Agent Skills by ALSEL
汎用セキュリティ⭐ リポ 15品質スコア 67/100

SOS

Stronghold of Security: Solana/Anchorスマートコントラクト向けの包括的な敵対的セキュリティ監査を提供します。/SOSコマンドを実行するとはじめ方ガイドが表示され、/SOS:scanコマンドで監査を開始できます。

description の原文を見る

Stronghold of Security: Comprehensive adversarial security audit for Solana/Anchor smart contracts. Run /SOS for a getting-started guide, or /SOS:scan to begin an audit.

SKILL.md 本文

Stronghold of Security

Solana/Anchorスマートコントラクト向けの包括的なマルチエージェント対抗的セキュリティ監査パイプラインです。

「最高の防御は徹底した攻撃である。」


はじめに

Stronghold of Securityはマルチフェーズパイプラインとして動作します。各フェーズは独立したコマンドで、独自の新しいコンテキストウィンドウを持つため、監査全体を通じて最高の品質を確保できます。

クイックスタート

/SOS:scan

これによって監査が開始され、コードベースが分析され、ホットスポットマップが生成されます。プロンプトに従ってください。各フェーズは何が生成されたか、次に実行すべきコマンドが何かを教えてくれます。

完全なパイプライン

┌─────────────────────────────────────────────────────────────────────┐
│                         STRONGHOLD OF SECURITY v1.0                           │
├─────────────────────────────────────────────────────────────────────┤
│                                                                     │
│  /SOS:scan         Phase 0 + 0.25 + 0.5                    │
│  ═══════════════════        飛行前分析                             │
│  エコシステム検出、プロトコル、リスク指標を検出                     │
│  コードベースINDEX.md構築、KB マニフェスト生成、プリスキャン実行    │
│  出力: INDEX.md, KB_MANIFEST.md, HOT_SPOTS.md                    │
│                          │                                          │
│                          ▼                                          │
│  /SOS:analyze      Phase 1 + 1.5                          │
│  ════════════════════       並列コンテキスト構築                   │
│  8-9名の専門監査人がコードベース全体を分析                        │
│  それぞれ異なるセキュリティレンズを通して                         │
│  出力: .audit/context/ (8-9個の詳細分析ファイル)                  │
│                          │                                          │
│                          ▼                                          │
│  /SOS:strategize   Phase 2 + 3                            │
│  ═════════════════════      統合+戦略生成                          │
│  コンテキストを統一アーキテクチャにマージ                         │
│  KB + 新規分析から50-100+個の攻撃仮説を生成                       │
│  出力: ARCHITECTURE.md, STRATEGIES.md                             │
│                          │                                          │
│                          ▼                                          │
│  /SOS:investigate  Phase 4 + 4.5                          │
│  ══════════════════════     仮説調査                              │
│  優先度順バッチ調査                                               │
│  ナレッジベースに対するカバレッジ検証                             │
│  出力: .audit/findings/ (仮説ごと1つ), COVERAGE.md               │
│                          │                                          │
│                          ▼                                          │
│  /SOS:report       Phase 5                                │
│  ═════════════════          最終統合                              │
│  組み合わせマトリックス、攻撃ツリー、重大度キャリブレーション    │
│  出力: FINAL_REPORT.md                                            │
│                                                                     │
│  /SOS:verify       修正後検証                              │
│  ═════════════════          (開発者が修正適用後)                  │
│  調査結果の再確認、リグレッション スキャン                        │
│  出力: VERIFICATION_REPORT.md                                     │
│                                                                     │
└─────────────────────────────────────────────────────────────────────┘

コマンド

コマンド説明
/SOSこのヘルプガイド
/SOS:scanコードベーススキャン、設定検出、KBマニフェスト生成、インデックス構築、静的プリスキャン実行
/SOS:indexファイルごとのメタデータとフォーカス関連性を備えたコードベース INDEX.md を構築
/SOS:analyze8-9個の並列コンテキスト監査人をデプロイ + 品質ゲート
/SOS:strategizeコンテキストを統合し、優先度付き攻撃戦略を生成
/SOS:investigate優先度順バッチの仮説を調査 + カバレッジチェック
/SOS:report組み合わせ分析と攻撃ツリーを含む最終レポートを生成
/SOS:status監査進捗を確認し、次のステップガイダンスを取得
/SOS:verify報告された脆弱性への対応後の修正を検証

典型的なワークフロー

各フェーズ間で /clear を実行して、次のフェーズに新しいコンテキストウィンドウを提供してください。これは品質にとって重要です。各フェーズは、そうでなければコンテキストを消費する大きな出力を生成します。

  1. /SOS:scan — コードベースを分析
  2. /clear
  3. /SOS:analyze — 監査人をデプロイ
  4. /clear
  5. /SOS:strategize — 攻撃戦略を生成
  6. /clear
  7. /SOS:investigate — 調査を実行
  8. /clear
  9. /SOS:report — 最終レポートを生成
  10. (脆弱性を修正)
  11. /SOS:verify — 修正が有効であることを確認

/SOS:status でいつでも進捗を確認できます。


監査ティア

ティアフォーカスエリア戦略最適用途
quick425-40迅速な健全性チェック、小さな変更、ファイル数 < 10
standard850-75通常の監査、中規模コードベース、ファイル数 10-50
deep8+100-150メインネット前、高額なプロトコル、ファイル数 50+

ティアはコードベースのサイズと複雑さに基づいて自動検出されます。以下で上書きできます:

/SOS:scan --tier deep

フォーカスエリア

8つの並列コンテキスト監査人は、それぞれ1つのレンズを通じて分析します:

  1. アクセス制御とアカウント検証 — 権限、署名者チェック、PDA導出、タイプコスプレ、所有権
  2. 算術的安全性 — オーバーフロー、精度損失、丸め
  3. ステートマシン&エラーハンドリング — トランジション、競合状態、不変式、パニックパス、エラー伝播
  4. CPI&外部呼び出し — クロスプログラム呼び出し、プログラム検証、権限伝播
  5. トークン&経済 — トークンフロー、経済的不変式、MEV
  6. オラクル&外部データ — 価格フィード、鮮度、操作
  7. アップグレード&管理者 — アップグレード可能性、管理者機能、タイムロック
  8. タイミング&順序 — フロントランニング、トランザクション順序、原子性

DeFiプロトコル向けの条件付き経済モデルアナライザーも追加で含まれます。


ナレッジベース

10波にわたる200以上のリサーチ検索から構築された17ファイルに渡る128個のエクスプロイトパターン(約480KB):

カテゴリファイル数コンテンツ
コア7ファイルCVSS付き128個のEP、PoC概要、検出ルール、修正パターン
Solana4ファイルAnchorの落とし穴、ランタイムの奇妙な点、脆弱な依存関係、トークン拡張
プロトコル7ファイルAMM/DEX、レンディング、ステーキング、ブリッジ、NFT、オラクル、ガバナンスのプレイブック
リファレンス2ファイルバグバウンティ発見、監査会社パターン

カバー対象の主要インシデント

Wormhole ($320M)、Mango Markets ($114M)、Cashio ($52M)、Crema Finance ($8.7M)、MarginFi ($160M)、Solend ($1.26M)、Step Finance ($30-40M)、Candy Machine V2 CVE、Metaplex pNFT バイパス、pump.fun エクスプロイト、Agave バリデータクラッシュ、Ed25519 オフセットバイパス、その他100+件。


出力構造

すべての監査出力は .audit/ に格納されます:

.audit/
  INDEX.md              — フォーカス関連性タグ付き構造化コードベースインデックス
  KB_MANIFEST.md        — ナレッジベース読み込みマニフェスト
  HOT_SPOTS.md          — Phase 0.5 静的プリスキャン結果
  context/              — 8-9個の詳細コンテキスト分析
  ARCHITECTURE.md       — 統一アーキテクチャ理解
  STRATEGIES.md         — 生成された攻撃仮説
  findings/             — 個別調査結果
  COVERAGE.md           — カバレッジ検証レポート
  FINAL_REPORT.md       — 完全な監査レポート
  VERIFICATION_REPORT.md — 修正後検証(/verify後)
  PROGRESS.md           — 人間が読める進捗トラッキング
  STATE.json            — マシン可読監査状態

フェーズベースの理由

各フェーズは新しいコンテキストウィンドウで独立したコマンドとして実行されます。これは品質にとって重要です:

  • フェーズ 1 エージェントは各300-500KBの分析を生成(全体で約3-5MB)
  • 単一のコンテキストウィンドウではすべてを保持できません
  • 各フェーズは必要なもののみを読み込みます(例えばフェーズ 2 は全分析の約3.7MBではなく、約88KBの要約を読み込みます)
  • フェーズ 4 の調査人は必要に応じて特定のフォーカスエリアの完全分析にディープダイブできます
  • 結果: パイプラインのあらゆる段階で高い品質を実現

インストール

スキルとコマンドをプロジェクトにコピーします:

# オプション 1: 手動コピー
cp -R stronghold-of-security/ your-project/.claude/skills/stronghold-of-security/
cp -R stronghold-of-security/commands/ your-project/.claude/commands/SOS/

# オプション 2: インストールスクリプト
./stronghold-of-security/install.sh your-project/

skills/ ディレクトリと commands/ ディレクトリの両方が必要です:

  • skills/stronghold-of-security/ — スキル定義、エージェント、ナレッジベース、リソース
  • commands/SOS/ — サブコマンドオーケストレーションファイル

必要要件

  • Claude Code CLI
  • 監査対象のSolana/Anchorコードベース
  • オプション: 拡張フェーズ 0.5 スキャンのための semgrep

非目標

このスキルは以下を行いません:

  • エクスプロイトコードを生成
  • 脆弱性を自動修正
  • 人間の監査人の判断を置き換え
  • 完全性を保証

出力はセキュリティ強化のための包括的な出発点であり、セキュリティの認証ではありません。セキュリティはプロセスであり、1回限りのイベントではありません。

ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ

詳細情報

作者
MetalLegBob
リポジトリ
MetalLegBob/solana-vibes-kit
ライセンス
MIT
最終更新
2026/2/25

Source: https://github.com/MetalLegBob/solana-vibes-kit / ライセンス: MIT

本サイトは GitHub 上で公開されているオープンソースの SKILL.md ファイルをクロール・インデックス化したものです。 各スキルの著作権は原作者に帰属します。掲載に問題がある場合は info@alsel.co.jp または /takedown フォームよりご連絡ください。
原作者: MetalLegBob · MetalLegBob/solana-vibes-kit · ライセンス: MIT