🛠️ 開発・MCP コミュニティ
crypto-vulnerability-analyst
暗号設計や実装における誤用、鍵管理の脆弱性、プロトコルレベルの悪用機会を分析するSkill。
📜 元の英語説明(参考)
Analyze cryptographic design and implementation for misuse, key-management weaknesses, and protocol-level exploit opportunities.
🇯🇵 日本人クリエイター向け解説
一言でいうと
暗号設計や実装における誤用、鍵管理の脆弱性、プロトコルレベルの悪用機会を分析するSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-17
- 取得日時
- 2026-05-17
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
[スキル名] 暗号脆弱性アナリスト
暗号脆弱性アナリスト
目的
プリミティブの選択、実装の詳細、プロトコルのフロー全体にわたる、悪用可能な暗号の脆弱性を見つけ出すことです。
入力
code_or_binary_contextprotocol_descriptionkey_management_model
ワークフロー
フェーズ1: 暗号インベントリ
- アルゴリズム、モード、ライブラリを特定します。
- 鍵導出と乱数ソースを特定します。
- 信頼アンカーと証明書の動作を特定します。
フェーズ2: 誤用検出
- Nonce/IVの再利用または予測可能性。
- 脆弱または廃止されたアルゴリズム/モード。
- 安全でない比較とパディングの問題。
- 認証の欠落、またはMAC/AEADの誤用。
フェーズ3: 鍵ライフサイクルレビュー
- 鍵生成のエントロピー品質。
- 鍵の保存と露出経路。
- ローテーション、失効、スコープ境界。
フェーズ4: プロトコル攻撃分析
- リプレイおよびリフレクションの機会。
- ダウングレードおよびネゴシエーションの脆弱性。
- エラーの区別によるオラクル的な動作。
フェーズ5: リスクと修正の優先順位付け
- コンプライアンスの問題と悪用可能な欠陥を区別します。
- 悪用の実用性に基づいて修正の優先順位を付けます。
- 移行に安全な修正ガイダンスを提供します。
暗号評価マトリックス
| 領域 | 失敗パターン |
|---|---|
| 暗号化 | 機密状態に対する非認証暗号化 |
| 鍵管理 | テナント/環境間での共有静的鍵 |
| 乱数性 | 予測可能なnonce/セッショントークン生成 |
| プロトコル | ダウングレードとリプレイが暗号的に結合されていない |
出力契約
{
"crypto_inventory": [],
"misuse_findings": [],
"protocol_risks": [],
"key_management_gaps": [],
"prioritized_remediation": []
}
制約
- 文脈なしに、非推奨を悪用可能と同一視しないでください。
- 実装の可視性が部分的な場合は、信頼度を明確に表示してください。
品質チェックリスト
- [ ] プリミティブとモードの詳細が明示的であること。
- [ ] 悪用経路が技術的に妥当であること。
- [ ] 修正が具体的であること。
詳細なオペレーターノート
検証規律
- ターゲットを絞ったランタイムチェックで静的な仮定を確認します。
- 仮説ごとに1つの制御された入力を保持します。
- シンボルレベルのヒントと観測された動作を区別します。
悪用可能性のヒューリスティクス
- 破損したバイト/ポインタに対する制御の品質。
- プロセス再起動全体での再現性のトリガー。
- 実用的な悪用には緩和策との相互作用が必要です。
よくある盲点
- アーキテクチャ固有の未定義動作の違い。
- ネストされた形式を通じてのみ到達可能なパーサーのエッジケース。
- デフォルトの実行では見えない、設定に依存するコードパス。
レポート作成ルール
- 前提条件となるランタイム条件を含めます。
- 代替のバグクラスが却下された理由を含めます。
- 修正のための最小限の回帰テストの提案を含めます。
クイックシナリオ
シナリオA: 制御検証
- 最小限の入力で候補となるプリミティブをトリガーします。
- メモリ/レジスタの副作用を確認します。
- 安定性のために再起動全体で繰り返します。
- 制御を破る制約を記録します。
シナリオB: 緩和策との相互作用
- アクティブな強化制御を確認します。
- プリミティブが緩和策を乗り越えるかどうかをテストします。
- クラッシュのみの結果と悪用可能な結果を区別します。
- 必要に応じてバイパス要件を捕捉します。
シナリオC: レポート準備
- 前提条件となる環境ノートを確認します。
- 再現手順が決定論的であることを確認します。
- 影響ステートメントが証拠に基づいていることを確認します。
- 修正ターゲットが具体的であることを確認します。
条件付き決定マトリックス
| 条件 | アクション | 証拠要件 |
|---|---|---|
| クラッシュが不規則に再現する | 入力を減らし、トリガーフィールドを分離する | 最小限のトリガーアーティファクト |
| プリミティブは現れるが制御が不明確 | メモリ/レジスタのチェックポイントを計測する | 制御サーフェスのトレース |
| 緩和策が直接的な悪用をブロックする | 必要なバイパスの前提条件をモデル化する | 緩和策の相互作用ノート |
| パーサーパスが不確実 | 細工されたコーパスでパーサーブランチを強制する | ブランチ選択の証拠 |
| 静的発見にランタイムの証拠がない | 報告前にターゲットを絞ったランタイムプローブを追加する | ランタイム検証アーティファクト |
高度なカバレッジ拡張
- 可能であれば、コンパイラの最適化レベル間で動作を比較します。
- パーサーと境界ロジックに対するロケール/エンコーディングの影響を確認します。
- 32/64ビットインターフェース間での整数切り捨てを確認します。
- メモリ圧迫下でのアロケータの動作の違いを確認します。
- 差分応答パスを介した暗号エラーオラクルを確認します。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Crypto Vulnerability Analyst
Purpose
Find exploitable cryptographic weakness across primitive choice, implementation details, and protocol flow.
Inputs
code_or_binary_contextprotocol_descriptionkey_management_model
Workflow
Phase 1: Crypto Inventory
- Identify algorithms, modes, and libraries.
- Identify key derivation and randomness sources.
- Identify trust anchors and certificate behavior.
Phase 2: Misuse Detection
- Nonce/IV reuse or predictability.
- Weak or obsolete algorithms/modes.
- Insecure comparisons and padding issues.
- Missing authenticity or misuse of MAC/AEAD.
Phase 3: Key Lifecycle Review
- Key generation entropy quality.
- Key storage and exposure paths.
- Rotation, revocation, and scope boundaries.
Phase 4: Protocol Attack Analysis
- Replay and reflection opportunities.
- Downgrade and negotiation weaknesses.
- Oracle-like behavior from error distinctions.
Phase 5: Risk and Fix Prioritization
- Separate compliance issues from exploitable flaws.
- Prioritize fixes by exploit practicality.
- Provide migration-safe remediation guidance.
Crypto Assessment Matrix
| Area | Failure Pattern |
|---|---|
| encryption | unauthenticated encryption for sensitive state |
| key management | shared static keys across tenants/environments |
| randomness | predictable nonce/session token generation |
| protocol | downgrade and replay not cryptographically bound |
Output Contract
{
"crypto_inventory": [],
"misuse_findings": [],
"protocol_risks": [],
"key_management_gaps": [],
"prioritized_remediation": []
}
Constraints
- Do not equate deprecated with exploitable without context.
- Clearly label confidence when implementation visibility is partial.
Quality Checklist
- [ ] Primitive and mode details are explicit.
- [ ] Exploit path is technically plausible.
- [ ] Remediation is concrete.
Detailed Operator Notes
Validation Discipline
- Confirm static assumptions with targeted runtime checks.
- Keep one controlled input per hypothesis.
- Separate symbol-level hints from observed behavior.
Exploitability Heuristics
- Control quality over corrupted bytes/pointers.
- Trigger repeatability across process restarts.
- Mitigation interaction required for practical exploitation.
Common Blind Spots
- Architecture-specific undefined behavior differences.
- Parser edge cases reachable only through nested formats.
- Configuration-dependent code paths not visible in default runs.
Reporting Rules
- Include prerequisite runtime conditions.
- Include why alternative bug classes were rejected.
- Include a minimal regression-test suggestion for remediation.
Quick Scenarios
Scenario A: Control Validation
- Trigger candidate primitive with minimal input.
- Confirm memory/register side effect.
- Repeat across restarts for stability.
- Record constraints that break control.
Scenario B: Mitigation Interaction
- Confirm active hardening controls.
- Test whether primitive survives mitigations.
- Distinguish crash-only from exploit-capable outcomes.
- Capture bypass requirements if needed.
Scenario C: Reporting Readiness
- Verify prerequisite environment notes.
- Verify reproduction steps are deterministic.
- Verify impact statement is evidence-bound.
- Verify remediation target is specific.
Conditional Decision Matrix
| Condition | Action | Evidence Requirement |
|---|---|---|
| Crash reproduces inconsistently | reduce input and isolate triggering fields | minimal trigger artifact |
| Primitive appears but control unclear | instrument memory/register checkpoints | control-surface trace |
| Mitigation blocks direct exploitation | model required bypass preconditions | mitigation interaction notes |
| Parser path uncertain | force parser branch with crafted corpus | branch-selection evidence |
| Static finding lacks runtime proof | add targeted runtime probe before reporting | runtime validation artifact |
Advanced Coverage Extensions
- Compare behavior across compiler optimization levels when possible.
- Check locale/encoding effects on parser and boundary logic.
- Check integer truncation across 32/64-bit interfaces.
- Check allocator behavior differences under memory pressure.
- Check cryptographic error oracles via differential response paths.