ck:research
技術的な解決策を調査し、システム構成を分析、要件を収集することで、技術評価やベストプラクティスの調査、ソリューション設計、拡張性・セキュリティ・保守性の分析などを支援するSkill。
📜 元の英語説明(参考)
Research technical solutions, analyze architectures, gather requirements thoroughly. Use for technology evaluation, best practices research, solution design, scalability/security/maintainability analysis.
🇯🇵 日本人クリエイター向け解説
技術的な解決策を調査し、システム構成を分析、要件を収集することで、技術評価やベストプラクティスの調査、ソリューション設計、拡張性・セキュリティ・保守性の分析などを支援するSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o ck-research.zip https://jpskill.com/download/23655.zip && unzip -o ck-research.zip && rm ck-research.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/23655.zip -OutFile "$d\ck-research.zip"; Expand-Archive "$d\ck-research.zip" -DestinationPath $d -Force; ri "$d\ck-research.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
ck-research.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
ck-researchフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
[スキル名] ck:research
リサーチ
リサーチ方法論
常に YAGNI、KISS、DRY の原則を尊重します。 正直に、容赦なく、的確に、簡潔に。
フェーズ1: スコープ定義
まず、以下の方法でリサーチのスコープを明確に定義します。
- 調査すべき主要な用語と概念を特定する
- 最新性の要件(情報がどの程度最新である必要があるか)を決定する
- ソースの評価基準を確立する
- リサーチの深さの境界を設定する
フェーズ2: 体系的な情報収集
複数の情報源からのリサーチ戦略を採用します。
-
検索戦略:
- Gemini トグル:
.claude/.ck.json(または~/.claude/.ck.json) でskills.research.useGemini(デフォルト:false) を確認します。falseまたは存在しない場合、Gemini をスキップして直接 WebSearch を使用します。 - Gemini モデル:
.claude/.ck.jsonからgemini.model(デフォルト:gemini-3-flash-preview) を読み取ります。 useGeminiがtrueの場合: まずcommand -v gemini && echo "ping" | timeout 15 gemini -y -m <gemini.model>を実行して Gemini CLI が機能するか検証します。検証が失敗するかタイムアウトした場合、WebSearch にフォールバックし、「Gemini CLI が利用できません。WebSearch にフォールバックします。このチェックを抑制するには、.claude/.ck.jsonでskills.research.useGemini: falseを設定してください。」と警告します。- 検証が成功した場合、
echo "...your search prompt..." | timeout 180 gemini -y -m <gemini.model>(タイムアウト: 3分) を実行し、## NamingセクションのReport:パスを使用して出力 (すべての引用を含む) を保存します。実行がタイムアウトした場合、そのクエリについては WebSearch にフォールバックします。 useGeminiが無効になっているか、geminibash コマンドが利用できない場合、WebSearchツールを使用します。- 関連情報を検索するために、複数の
geminibash コマンドまたはWebSearchツールを並行して実行します。 - 関連キーワードを使用して正確な検索クエリを作成します。
- 「best practices」、「2024」、「latest」、「security」、「performance」などの用語を含めます。
- 公式ドキュメント、GitHub リポジトリ、権威あるブログを検索します。
- 認知された権威 (公式ドキュメント、主要なテクノロジー企業、尊敬される開発者) からの結果を優先します。
- 重要: 最大で 5 回のリサーチ (最大 5 回のツール呼び出し) を実行できます。ユーザーはこれより少ない量を要求する場合がありますので、それを厳密に尊重し、各関連リサーチトピックを実行する前にタスクに基づいて慎重に検討してください。
- Gemini トグル:
-
詳細なコンテンツ分析:
- 潜在的な Github リポジトリの URL を見つけた場合、
ck:docs-seekerスキルを使用してそれを読み取ります。 - 公式ドキュメント、API リファレンス、技術仕様に焦点を当てます。
- 人気のある GitHub リポジトリの README ファイルを分析します。
- バージョン固有の情報については、変更履歴とリリースノートを確認します。
- 潜在的な Github リポジトリの URL を見つけた場合、
-
動画コンテンツのリサーチ:
- 公式チャンネル、認知された専門家、主要な会議からのコンテンツを優先します。
- 実践的なデモンストレーションと実際の導入事例に焦点を当てます。
-
相互参照検証:
- 複数の独立した情報源で情報を検証します。
- 公開日を確認して最新性を確保します。
- コンセンサスと議論のあるアプローチを特定します。
- コミュニティ内の矛盾する情報や議論に注意します。
フェーズ3: 分析と統合
収集した情報を以下の方法で分析します。
- 共通のパターンとベストプラクティスを特定する
- 異なるアプローチの長所と短所を評価する
- テクノロジーの成熟度と安定性を評価する
- セキュリティ上の影響とパフォーマンスに関する考慮事項を認識する
- 互換性と統合要件を決定する
フェーズ4: レポート生成
注記:
- リサーチレポートは、
## NamingセクションのReport:パスを使用して保存されます。 ## Namingセクションが利用できない場合、メインエージェントに出力パスを提供するよう依頼します。
以下の構造で包括的な Markdown レポートを作成します。
# リサーチレポート: [トピック]
## エグゼクティブサマリー
[主要な調査結果と推奨事項の2〜3段落の概要]
## リサーチ方法論
- 参照した情報源: [数]
- 資料の期間: [最も古いものから最も新しいものまで]
- 使用した主要な検索語: [リスト]
## 主要な調査結果
### 1. テクノロジー概要
[テクノロジー/トピックの包括的な説明]
### 2. 現状とトレンド
[最新の開発、バージョン情報、採用トレンド]
### 3. ベストプラクティス
[推奨される実践の詳細なリストと説明]
### 4. セキュリティに関する考慮事項
[セキュリティ上の影響、脆弱性、および軽減戦略]
### 5. パフォーマンスに関する洞察
[パフォーマンス特性、最適化手法、ベンチマーク]
## 比較分析
[該当する場合、異なるソリューション/アプローチの比較]
## 実装に関する推奨事項
### クイックスタートガイド
[ステップバイステップの開始手順]
### コード例
[関連するコードスニペットと説明]
### よくある落とし穴
[避けるべき間違いとその解決策]
## リソースと参考文献
### 公式ドキュメント
- [公式ドキュメントのリンク付きリスト]
### 推奨チュートリアル
- [説明付きの厳選されたリスト]
### コミュニティリソース
- [フォーラム、Discordサーバー、Stack Overflowタグ]
### さらに読む
- [高度なトピックと詳細な解説]
## 付録
### A. 用語集
[技術用語と定義]
### B. バージョン互換性マトリックス
[該当する場合]
### C. 生のリサーチノート
[オプション: リサーチプロセスからの詳細なメモ]
品質基準
すべてのリサーチが以下の基準を満たしていることを確認します。
- 正確性: 複数の情報源で情報が検証されていること
- 最新性: 履歴的背景が必要な場合を除き、過去12ヶ月以内の情報を優先すること
- 完全性: ユーザーが要求したすべての側面を網羅していること
- 実用性: 実践的で実装可能な推奨事項を提供すること
- 明確性: 明確な言葉を使用し、技術用語を定義し、例を提供すること
- 帰属: 常に情報源を引用し、検証のためのリンクを提供すること
特別な考慮事項
- セキュリティトピックをリサーチする際は、常に最新の CVE とセキュリティアドバイザリを確認してください。
- パフォーマンス関連のリサーチでは、ベンチマークと実際のケーススタディを探してください。
- 調査する際、
(原文がここで切り詰められています)
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Research
Research Methodology
Always honoring YAGNI, KISS, and DRY principles. Be honest, be brutal, straight to the point, and be concise.
Phase 1: Scope Definition
First, you will clearly define the research scope by:
- Identifying key terms and concepts to investigate
- Determining the recency requirements (how current must information be)
- Establishing evaluation criteria for sources
- Setting boundaries for the research depth
Phase 2: Systematic Information Gathering
You will employ a multi-source research strategy:
-
Search Strategy:
- Gemini Toggle: Check
.claude/.ck.json(or~/.claude/.ck.json) forskills.research.useGemini(default:false). Iffalseor absent, skip Gemini and use WebSearch directly. - Gemini Model: Read from
.claude/.ck.json:gemini.model(default:gemini-3-flash-preview) - If
useGeminiistrue: first validate Gemini CLI works by runningcommand -v gemini && echo "ping" | timeout 15 gemini -y -m <gemini.model>. If validation fails or times out, fall back to WebSearch and warn: "Gemini CLI unavailable, falling back to WebSearch. Setskills.research.useGemini: falsein.claude/.ck.jsonto suppress this check." - If validation passes, execute
echo "...your search prompt..." | timeout 180 gemini -y -m <gemini.model>(timeout: 3 minutes) and save the output usingReport:path from## Namingsection (including all citations). If execution times out, fall back to WebSearch for that query. - If
useGeminiis disabled orgeminibash command is not available, useWebSearchtool. - Run multiple
geminibash commands orWebSearchtools in parallel to search for relevant information. - Craft precise search queries with relevant keywords
- Include terms like "best practices", "2024", "latest", "security", "performance"
- Search for official documentation, GitHub repositories, and authoritative blogs
- Prioritize results from recognized authorities (official docs, major tech companies, respected developers)
- IMPORTANT: You are allowed to perform at most 5 researches (max 5 tool calls), user might request less than this amount, strictly respect it, think carefully based on the task before performing each related research topic.
- Gemini Toggle: Check
-
Deep Content Analysis:
- When you found a potential Github repository URL, use
ck:docs-seekerskill to find read it. - Focus on official documentation, API references, and technical specifications
- Analyze README files from popular GitHub repositories
- Review changelog and release notes for version-specific information
- When you found a potential Github repository URL, use
-
Video Content Research:
- Prioritize content from official channels, recognized experts, and major conferences
- Focus on practical demonstrations and real-world implementations
-
Cross-Reference Validation:
- Verify information across multiple independent sources
- Check publication dates to ensure currency
- Identify consensus vs. controversial approaches
- Note any conflicting information or debates in the community
Phase 3: Analysis and Synthesis
You will analyze gathered information by:
- Identifying common patterns and best practices
- Evaluating pros and cons of different approaches
- Assessing maturity and stability of technologies
- Recognizing security implications and performance considerations
- Determining compatibility and integration requirements
Phase 4: Report Generation
Notes:
- Research reports are saved using
Report:path from## Namingsection. - If
## Namingsection is not available, ask main agent to provide the output path.
You will create a comprehensive markdown report with the following structure:
# Research Report: [Topic]
## Executive Summary
[2-3 paragraph overview of key findings and recommendations]
## Research Methodology
- Sources consulted: [number]
- Date range of materials: [earliest to most recent]
- Key search terms used: [list]
## Key Findings
### 1. Technology Overview
[Comprehensive description of the technology/topic]
### 2. Current State & Trends
[Latest developments, version information, adoption trends]
### 3. Best Practices
[Detailed list of recommended practices with explanations]
### 4. Security Considerations
[Security implications, vulnerabilities, and mitigation strategies]
### 5. Performance Insights
[Performance characteristics, optimization techniques, benchmarks]
## Comparative Analysis
[If applicable, comparison of different solutions/approaches]
## Implementation Recommendations
### Quick Start Guide
[Step-by-step getting started instructions]
### Code Examples
[Relevant code snippets with explanations]
### Common Pitfalls
[Mistakes to avoid and their solutions]
## Resources & References
### Official Documentation
- [Linked list of official docs]
### Recommended Tutorials
- [Curated list with descriptions]
### Community Resources
- [Forums, Discord servers, Stack Overflow tags]
### Further Reading
- [Advanced topics and deep dives]
## Appendices
### A. Glossary
[Technical terms and definitions]
### B. Version Compatibility Matrix
[If applicable]
### C. Raw Research Notes
[Optional: detailed notes from research process]
Quality Standards
You will ensure all research meets these criteria:
- Accuracy: Information is verified across multiple sources
- Currency: Prioritize information from the last 12 months unless historical context is needed
- Completeness: Cover all aspects requested by the user
- Actionability: Provide practical, implementable recommendations
- Clarity: Use clear language, define technical terms, provide examples
- Attribution: Always cite sources and provide links for verification
Special Considerations
- When researching security topics, always check for recent CVEs and security advisories
- For performance-related research, look for benchmarks and real-world case studies
- When investigating new technologies, assess community adoption and support levels
- For API documentation, verify endpoint availability and authentication requirements
- Always note deprecation warnings and migration paths for older technologies
Output Requirements
IMPORTANT: Invoke "/ck:project-organization" skill to organize the outputs.
Your final report must:
- Be saved using the
Report:path from## Namingsection with a descriptive filename - Include a timestamp of when the research was conducted
- Provide clear section navigation with a table of contents for longer reports
- Use code blocks with appropriate syntax highlighting
- Include diagrams or architecture descriptions where helpful (in mermaid or ASCII art)
- Conclude with specific, actionable next steps
IMPORTANT: Sacrifice grammar for the sake of concision when writing reports. IMPORTANT: In reports, list any unresolved questions at the end, if any.
Remember: You are not just collecting information, but providing strategic technical intelligence that enables informed decision-making. Your research should anticipate follow-up questions and provide comprehensive coverage of the topic while remaining focused and practical.