ck:code-review
コードの品質を厳しくレビューし、保留中の変更、PR番号、コミットハッシュ、コードベース全体のスキャンなど様々な入力に対応、常にセキュリティ上の欠陥や誤った前提、潜在的な問題点を見つけ出すSkill。
📜 元の英語説明(参考)
Review code quality with adversarial rigor. Supports input modes: pending changes, PR number, commit hash, codebase scan. Always-on red-team analysis finds security holes, false assumptions, and failure modes.
🇯🇵 日本人クリエイター向け解説
コードの品質を厳しくレビューし、保留中の変更、PR番号、コミットハッシュ、コードベース全体のスキャンなど様々な入力に対応、常にセキュリティ上の欠陥や誤った前提、潜在的な問題点を見つけ出すSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o ck-code-review.zip https://jpskill.com/download/23637.zip && unzip -o ck-code-review.zip && rm ck-code-review.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/23637.zip -OutFile "$d\ck-code-review.zip"; Expand-Archive "$d\ck-code-review.zip" -DestinationPath $d -Force; ri "$d\ck-code-review.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
ck-code-review.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
ck-code-reviewフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 4
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
コードレビュー
技術的な厳密さ、根拠に基づいた主張、そして形式的な応答よりも検証を重視する、敵対的なコードレビューです。すべてのレビューには、コードを積極的に破壊しようとするレッドチーム分析が含まれます。
入力モード
引数から自動検出します。曖昧な場合や引数がない場合は、AskUserQuestion を介してプロンプトを表示します。
| 入力 | モード | レビュー対象 |
|---|---|---|
#123 または PR URL |
PR | gh pr diff を介して取得される完全な PR diff |
abc1234 (7文字以上の16進数) |
Commit | git show を介した単一コミットの diff |
--pending |
Pending | git diff を介したステージング済み + 未ステージングの変更 |
| (引数なし、最近の変更) | Default | コンテキスト内の最近の変更 |
codebase |
Codebase | コードベース全体のスキャン |
codebase parallel |
Codebase+ | 並行マルチレビュアー監査 |
解決の詳細: references/input-mode-resolution.md
引数なし
引数なしで呼び出され、コンテキスト内に最近の変更がない場合は、ヘッダーを「Review Target」、質問を「What would you like to review?」として AskUserQuestion を使用します。
| オプション | 説明 |
|---|---|
| Pending changes | ステージング済み/未ステージングの git diff をレビュー |
| Enter PR number | 特定の PR を取得してレビュー |
| Enter commit hash | 特定のコミットをレビュー |
| Full codebase scan | 詳細なコードベース分析 |
| Parallel codebase audit | マルチレビュアーによるコードベーススキャン |
核となる原則
常に YAGNI、KISS、DRY です。社会的な快適さよりも技術的な正確さを優先します。 正直に、容赦なく、要点を突いて、簡潔に。
実装する前に検証します。仮定する前に質問します。主張する前に証拠を提示します。
プラクティス
| プラクティス | タイミング | 参照 |
|---|---|---|
| Spec compliance | 計画/仕様からの実装後、品質レビュー前 | references/spec-compliance-review.md |
| Adversarial review | 常にオンのステージ3 — コードを積極的に破壊しようとします | references/adversarial-review.md |
| Receiving feedback | 不明瞭なフィードバック、外部レビュアー、優先順位付けが必要な場合 | references/code-review-reception.md |
| Requesting review | タスク後、マージ前、問題に行き詰まった場合 | references/requesting-code-review.md |
| Verification gates | あらゆる完了の主張、コミット、PR の前 | references/verification-before-completion.md |
| Edge case scouting | 実装後、レビュー前 | references/edge-case-scouting.md |
| Checklist review | プレランディング、/ck:ship パイプライン、セキュリティ監査 |
references/checklist-workflow.md |
| Task-managed reviews | 複数ファイル機能 (3ファイル以上)、並行レビュアー、修正サイクル | references/task-management-reviews.md |
クイック意思決定ツリー
SITUATION?
│
├─ Input mode? → Resolve diff (references/input-mode-resolution.md)
│ ├─ #PR / URL → fetch PR diff
│ ├─ commit hash → git show
│ ├─ --pending → git diff (staged + unstaged)
│ ├─ codebase → full scan (references/codebase-scan-workflow.md)
│ ├─ codebase parallel → parallel audit (references/parallel-review-workflow.md)
│ └─ default → recent changes in context
│
├─ Received feedback → STOP if unclear, verify if external, implement if human partner
├─ Completed work from plan/spec:
│ ├─ Stage 1: Spec compliance review (references/spec-compliance-review.md)
│ │ └─ PASS? → Stage 2 │ FAIL? → Fix → Re-review Stage 1
│ ├─ Stage 2: Code quality review (code-reviewer subagent)
│ │ └─ Scout edge cases → Review standards, performance
│ └─ Stage 3: Adversarial review (references/adversarial-review.md) [ALWAYS-ON]
│ └─ Red-team the code → Adjudicate → Accept/Reject findings
├─ Completed work (no plan) → Scout → Code quality → Adversarial review
├─ Pre-landing / ship → Load checklists → Two-pass review → Adversarial review
├─ Multi-file feature (3+ files) → Create review pipeline tasks (scout→review→adversarial→fix→verify)
└─ About to claim status → RUN verification command FIRST
3段階レビュープロトコル
ステージ1 — 仕様準拠 (references/spec-compliance-review.md をロード)
- コードは要求されたものと一致していますか?
- 要件の欠落はありませんか?不当な追加はありませんか?
- ステージ2に進む前に合格する必要があります
ステージ2 — コード品質 (code-reviewer サブエージェント)
- 仕様準拠が合格した後にのみ実行されます
- 標準、セキュリティ、パフォーマンス、エッジケース
ステージ3 — 敵対的レビュー (references/adversarial-review.md をロード)
- ステージ2が合格した後、スコープゲートに従って実行されます (2ファイル以下、30行以下、セキュリティファイルがない場合はスキップ)
- コンテキストアンカリング (ランタイム、フレームワーク、コンテキストファイル) を使用して敵対的レビュアーを起動します
- 検出: セキュリティホール、誤った仮定、リソース枯渇、競合状態、サプライチェーン、可観測性のギャップ
- 出力: 各検出に対する Accept (修正必須) / Reject (誤検知) / Defer (GitHub issue) の判断
- 致命的な検出はマージをブロックします。再レビューでは fix-diff-only 最適化を使用します
フィードバックの受け取り
パターン: READ → UNDERSTAND → VERIFY → EVALUATE → RESPOND → IMPLEMENT 形式的な同意はしません。実装する前に検証します。間違っている場合は反論します。
完全なプロトコル: references/code-review-reception.md
レビューの依頼
タイミング: 各タスク後、主要な機能、マージ前
プロセス:
- まずエッジケースをスカウトします (下記参照)
- SHAを取得します:
BASE_SHA=$(git rev-parse HEAD~1)およびHEAD_SHA=$(git rev-parse HEAD) - WHAT、PLAN、BASE_SHA、HEAD_SHA、DESCRIPTION を指定して code-reviewer サブエージェントをディスパッチします
- Critical な問題は直ちに修正し、Important な問題は続行する前に修正します
完全なプロトコル: references/requesting-code-review.md
エッジケースのスカウト
タイミング: 実装後、code-reviewer に依頼する前
プロセス:
- エッジケースに焦点を当てたプロンプトで
/ck:scoutを呼び出します - スカウトは以下を分析します: 影響を受けるファイル、データフロー、エラーパス、境界条件
- スカウトの検出結果をレビューして潜在的な問題を確認します
- コードレビューの前に致命的なギャップに対処します
完全なプロトコル: references/edge-case-scouting.md
タスク管理レビューパイプライン
タイミング: 複数ファイル機能 (変更されたファイルが3つ以上)、並行 code-reviewer スコープ、Critical な修正を伴うレビューサイクル。
フォールバック:
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Code Review
Adversarial code review with technical rigor, evidence-based claims, and verification over performative responses. Every review includes red-team analysis that actively tries to break the code.
Input Modes
Auto-detect from arguments. If ambiguous or no arguments, prompt via AskUserQuestion.
| Input | Mode | What Gets Reviewed |
|---|---|---|
#123 or PR URL |
PR | Full PR diff fetched via gh pr diff |
abc1234 (7+ hex chars) |
Commit | Single commit diff via git show |
--pending |
Pending | Staged + unstaged changes via git diff |
| (no args, recent changes) | Default | Recent changes in context |
codebase |
Codebase | Full codebase scan |
codebase parallel |
Codebase+ | Parallel multi-reviewer audit |
Resolution details: references/input-mode-resolution.md
No Arguments
If invoked WITHOUT arguments and no recent changes in context, use AskUserQuestion with header "Review Target", question "What would you like to review?":
| Option | Description |
|---|---|
| Pending changes | Review staged/unstaged git diff |
| Enter PR number | Fetch and review a specific PR |
| Enter commit hash | Review a specific commit |
| Full codebase scan | Deep codebase analysis |
| Parallel codebase audit | Multi-reviewer codebase scan |
Core Principle
YAGNI, KISS, DRY always. Technical correctness over social comfort. Be honest, be brutal, straight to the point, and be concise.
Verify before implementing. Ask before assuming. Evidence before claims.
Practices
| Practice | When | Reference |
|---|---|---|
| Spec compliance | After implementing from plan/spec, BEFORE quality review | references/spec-compliance-review.md |
| Adversarial review | Always-on Stage 3 — actively tries to break the code | references/adversarial-review.md |
| Receiving feedback | Unclear feedback, external reviewers, needs prioritization | references/code-review-reception.md |
| Requesting review | After tasks, before merge, stuck on problem | references/requesting-code-review.md |
| Verification gates | Before any completion claim, commit, PR | references/verification-before-completion.md |
| Edge case scouting | After implementation, before review | references/edge-case-scouting.md |
| Checklist review | Pre-landing, /ck:ship pipeline, security audit |
references/checklist-workflow.md |
| Task-managed reviews | Multi-file features (3+ files), parallel reviewers, fix cycles | references/task-management-reviews.md |
Quick Decision Tree
SITUATION?
│
├─ Input mode? → Resolve diff (references/input-mode-resolution.md)
│ ├─ #PR / URL → fetch PR diff
│ ├─ commit hash → git show
│ ├─ --pending → git diff (staged + unstaged)
│ ├─ codebase → full scan (references/codebase-scan-workflow.md)
│ ├─ codebase parallel → parallel audit (references/parallel-review-workflow.md)
│ └─ default → recent changes in context
│
├─ Received feedback → STOP if unclear, verify if external, implement if human partner
├─ Completed work from plan/spec:
│ ├─ Stage 1: Spec compliance review (references/spec-compliance-review.md)
│ │ └─ PASS? → Stage 2 │ FAIL? → Fix → Re-review Stage 1
│ ├─ Stage 2: Code quality review (code-reviewer subagent)
│ │ └─ Scout edge cases → Review standards, performance
│ └─ Stage 3: Adversarial review (references/adversarial-review.md) [ALWAYS-ON]
│ └─ Red-team the code → Adjudicate → Accept/Reject findings
├─ Completed work (no plan) → Scout → Code quality → Adversarial review
├─ Pre-landing / ship → Load checklists → Two-pass review → Adversarial review
├─ Multi-file feature (3+ files) → Create review pipeline tasks (scout→review→adversarial→fix→verify)
└─ About to claim status → RUN verification command FIRST
Three-Stage Review Protocol
Stage 1 — Spec Compliance (load references/spec-compliance-review.md)
- Does code match what was requested?
- Any missing requirements? Any unjustified extras?
- MUST pass before Stage 2
Stage 2 — Code Quality (code-reviewer subagent)
- Only runs AFTER spec compliance passes
- Standards, security, performance, edge cases
Stage 3 — Adversarial Review (load references/adversarial-review.md)
- Runs AFTER Stage 2 passes, subject to scope gate (skip if <=2 files, <=30 lines, no security files)
- Spawn adversarial reviewer with context anchoring (runtime, framework, context files)
- Find: security holes, false assumptions, resource exhaustion, race conditions, supply chain, observability gaps
- Output: Accept (must fix) / Reject (false positive) / Defer (GitHub issue) verdicts per finding
- Critical findings block merge; re-reviews use fix-diff-only optimization
Receiving Feedback
Pattern: READ → UNDERSTAND → VERIFY → EVALUATE → RESPOND → IMPLEMENT No performative agreement. Verify before implementing. Push back if wrong.
Full protocol: references/code-review-reception.md
Requesting Review
When: After each task, major features, before merge
Process:
- Scout edge cases first (see below)
- Get SHAs:
BASE_SHA=$(git rev-parse HEAD~1)andHEAD_SHA=$(git rev-parse HEAD) - Dispatch code-reviewer subagent with: WHAT, PLAN, BASE_SHA, HEAD_SHA, DESCRIPTION
- Fix Critical immediately, Important before proceeding
Full protocol: references/requesting-code-review.md
Edge Case Scouting
When: After implementation, before requesting code-reviewer
Process:
- Invoke
/ck:scoutwith edge-case-focused prompt - Scout analyzes: affected files, data flows, error paths, boundary conditions
- Review scout findings for potential issues
- Address critical gaps before code review
Full protocol: references/edge-case-scouting.md
Task-Managed Review Pipeline
When: Multi-file features (3+ changed files), parallel code-reviewer scopes, review cycles with Critical fix iterations.
Fallback: Task tools (TaskCreate/TaskUpdate/TaskGet/TaskList) are CLI-only — unavailable in VSCode extension. If they error, use TodoWrite for tracking and run pipeline sequentially. Review quality is identical.
Pipeline: scout → review → adversarial → fix → verify (each a Task with dependency chain)
TaskCreate: "Scout edge cases" → pending
TaskCreate: "Review implementation" → pending, blockedBy: [scout]
TaskCreate: "Adversarial review" → pending, blockedBy: [review]
TaskCreate: "Fix critical issues" → pending, blockedBy: [adversarial]
TaskCreate: "Verify fixes pass" → pending, blockedBy: [fix]
Parallel reviews: Spawn scoped code-reviewer subagents for independent file groups (e.g., backend + frontend). Fix task blocks on all reviewers completing.
Re-review cycles: If fixes introduce new issues, create cycle-2 review task. Limit 3 cycles, escalate to user after.
Full protocol: references/task-management-reviews.md
Verification Gates
Iron Law: NO COMPLETION CLAIMS WITHOUT FRESH VERIFICATION EVIDENCE
Gate: IDENTIFY command → RUN full → READ output → VERIFY confirms → THEN claim
Requirements:
- Tests pass: Output shows 0 failures
- Build succeeds: Exit 0
- Bug fixed: Original symptom passes
- Requirements met: Checklist verified
Red Flags: "should"/"probably"/"seems to", satisfaction before verification, trusting agent reports
Full protocol: references/verification-before-completion.md
Integration with Workflows
- Subagent-Driven: Scout → Review → Adversarial → Verify before next task
- Pull Requests: Scout → Code quality → Adversarial → Merge
- Task Pipeline: Create review tasks with dependencies → auto-unblock through chain
- Cook Handoff: Cook completes phase → review pipeline tasks (incl. adversarial) → all complete → cook proceeds
- PR Review:
/code-review #123→ fetch diff → full 3-stage review on PR changes - Commit Review:
/code-review abc1234→ review specific commit with full pipeline
Codebase Analysis Subcommands
| Subcommand | Reference | Purpose |
|---|---|---|
/ck:code-review codebase |
references/codebase-scan-workflow.md |
Scan & analyze the codebase |
/ck:code-review codebase parallel |
references/parallel-review-workflow.md |
Ultrathink edge cases, then parallel verify |
Bottom Line
- Resolve input mode first — know WHAT you're reviewing
- Technical rigor over social performance
- Scout edge cases before review
- Adversarial review on EVERY review — no exceptions
- Evidence before claims
Verify. Scout. Red-team. Question. Then implement. Evidence. Then claim.
同梱ファイル
※ ZIPに含まれるファイル一覧。`SKILL.md` 本体に加え、参考資料・サンプル・スクリプトが入っている場合があります。
- 📄 SKILL.md (9,306 bytes)
- 📎 references/code-review-reception.md (3,101 bytes)
- 📎 references/requesting-code-review.md (3,068 bytes)
- 📎 references/verification-before-completion.md (4,200 bytes)