインから >50 のバックリンク)

詳細な 30 の有害パターンと否認基準については、references/backlink-quality.md を読み込んでください。

5. バックリンク数による上位ページ

DataForSEO: dataforseo_backlinks_backlinks(ターゲットタイプ「page」)

Moz API: python scripts/moz_api.py pages <domain> --json

検出対象:

  • 最も多くのバックリンクを獲得しているページ
  • 高い権限のリンクを持つページ(リンク磁石)
  • バックリンクがないページ(内部リンク機会)
  • バックリンク付き 404 ページ(リンク価値を回復するリダイレクト機会)

6. 競合ギャップ分析

DataForSEO: 両方のドメインに対して dataforseo_backlinks_referring_domains を実行し、比較

Bing Webmaster(ユニーク!): python scripts/bing_webmaster.py compare <url1> <url2> --json — 組み込みの競合比較機能を持つ唯一の無料ツール

Moz API: 各ドメインに対して python scripts/moz_api.py metrics <url> --json を使用して DA/PA を比較

出力:

  • 競合にはリンクしているが、ターゲットにはリンクしていないドメイン = リンク構築機会
  • 両方にリンクしているドメイン = 既存の関係を検証
  • ターゲットのみにリンクしているドメイン = 競争優位性
  • ドメイン権限付き上位 20 のリンク構築機会

7. 新規および失われたバックリンク

DataForSEO のみ: dataforseo_backlinks_backlinks(30/60/90 日間の変更に対して日付フィルターを使用)

検証クローラー: 既知のリンクについては、python scripts/verify_backlinks.py を使用して現在のステータスを確認

注: 無料のソースは時間の経過に伴う新規/失われたリンクを追跡できません。DataForSEO なしでこのセクションが要求された場合、ユーザーに通知してください:「リンク速度追跡には DataForSEO 拡張機能が必要です。無料のソースはポイント・イン・タイムのスナップショットのみを提供します。」

赤旗:

  • 新規リンク数の急増(ネガティブ SEO 攻撃の可能性)
  • 多くのリンクが突然失われた(サイトペナルティまたはコンテンツ削除)
  • 3+ ヶ月にわたる速度の低下(コンテンツがリンクを集めていない)

バックリンク健全性スコア

0-100 スコアを計算します。ソースを混在させるときは、信頼度の重み付けを適用します:

ファクター重みソース(優先度順)信頼度
参照ドメイン数20%DataForSEO > Moz > CC in-degree1.0 / 0.85 / 0.50
ドメイン品質分布20%DataForSEO > Moz DA 分布1.0 / 0.85
アンカーテキスト自然性15%DataForSEO > Moz > Bing アンカー1.0 / 0.85 / 0.70
有害リンク比率20%DataForSEO > Moz スパムスコア1.0 / 0.85
リンク速度トレンド10%DataForSEO のみ1.0
Follow/Nofollow 比率5%DataForSEO > Bing 詳細1.0 / 0.70
地理的関連性10%DataForSEO > Bing 国1.0 / 0.70

データ充分性ゲート: 少なくとも 1 つのデータソースを持つ 7 つのファクターがいくつあるかを数えます。

  • 4+ ファクターのデータ: 数値の 0-100 スコアを生成します(欠落している重みは比例して再配分)
  • 4 未満のファクター: 数値スコアを生成しないでください。代わりに以下を表示:
    バックリンク健全性スコア:不十分なデータ(X/7 ファクターがスコア)
    
    利用可能なソースと信頼度を含む、スコアが算出された個別ファクタースコアを表示します。 推奨:「Moz API(無料)を設定してスコア可能なプロファイルを取得します。/seo backlinks setup を実行してください」

CC のみが利用可能な場合、最大スコアを 70/100 に制限します。 4 未満のデータソースによる数値スコアは誤解を招きます ――それは不十分な健全性を示唆していますが、実際には単にデータが不足しているだけです。

出力形式

バックリンク健全性スコア:XX/100(または不十分なデータ)

セクションステータススコアデータソース
プロファイル概要pass/warn/failXX/100Moz (0.85)
アンカー分布pass/warn/failXX/100Moz (0.85)
参照ドメイン品質pass/warn/failXX/100CC (0.50)
有害リンクpass/warn/failXX/100Moz スパム (0.85)
上位ページinfoN/AMoz (0.85)
リンク速度pass/warn/failXX/100DataForSEO のみ

重大な問題(すぐに修正)

高優先度(1 ヶ月以内に修正)

中優先度(継続的な改善)

リンク構築機会(上位 10)

エラーハンドリング

エラー原因解決策
ソースが設定されていないAPI キーなし、DataForSEO なし/seo backlinks setup を実行
Moz レート制限無料ティア:1 リクエスト/10 秒10 秒待機してから再試行。スクリプトに組み込まれています。
Bing サイトが確認されていないBing で確認されていないサイトhttps://www.bing.com/webmasters で確認
CC ダウンロードタイムアウト大きなグラフファイル、遅い接続--timeout 180 フラグを使用
DataForSEO が利用不可拡張機能がインストールされていない./extensions/dataforseo/install.sh を実行
バックリンクデータが返されないドメインが新しいか非常に小さい注:小規模なサイトは <10 のバックリンクを持つ場合があります

フォールバックカスケード:

  1. DataForSEO が利用可能? → プライマリとして使用(信頼度:1.0)
  2. Moz が設定されている? → DA/PA/スパム/アンカーに使用(信頼度:0.85)
  3. Bing が設定されている? → リンク/競合比較に使用(信頼度:0.70)
  4. 常に:Common Crawl をドメインレベルメトリクスに使用(信頼度:0.50)
  5. 常に:既知のリンクチェックに対して検証クローラーを使用(信頼度:0.95)
  6. 何も機能しない? → 「/seo backlinks setup を実行して無料 API を設定」

配信前レビュー(必須)

バックリンク分析をユーザーに提示する前に、このチェックリストを内部で実行します。 このステップをスキップしないでください。レポートを表示する前に見つかった問題を修正してください。

すべての主張をファクトチェック

  • スキーマ主張:各ブロックに対して parse_html が @type を返しましたか?@type が欠落している場合、再確認してください ――@graph ラッパーを使用する可能性があります(有効な JSON-LD、不正ではなく)。
  • 「link_removed」の結果:ページは JS でレンダリングされていますか?unverifiable_js の場合、それを述べてください――JS でレンダリングされたページを「リンク削除」と報告しないでください(これは偽陰性です)。
  • H1 の結果h1_suspicious リストに H1 がありますか?その場合、それらはカウンター/統計の可能性が高く、セマンティック見出しではないことに注意してください。
  • 相互リンク:サイト A がサイト B にリンクしており、B が A にリンク戻っている場合、それを相互リンクパターンとしてフラグを立ててください。検証済みのインバウンドソースに対してアウトバウンドリンクを確認します。
  • 健全性スコア:7 つのうち 4+ のファクターがスコア付けされていますか?そうでない場合、INSUFFICIENT DATA を報告します――誤解を招く数値スコアを表示しないでください。

データソースラベルを確認

  • レポート内のすべてのメトリクスに、ソースラベルがあります(例:「Parsed (0.95)」、「CC (0.50)」)
  • すべての「見つかりません」の結果は、「クロールされていない」vs「閾値以下」vs「エラー」を区別しています
  • ソーシャルメディアページは unverifiable_js としてフラグが立てられています(link_removed ではなく)

クロス整合性を確認

  • プラットフォーム検出は実際のシグナルと一致しています(wp-content、shopify CDN などを確認)
  • サマリーの参照ドメイン数は、実際の検証済みリンクリストと一致しています
  • どの主張もそれをサポートするデータソースなしには提示されていません

チェックが失敗した場合、提示する前に検出結果を修正してください。推論されたデータを事実として提示しないでください。

分析後

バックリンク分析コマンド完了後、常に以下を提供します: 「専門的な PDF レポートを生成しますか?/seo google report を使用してください」

リファレンスドキュメント

必要に応じて読み込む(起動時に読み込まないでください):

  • skills/seo/references/backlink-quality.md -- 詳細な有害リンクパターンとスコアリング方法論(共有リファレンス、有害リンクまたはスパムスコアを分析するときに読み込む)
  • skills/seo/references/free-backlink-sources.md -- ソース比較、信頼度加重、セットアップガイド(共有リファレンス、無料バックリンク API を設定するときに読み込む)

ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ

詳細情報

作者
agricidaniel
リポジトリ
agricidaniel/claude-seo
ライセンス
MIT
最終更新
不明

Source: https://github.com/agricidaniel/claude-seo / ライセンス: MIT

関連スキル

Anthropic Claudeセキュリティ⭐ リポ 8,981

secure-code-guardian

認証・認可の実装、ユーザー入力の保護、OWASP Top 10の脆弱性対策が必要な場合に使用します。bcrypt/argon2によるパスワードハッシング、パラメータ化ステートメントによるSQLインジェクション対策、CORS/CSPヘッダーの設定、Zodによる入力検証、JWTトークンの構築などのカスタムセキュリティ実装に対応します。認証、認可、入力検証、暗号化、OWASP Top 10対策、セッション管理、セキュリティ強化全般で活用できます。ただし、構築済みのOAuth/SSO統合や単独のセキュリティ監査が必要な場合は、より特化したスキルの検討をお勧めします。

by Jeffallan
汎用セキュリティ⭐ リポ 1,982

claude-authenticity

APIエンドポイントが本物のClaudeによって支えられているか(ラッパーやプロキシ、偽装ではないか)を、claude-verifyプロジェクトを模した9つの重み付きルールベースチェックで検証できます。また、Claudeの正体を上書きしているプロバイダーから注入されたシステムプロンプトも抽出します。完全に自己完結しており、httpx以外の追加パッケージは不要です。Claude APIキーまたはエンドポイントを検証したい場合、サードパーティのClaudeサービスが本物か確認したい場合、APIプロバイダーのClaude正当性を監査したい場合、複数モデルを並行してテストしたい場合、またはプロバイダーが注入したシステムプロンプトを特定したい場合に使用できます。

by LeoYeAI
Anthropic Claudeセキュリティ⭐ リポ 2,159

anth-security-basics

Anthropic Claude APIのセキュリティベストプラクティスを適用し、キー管理、入力値の検証、プロンプトインジェクション対策を実施します。APIキーの保護、Claudeに送信する前のユーザー入力検証、コンテンツセーフティガードレールの実装が必要な場合に活用できます。「anthropic security」「claude api key security」「secure anthropic」「prompt injection defense」といったフレーズでトリガーされます。

by jeremylongshore
汎用セキュリティ⭐ リポ 699

x-ray

x-ray.mdプレ監査レポートを生成します。概要、強化された脅威モデル(プロトコルタイプのプロファイリング、Gitの重み付け攻撃面分析、時間軸リスク分析、コンポーザビリティ依存関係マッピング)、不変条件、統合、ドキュメント品質、テスト分析、開発者・Gitの履歴をカバーしています。「x-ray」「audit readiness」「readiness report」「pre-audit report」「prep this protocol」「protocol prep」「summarize this protocol」のキーワードで実行されます。

by pashov
汎用セキュリティ⭐ リポ 677

semgrep

Semgrepスタティック分析スキャンを実行し、カスタム検出ルールを作成します。Semgrepでのコードスキャン、セキュリティ脆弱性の検出、カスタムYAMLルールの作成、または特定のバグパターンの検出が必要な場合に使用します。重要:ユーザーが「バグをスキャンしたい」「コード品質を確認したい」「脆弱性を見つけたい」「スタティック分析」「セキュリティlint」「コード監査」または「コーディング標準を適用したい」と尋ねた場合も、Semgrepという名称を明記していなくても、このスキルを使用してください。Semgrepは30以上の言語に対応したパターンベースのコードスキャンに最適なツールです。

by wimpysworld
汎用セキュリティ⭐ リポ 591

ghost-bits-cast-attack

Java「ゴーストビッツ」/キャストアタック プレイブック(Black Hat Asia 2026)。16ビット文字が8ビットバイトに暗黙的に縮小されるJavaサービスへの攻撃時に使用します。WAF/IDSを回避して、SQLインジェクション、デシリアライゼーション型RCE、ファイルアップロード(Webシェル)、パストトラバーサル、CRLF インジェクション、リクエストスマグリング、SMTPインジェクションを実行できます。Tomcat、Spring、Jetty、Undertow、Vert.x、Jackson、Fastjson、Apache Commons BCEL、Apache HttpClient、Angus Mail、JDK HttpServer、Lettuce、Jodd、XMLWriterに影響し、WAFバイパスにより多くの「パッチ済み」CVEを再度有効化します。

by yaklang
本サイトは GitHub 上で公開されているオープンソースの SKILL.md ファイルをクロール・インデックス化したものです。 各スキルの著作権は原作者に帰属します。掲載に問題がある場合は info@alsel.co.jp または /takedown フォームよりご連絡ください。
原作者: agricidaniel · agricidaniel/claude-seo · ライセンス: MIT