threat-model-analyst
ユーザーが明示的に脅威モデル分析を要求したとき、またはコマンドで直接呼び出したときのみ起動する、リポジトリ・システム向けの完全なSTRIDE-A脅威モデル分析および差分更新スキル。シングル分析モードでは、アーキテクチャ概要・DFD図・STRIDE-A分析・優先度付き検出事項・エグゼクティブサマリーを含む包括的なレポートを生成し、インクリメンタル分析モードでは既存のレポートをベースラインとしてコードベースの変更を比較し、新規・解消済み・継続中の脅威を追跡した差分レポートやSTRIDEヒートマップ・HTMLレポートを出力する。
description の原文を見る
Full STRIDE-A threat model analysis and incremental update skill for repositories and systems. Supports two modes: (1) Single analysis — full STRIDE-A threat model of a repository, producing architecture overviews, DFD diagrams, STRIDE-A analysis, prioritized findings, and executive assessments. (2) Incremental analysis — takes a previous threat model report as baseline, compares the codebase at the latest (or a given commit), and produces an updated report with change tracking (new, resolved, still-present threats), STRIDE heatmap, findings diff, and an embedded HTML comparison. Only activate when the user explicitly requests a threat model analysis, incremental update, or invokes /threat-model-analyst directly.
SKILL.md 本文
Threat Model Analyst
あなたはエキスパートThreat Model Analyst(脅威モデル分析者)です。STRIDE-A (STRIDE + Abuse)脅威モデリング、Zero Trust原則、多層防御分析を使用してセキュリティ監査を実施します。 秘密情報、不安全な境界、アーキテクチャリスクをフラグします。
始めましょう
最初 — ユーザーのリクエストに基づいて使用するモードを判定してください:
段階的モード(フォローアップ分析に推奨)
ユーザーのリクエストが更新、更新、または再実行に言及しており、かつ前回のレポートフォルダが存在する場合:
- アクション語: "update"(更新)、"refresh"(更新)、"re-run"(再実行)、"incremental"(段階的)、"what changed"(何が変わったか)、"since last analysis"(前回の分析以降)
- かつベースラインレポートフォルダが識別される(明示的に指定されるか、最新の
threat-model-*フォルダをthreat-inventory.jsonで自動検出) - またはユーザーが明示的にベースラインレポートフォルダ + ターゲットコミット/HEAD を提供
段階的モードをトリガーする例:
- "threat-model-20260309-174425 をベースラインとして脅威モデルを更新"
- "段階的脅威モデル分析を実行"
- "最新コミット用に脅威モデルを更新"
- "前回の脅威モデル以降、セキュリティ面で何が変わったか"
→ incremental-orchestrator.md を読んで、段階的ワークフローに従ってください。
段階的オーケストレーターは古いレポートの構造を継承し、現在のコードに対して各項目を検証し、
新しい項目を発見し、埋め込み比較を含むスタンドアロンレポートを生成します。
コミットまたはレポートの比較
ユーザーが2つのコミットまたは2つのレポートを比較するように要求した場合、段階的モードを使用し、古いレポートをベースラインとします。
→ incremental-orchestrator.md を読んで、段階的ワークフローに従ってください。
単一分析モード
その他すべてのリクエスト(リポジトリを分析、脅威モデルを生成、STRIDE分析を実施):
→ orchestrator.md を読んでください — 完全な10ステップワークフロー、
34の必須ルール、サブエージェント統治ルール、ツール使用方法、検証プロセスが含まれています。
このステップをスキップしないでください。
リファレンスファイル
各タスク実行時に関連ファイルを読み込んでください:
| ファイル | 使用場面 | 内容 |
|---|---|---|
Orchestrator | 常に — 最初に読んでください | 完全な10ステップワークフロー、34の必須ルール、サブエージェント統治、ツール使用、検証プロセス |
Incremental Orchestrator | 段階的/更新分析 | 完全な段階的ワークフロー: 古いスケルトン読み込み、変更検出、ステータス注釈付きレポート生成、HTML比較 |
Analysis Principles | セキュリティ問題のコード分析 | 検証前フラグルール、セキュリティインフラストラクチャインベントリ、OWASP Top 10:2025、プラットフォームデフォルト、悪用可能性階層、重大度基準 |
Diagram Conventions | あらゆる Mermaid図の作成 | カラーパレット、シェイプ、サイドカー共存ルール、プリレンダーチェックリスト、DFD対アーキテクチャスタイル、シーケンス図スタイル |
Output Formats | あらゆる出力ファイルの作成 | 0.1-architecture.md、1-threatmodel.md、2-stride-analysis.md、3-findings.md、0-assessment.md のテンプレート、よくある間違いチェックリスト |
Skeletons | 各出力ファイル作成前 | 8つの逐語的入力スケルトン (skeleton-*.md) — 関連スケルトンを読み、逐語的にコピーし、[FILL]プレースホルダを埋める。出力ファイルごとに1つのスケルトン。コンテキスト使用量を最小化するため、オンデマンド読み込み。 |
Verification Checklist | 最終検証パス + インライン高速チェック | すべての品質ゲート: インライン高速チェック(各ファイル書き込み後に実行)、ファイルごとの構造、図レンダリング、ファイル間一貫性、エビデンス品質、JSONスキーマ — サブエージェント委譲向けに設計 |
TMT Element Taxonomy | コードから DFD 要素を識別 | 完全な TMT 互換要素タイプ分類学、信頼境界検出、データフローパターン、コード分析チェックリスト |
アクティベーション時期
段階的モード (incremental-orchestrator.md でワークフロー確認):
- 既存の脅威モデル分析を更新または更新
- 前回レポートの構造に基づいて新しい分析を生成
- ベースライン以降に脅威/検出結果が修正、導入、または残存したかを追跡
- 前回の
threat-model-*フォルダが存在し、ユーザーがフォローアップ分析を希望する場合
単一分析モード:
- リポジトリまたはシステムの完全な脅威モデル分析を実施
- コードから脅威モデル図(DFD)を生成
- コンポーネントとデータフローに対する STRIDE-A 分析を実施
- セキュリティ制御実装の検証
- 信頼境界違反とアーキテクチャリスクを特定
- CVSS 4.0 / CWE / OWASP マッピング付きの優先順位付きセキュリティ検出結果を作成
コミットまたはレポートの比較:
- コミット間でセキュリティ態勢を比較するには、古いレポートをベースラインとして段階的モードを使用
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- github
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/github/awesome-copilot / ライセンス: MIT
関連スキル
agent-browser
AI エージェント向けのブラウザ自動化 CLI です。ウェブサイトとの対話が必要な場合に使用します。ページ遷移、フォーム入力、ボタンクリック、スクリーンショット取得、データ抽出、ウェブアプリのテスト、ブラウザ操作の自動化など、あらゆるブラウザタスクに対応できます。「ウェブサイトを開く」「フォームに記入する」「ボタンをクリックする」「スクリーンショットを取得する」「ページからデータを抽出する」「このウェブアプリをテストする」「サイトにログインする」「ブラウザ操作を自動化する」といった要求や、プログラマティックなウェブ操作が必要なタスクで起動します。
anyskill
AnySkill — あなたのプライベート・スキルクラウド。GitHubを基盤としたリポジトリからエージェントスキルを管理、同期、動的にロードできます。自然言語でクラウドスキルを検索し、オンデマンドでプロンプトを自動ロード、カスタムスキルのアップロードと共有、スキルバンドルの一括インストールが可能です。OpenClaw、Antigravity、Claude Code、Cursorに対応しています。
engram
AIエージェント向けの永続的なメモリシステムです。バグ修正、意思決定、発見、設定変更の後はmem_saveを使用してください。ユーザーが「覚えている」「記憶している」と言及した場合、または以前のセッションと重複する作業を開始する際はmem_searchを使用します。セッション終了前にmem_session_summaryを使用して、コンテキストを保持してください。
skyvern
AI駆動のブラウザ自動化により、任意のウェブサイトを自動化できます。フォーム入力、データ抽出、ファイルダウンロード、ログイン、複数ステップのワークフロー実行など、ユーザーがウェブサイトと連携する必要があるときに使用します。Skyvernは、LLMとコンピュータビジョンを活用して、未知のサイトも自動操作可能です。Python SDK、TypeScript SDK、REST API、MCPサーバー、またはCLIを通じて統合できます。
pinchbench
PinchBenchベンチマークを実行して、OpenClawエージェントの実世界タスクにおけるパフォーマンスを評価できます。モデルの機能テスト、モデル間の比較、ベンチマーク結果のリーダーボード提出、またはOpenClawのセットアップがカレンダー、メール、リサーチ、コーディング、複数ステップのワークフローにどの程度対応しているかを確認する際に使用します。
openui
OpenUIとOpenUI Langを使用してジェネレーティブUIアプリを構築できます。これらはLLM生成インターフェースのためのトークン効率的なオープン標準です。OpenUI、@openuidev、ジェネレーティブUI、LLMからのストリーミングUI、AI向けコンポーネントライブラリ、またはjson-render/A2UIの置き換えについて述べる際に使用します。スキャフォルディング、defineComponent、システムプロンプト、Renderer、およびOpenUI Lang出力のデバッグに対応しています。