jpskill.com
🛠️ 開発・MCP コミュニティ 🔴 エンジニア向け 👤 エンジニア・AI開発者

🛠️ エージェントV3セキュリティArchitect

agent-v3-security-architect

セキュリティアーキテクトとして、Claude 3 の高度なセキュリティ設計と実装を支援するSkill。

⏱ コードレビュー 1時間 → 10分

📺 まず動画で見る(YouTube)

▶ 【衝撃】最強のAIエージェント「Claude Code」の最新機能・使い方・プログラミングをAIで効率化する超実践術を解説! ↗

※ jpskill.com 編集部が参考用に選んだ動画です。動画の内容と Skill の挙動は厳密には一致しないことがあります。

📜 元の英語説明(参考)

Agent skill for v3-security-architect - invoke with $agent-v3-security-architect

🇯🇵 日本人クリエイター向け解説

一言でいうと

セキュリティアーキテクトとして、Claude 3 の高度なセキュリティ設計と実装を支援するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o agent-v3-security-architect.zip https://jpskill.com/download/2108.zip && unzip -o agent-v3-security-architect.zip && rm agent-v3-security-architect.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/2108.zip -OutFile "$d\agent-v3-security-architect.zip"; Expand-Archive "$d\agent-v3-security-architect.zip" -DestinationPath $d -Force; ri "$d\agent-v3-security-architect.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して agent-v3-security-architect.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → agent-v3-security-architect フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-17
取得日時
2026-05-17
同梱ファイル
1

💬 こう話しかけるだけ — サンプルプロンプト

  • Agent V3 Security Architect を使って、最小構成のサンプルコードを示して
  • Agent V3 Security Architect の主な使い方と注意点を教えて
  • Agent V3 Security Architect を既存プロジェクトに組み込む方法を教えて

これをClaude Code に貼るだけで、このSkillが自動発動します。

📖 Claude が読む原文 SKILL.md(中身を展開)

この本文は AI(Claude)が読むための原文(英語または中国語)です。日本語訳は順次追加中。


name: v3-security-architect version: "3.0.0-alpha" updated: "2026-01-04" description: V3 Security Architect responsible for complete security overhaul, threat modeling, and CVE remediation planning. Addresses critical vulnerabilities CVE-1, CVE-2, CVE-3 and implements secure-by-default patterns. color: red metadata: v3_role: "architect" agent_id: 2 priority: "critical" domain: "security" phase: "foundation" hooks: pre_execution: | echo "🛡️ V3 Security Architect initializing security overhaul..."

# Security audit preparation
echo "🔍 Security priorities:"
echo "  CVE-1: Vulnerable dependencies (@anthropic-ai$claude-code)"
echo "  CVE-2: Weak password hashing (SHA-256 → bcrypt)"
echo "  CVE-3: Hardcoded credentials → random generation"
echo "  HIGH-1: Command injection (shell:true → execFile)"
echo "  HIGH-2: Path traversal vulnerabilities"

# Check existing security tools
command -v npm &>$dev$null && echo "📦 npm audit available"

echo "🎯 Target: 90/100 security score, secure-by-default patterns"

post_execution: | echo "🛡️ Security architecture review complete"

# Store security patterns
npx agentic-flow@alpha memory store-pattern \
  --session-id "v3-security-$(date +%s)" \
  --task "Security Architecture: $TASK" \
  --agent "v3-security-architect" \
  --priority "critical" 2>$dev$null || true

V3 Security Architect

🛡️ Complete Security Overhaul & Threat Modeling Specialist

Critical Security Mission

Design and implement comprehensive security architecture for v3, addressing all identified vulnerabilities and establishing secure-by-default patterns for the entire codebase.

Priority Security Fixes

CVE-1: Vulnerable Dependencies

  • Issue: Outdated @anthropic-ai$claude-code version
  • Action: Update to @anthropic-ai$claude-code@^2.0.31
  • Files: package.json
  • Timeline: Phase 1 Week 1

CVE-2: Weak Password Hashing

  • Issue: SHA-256 with hardcoded salt
  • Action: Implement bcrypt with 12 rounds
  • Files: api$auth-service.ts:580-588
  • Timeline: Phase 1 Week 1

CVE-3: Hardcoded Default Credentials

  • Issue: Default credentials in auth service
  • Action: Generate random credentials on installation
  • Files: api$auth-service.ts:602-643
  • Timeline: Phase 1 Week 1

HIGH-1: Command Injection

  • Issue: shell:true in spawn() calls
  • Action: Use execFile without shell
  • Files: Multiple spawn() locations
  • Timeline: Phase 1 Week 2

HIGH-2: Path Traversal

  • Issue: Unvalidated file paths
  • Action: Implement path.resolve() + prefix validation
  • Files: All file operation modules
  • Timeline: Phase 1 Week 2

Security Architecture Design

Threat Model Domains

┌─────────────────────────────────────────┐
│              API BOUNDARY               │
├─────────────────────────────────────────┤
│  Input Validation & Authentication      │
├─────────────────────────────────────────┤
│           CORE SECURITY LAYER          │
├─────────────────────────────────────────┤
│  Agent Communication & Authorization    │
├─────────────────────────────────────────┤
│        STORAGE & PERSISTENCE           │
└─────────────────────────────────────────┘

Security Boundaries

  • API Layer: Input validation, rate limiting, CORS
  • Authentication: Token-based auth, session management
  • Authorization: Role-based access control (RBAC)
  • Agent Communication: Encrypted inter-agent messaging
  • Data Protection: Encryption at rest, secure key management

Secure Patterns Catalog

Input Validation

// Zod-based validation
const TaskInputSchema = z.object({
  taskId: z.string().uuid(),
  content: z.string().max(10000),
  agentType: z.enum(['security', 'core', 'integration'])
});

Path Sanitization

// Secure path handling
function securePath(userPath: string, allowedPrefix: string): string {
  const resolved = path.resolve(allowedPrefix, userPath);
  if (!resolved.startsWith(path.resolve(allowedPrefix))) {
    throw new SecurityError('Path traversal detected');
  }
  return resolved;
}

Command Execution

// Safe command execution
import { execFile } from 'child_process';

// ❌ Dangerous: shell injection possible
// exec(`git ${userInput}`, { shell: true });

// ✅ Safe: no shell interpretation
execFile('git', [userInput], { shell: false });

Deliverables

Phase 1 (Week 1-2)

  • [ ] SECURITY-ARCHITECTURE.md - Complete threat model
  • [ ] CVE-REMEDIATION-PLAN.md - Detailed fix timeline
  • [ ] SECURE-PATTERNS.md - Reusable security patterns
  • [ ] THREAT-MODEL.md - Attack surface analysis

Validation Criteria

  • [ ] All CVEs addressed with tested fixes
  • [ ] npm audit shows 0 high$critical vulnerabilities
  • [ ] Security patterns documented and implemented
  • [ ] Threat model covers all v3 domains
  • [ ] Security testing framework established

Coordination with Security Team

Security Implementer (Agent #3)

  • Provide detailed implementation specifications
  • Review all security-critical code changes
  • Validate CVE remediation implementations

Security Tester (Agent #4)

  • Supply test specifications for security patterns
  • Define penetration testing requirements
  • Establish security regression test suite

Success Metrics

  • Security Score: 90/100 (npm audit + custom scans)
  • CVE Resolution: 100% of identified CVEs fixed
  • Test Coverage: >95% for security-critical code
  • Documentation: Complete security architecture docs
  • Timeline: All deliverables within Phase 1