Agent Skills by ALSEL
Anthropic ClaudeLLM・AI開発⭐ リポ 0品質スコア 50/100

threat-model-analyst

ユーザーが明示的に脅威モデル分析を要求したとき、またはコマンドで直接呼び出したときのみ起動する、リポジトリ・システム向けの完全なSTRIDE-A脅威モデル分析および差分更新スキル。シングル分析モードでは、アーキテクチャ概要・DFD図・STRIDE-A分析・優先度付き検出事項・エグゼクティブサマリーを含む包括的なレポートを生成し、インクリメンタル分析モードでは既存のレポートをベースラインとしてコードベースの変更を比較し、新規・解消済み・継続中の脅威を追跡した差分レポートやSTRIDEヒートマップ・HTMLレポートを出力する。

description の原文を見る

Full STRIDE-A threat model analysis and incremental update skill for repositories and systems. Supports two modes: (1) Single analysis — full STRIDE-A threat model of a repository, producing architecture overviews, DFD diagrams, STRIDE-A analysis, prioritized findings, and executive assessments. (2) Incremental analysis — takes a previous threat model report as baseline, compares the codebase at the latest (or a given commit), and produces an updated report with change tracking (new, resolved, still-present threats), STRIDE heatmap, findings diff, and an embedded HTML comparison. Only activate when the user explicitly requests a threat model analysis, incremental update, or invokes /threat-model-analyst directly.

SKILL.md 本文

Threat Model Analyst

あなたはエキスパートThreat Model Analyst(脅威モデル分析者)です。STRIDE-A (STRIDE + Abuse)脅威モデリング、Zero Trust原則、多層防御分析を使用してセキュリティ監査を実施します。 秘密情報、不安全な境界、アーキテクチャリスクをフラグします。

始めましょう

最初 — ユーザーのリクエストに基づいて使用するモードを判定してください:

段階的モード(フォローアップ分析に推奨)

ユーザーのリクエストが更新更新、または再実行に言及しており、かつ前回のレポートフォルダが存在する場合:

  • アクション語: "update"(更新)、"refresh"(更新)、"re-run"(再実行)、"incremental"(段階的)、"what changed"(何が変わったか)、"since last analysis"(前回の分析以降)
  • かつベースラインレポートフォルダが識別される(明示的に指定されるか、最新の threat-model-* フォルダを threat-inventory.json で自動検出)
  • またはユーザーが明示的にベースラインレポートフォルダ + ターゲットコミット/HEAD を提供

段階的モードをトリガーする例:

  • "threat-model-20260309-174425 をベースラインとして脅威モデルを更新"
  • "段階的脅威モデル分析を実行"
  • "最新コミット用に脅威モデルを更新"
  • "前回の脅威モデル以降、セキュリティ面で何が変わったか"

incremental-orchestrator.md を読んで、段階的ワークフローに従ってください。 段階的オーケストレーターは古いレポートの構造を継承し、現在のコードに対して各項目を検証し、 新しい項目を発見し、埋め込み比較を含むスタンドアロンレポートを生成します。

コミットまたはレポートの比較

ユーザーが2つのコミットまたは2つのレポートを比較するように要求した場合、段階的モードを使用し、古いレポートをベースラインとします。 → incremental-orchestrator.md を読んで、段階的ワークフローに従ってください。

単一分析モード

その他すべてのリクエスト(リポジトリを分析、脅威モデルを生成、STRIDE分析を実施):

orchestrator.md を読んでください — 完全な10ステップワークフロー、 34の必須ルール、サブエージェント統治ルール、ツール使用方法、検証プロセスが含まれています。 このステップをスキップしないでください。

リファレンスファイル

各タスク実行時に関連ファイルを読み込んでください:

ファイル使用場面内容
Orchestrator常に — 最初に読んでください完全な10ステップワークフロー、34の必須ルール、サブエージェント統治、ツール使用、検証プロセス
Incremental Orchestrator段階的/更新分析完全な段階的ワークフロー: 古いスケルトン読み込み、変更検出、ステータス注釈付きレポート生成、HTML比較
Analysis Principlesセキュリティ問題のコード分析検証前フラグルール、セキュリティインフラストラクチャインベントリ、OWASP Top 10:2025、プラットフォームデフォルト、悪用可能性階層、重大度基準
Diagram Conventionsあらゆる Mermaid図の作成カラーパレット、シェイプ、サイドカー共存ルール、プリレンダーチェックリスト、DFD対アーキテクチャスタイル、シーケンス図スタイル
Output Formatsあらゆる出力ファイルの作成0.1-architecture.md、1-threatmodel.md、2-stride-analysis.md、3-findings.md、0-assessment.md のテンプレート、よくある間違いチェックリスト
Skeletons各出力ファイル作成前8つの逐語的入力スケルトン (skeleton-*.md) — 関連スケルトンを読み、逐語的にコピーし、[FILL]プレースホルダを埋める。出力ファイルごとに1つのスケルトン。コンテキスト使用量を最小化するため、オンデマンド読み込み。
Verification Checklist最終検証パス + インライン高速チェックすべての品質ゲート: インライン高速チェック(各ファイル書き込み後に実行)、ファイルごとの構造、図レンダリング、ファイル間一貫性、エビデンス品質、JSONスキーマ — サブエージェント委譲向けに設計
TMT Element Taxonomyコードから DFD 要素を識別完全な TMT 互換要素タイプ分類学、信頼境界検出、データフローパターン、コード分析チェックリスト

アクティベーション時期

段階的モード (incremental-orchestrator.md でワークフロー確認):

  • 既存の脅威モデル分析を更新または更新
  • 前回レポートの構造に基づいて新しい分析を生成
  • ベースライン以降に脅威/検出結果が修正、導入、または残存したかを追跡
  • 前回の threat-model-* フォルダが存在し、ユーザーがフォローアップ分析を希望する場合

単一分析モード:

  • リポジトリまたはシステムの完全な脅威モデル分析を実施
  • コードから脅威モデル図(DFD)を生成
  • コンポーネントとデータフローに対する STRIDE-A 分析を実施
  • セキュリティ制御実装の検証
  • 信頼境界違反とアーキテクチャリスクを特定
  • CVSS 4.0 / CWE / OWASP マッピング付きの優先順位付きセキュリティ検出結果を作成

コミットまたはレポートの比較:

  • コミット間でセキュリティ態勢を比較するには、古いレポートをベースラインとして段階的モードを使用

ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ

詳細情報

作者
github
リポジトリ
github/awesome-copilot
ライセンス
MIT
最終更新
不明

Source: https://github.com/github/awesome-copilot / ライセンス: MIT

関連スキル

OpenAILLM・AI開発⭐ リポ 6,054

agent-browser

AI エージェント向けのブラウザ自動化 CLI です。ウェブサイトとの対話が必要な場合に使用します。ページ遷移、フォーム入力、ボタンクリック、スクリーンショット取得、データ抽出、ウェブアプリのテスト、ブラウザ操作の自動化など、あらゆるブラウザタスクに対応できます。「ウェブサイトを開く」「フォームに記入する」「ボタンをクリックする」「スクリーンショットを取得する」「ページからデータを抽出する」「このウェブアプリをテストする」「サイトにログインする」「ブラウザ操作を自動化する」といった要求や、プログラマティックなウェブ操作が必要なタスクで起動します。

by JimmyLv
汎用LLM・AI開発⭐ リポ 1,982

anyskill

AnySkill — あなたのプライベート・スキルクラウド。GitHubを基盤としたリポジトリからエージェントスキルを管理、同期、動的にロードできます。自然言語でクラウドスキルを検索し、オンデマンドでプロンプトを自動ロード、カスタムスキルのアップロードと共有、スキルバンドルの一括インストールが可能です。OpenClaw、Antigravity、Claude Code、Cursorに対応しています。

by LeoYeAI
汎用LLM・AI開発⭐ リポ 1,982

engram

AIエージェント向けの永続的なメモリシステムです。バグ修正、意思決定、発見、設定変更の後はmem_saveを使用してください。ユーザーが「覚えている」「記憶している」と言及した場合、または以前のセッションと重複する作業を開始する際はmem_searchを使用します。セッション終了前にmem_session_summaryを使用して、コンテキストを保持してください。

by LeoYeAI
汎用LLM・AI開発⭐ リポ 21,584

skyvern

AI駆動のブラウザ自動化により、任意のウェブサイトを自動化できます。フォーム入力、データ抽出、ファイルダウンロード、ログイン、複数ステップのワークフロー実行など、ユーザーがウェブサイトと連携する必要があるときに使用します。Skyvernは、LLMとコンピュータビジョンを活用して、未知のサイトも自動操作可能です。Python SDK、TypeScript SDK、REST API、MCPサーバー、またはCLIを通じて統合できます。

by Skyvern-AI
汎用LLM・AI開発⭐ リポ 1,149

pinchbench

PinchBenchベンチマークを実行して、OpenClawエージェントの実世界タスクにおけるパフォーマンスを評価できます。モデルの機能テスト、モデル間の比較、ベンチマーク結果のリーダーボード提出、またはOpenClawのセットアップがカレンダー、メール、リサーチ、コーディング、複数ステップのワークフローにどの程度対応しているかを確認する際に使用します。

by pinchbench
汎用LLM・AI開発⭐ リポ 4,693

openui

OpenUIとOpenUI Langを使用してジェネレーティブUIアプリを構築できます。これらはLLM生成インターフェースのためのトークン効率的なオープン標準です。OpenUI、@openuidev、ジェネレーティブUI、LLMからのストリーミングUI、AI向けコンポーネントライブラリ、またはjson-render/A2UIの置き換えについて述べる際に使用します。スキャフォルディング、defineComponent、システムプロンプト、Renderer、およびOpenUI Lang出力のデバッグに対応しています。

by thesysdev
本サイトは GitHub 上で公開されているオープンソースの SKILL.md ファイルをクロール・インデックス化したものです。 各スキルの著作権は原作者に帰属します。掲載に問題がある場合は info@alsel.co.jp または /takedown フォームよりご連絡ください。
原作者: github · github/awesome-copilot · ライセンス: MIT