dependency-management
ソフトウェアの依存関係を更新し、脆弱性スキャンやライセンス遵守をnpmやpipなどのパッケージマネージャーで管理するSkill。
📜 元の英語説明(参考)
Dependency management specialist. Use when updating dependencies, scanning for vulnerabilities, analyzing dependency trees, or ensuring license compliance. Handles npm, pip, maven, and other package managers.
🇯🇵 日本人クリエイター向け解説
ソフトウェアの依存関係を更新し、脆弱性スキャンやライセンス遵守をnpmやpipなどのパッケージマネージャーで管理するSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o dependency-management.zip https://jpskill.com/download/6906.zip && unzip -o dependency-management.zip && rm dependency-management.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/6906.zip -OutFile "$d\dependency-management.zip"; Expand-Archive "$d\dependency-management.zip" -DestinationPath $d -Force; ri "$d\dependency-management.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
dependency-management.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
dependency-managementフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-17
- 取得日時
- 2026-05-17
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
依存関係管理
このスキルは、更新、脆弱性スキャン、ライセンスコンプライアンス、依存関係ツリーの最適化など、プロジェクトの依存関係を管理します。
このスキルを使用する場面
- プロジェクトの依存関係を更新する場合
- セキュリティ脆弱性をスキャンする場合
- 依存関係ツリーを分析する場合
- ライセンスコンプライアンスを確保する場合
- バージョン競合を解決する場合
- 依存関係の使用を最適化する場合
このスキルができること
- 依存関係分析: 未使用の依存関係とバージョン競合を特定します。
- 脆弱性スキャン: 既知のセキュリティ脆弱性を発見し、修正します。
- ライセンスコンプライアンス: 依存関係のライセンスが互換性があることを確認します。
- 安全な更新: テストと検証を行いながら依存関係を更新します。
- ツリー最適化: 依存関係ツリーを最適化し、肥大化を軽減します。
- バージョン管理: バージョン競合を解決し、更新します。
ヘルパースクリプト
このスキルには、scripts/ にPythonヘルパースクリプトが含まれています。
-
parse_dependencies.py: 依存関係ファイル(package.json、requirements.txt、pyproject.toml)を解析します。解析された依存関係とメタデータをJSON形式で出力します。python scripts/parse_dependencies.py package.json requirements.txt
使用方法
依存関係の管理
すべての依存関係を更新し、脆弱性を確認する
依存関係のセキュリティ問題をスキャンする
特定のタスク
すべての依存関係のライセンス互換性を確認する
管理プロセス
1. 依存関係の分析
ヘルパースクリプトの使用:
このスキルには、依存関係ファイルを解析するためのPythonヘルパースクリプトが含まれています。
# 依存関係ファイルを解析する
python scripts/parse_dependencies.py package.json requirements.txt pyproject.toml
パッケージマネージャーのツール:
- npm:
npm outdated,npm list - pip:
pip list --outdated - maven:
mvn versions:display-dependency-updates - gradle:
gradle dependencyUpdates
2. 脆弱性のスキャン
ツール:
- npm:
npm audit - pip:
pip-audit - maven: OWASP Dependency Check
- gradle: Dependency Check plugin
3. ライセンスの確認
プロセス:
- すべての依存関係のライセンスをリストアップします。
- プロジェクトライセンスとの互換性を確認します。
- 互換性のないライセンスを特定します。
- ライセンスレポートを提供します。
4. 依存関係の更新
安全な更新プロセス:
- 更新を確認します。
- 変更履歴を確認します。
- 段階的に更新します。
- 各更新後にテストを実行します。
- 機能を検証します。
例
例1: 脆弱性スキャン
入力: 脆弱性をスキャンする
出力:
## 依存関係の脆弱性スキャン
### 深刻な脆弱性
**1. lodash (4.17.20)**
- **深刻度**: 高
- **問題**: プロトタイプ汚染
- **修正**: 4.17.21に更新
```bash
npm update lodash
2. express (4.16.4)
- 深刻度: 中
- 問題: パス・トラバーサル
- 修正: 4.18.2に更新
npm update express
概要
- 合計脆弱性数: 5
- 深刻: 1
- 高: 2
- 中: 2
## 参照ファイル
パッケージマネージャー固有のコマンドとパターンについては、必要に応じて参照ファイルを読み込んでください。
- **`references/package_managers.md`** - npm、pip、Poetry、Maven、Gradle、Cargoのコマンドとパターン、および一般的な依存関係管理パターン
- **`references/DEPENDENCY_AUDIT.template.md`** - 脆弱性、古いパッケージ、ライセンスコンプライアンスを含む依存関係監査レポートテンプレート
特定のパッケージマネージャーを扱う場合は、`references/package_managers.md` を読み込み、関連するパッケージマネージャーのセクションを参照してください。
## ベストプラクティス
### 依存関係管理
1. **定期的な更新**: 依存関係を定期的に更新します。
2. **セキュリティ第一**: セキュリティ更新を優先します。
3. **更新後のテスト**: 更新後は常にテストを行います。
4. **ロックファイル**: ロックファイル(package-lock.json、yarn.lock)を使用します。
5. **バージョン固定**: 重要な依存関係のバージョンを固定します。
## 関連するユースケース
- 依存関係の更新
- セキュリティ脆弱性スキャン
- ライセンスコンプライアンス
- 依存関係ツリーの最適化
- バージョン競合の解決 📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Dependency Management
This skill manages project dependencies including updates, vulnerability scanning, license compliance, and dependency tree optimization.
When to Use This Skill
- When updating project dependencies
- When scanning for security vulnerabilities
- When analyzing dependency trees
- When ensuring license compliance
- When resolving version conflicts
- When optimizing dependency usage
What This Skill Does
- Dependency Analysis: Identifies unused dependencies and version conflicts
- Vulnerability Scanning: Finds and fixes known security vulnerabilities
- License Compliance: Verifies dependency licenses are compatible
- Safe Updates: Updates dependencies with testing and validation
- Tree Optimization: Optimizes dependency trees and reduces bloat
- Version Management: Resolves version conflicts and updates
Helper Scripts
This skill includes Python helper scripts in scripts/:
-
parse_dependencies.py: Parses dependency files (package.json, requirements.txt, pyproject.toml). Outputs JSON with parsed dependencies and metadata.python scripts/parse_dependencies.py package.json requirements.txt
How to Use
Manage Dependencies
Update all dependencies and check for vulnerabilities
Scan dependencies for security issues
Specific Tasks
Check license compatibility for all dependencies
Management Process
1. Analyze Dependencies
Using Helper Script:
The skill includes a Python helper script for parsing dependency files:
# Parse dependency files
python scripts/parse_dependencies.py package.json requirements.txt pyproject.toml
Package Manager Tools:
- npm:
npm outdated,npm list - pip:
pip list --outdated - maven:
mvn versions:display-dependency-updates - gradle:
gradle dependencyUpdates
2. Scan for Vulnerabilities
Tools:
- npm:
npm audit - pip:
pip-audit - maven: OWASP Dependency Check
- gradle: Dependency Check plugin
3. Check Licenses
Process:
- List all dependency licenses
- Check compatibility with project license
- Identify any incompatible licenses
- Provide license report
4. Update Dependencies
Safe Update Process:
- Check for updates
- Review changelogs
- Update incrementally
- Run tests after each update
- Verify functionality
Examples
Example 1: Vulnerability Scan
Input: Scan for vulnerabilities
Output:
## Dependency Vulnerability Scan
### Critical Vulnerabilities
**1. lodash (4.17.20)**
- **Severity**: High
- **Issue**: Prototype Pollution
- **Fix**: Update to 4.17.21
```bash
npm update lodash
2. express (4.16.4)
- Severity: Medium
- Issue: Path Traversal
- Fix: Update to 4.18.2
npm update express
Summary
- Total vulnerabilities: 5
- Critical: 1
- High: 2
- Medium: 2
## Reference Files
For package manager-specific commands and patterns, load reference files as needed:
- **`references/package_managers.md`** - Commands and patterns for npm, pip, Poetry, Maven, Gradle, Cargo, and common dependency management patterns
- **`references/DEPENDENCY_AUDIT.template.md`** - Dependency audit report template with vulnerabilities, outdated packages, license compliance
When working with specific package managers, load `references/package_managers.md` and refer to the relevant package manager section.
## Best Practices
### Dependency Management
1. **Regular Updates**: Update dependencies regularly
2. **Security First**: Prioritize security updates
3. **Test After Updates**: Always test after updating
4. **Lock Files**: Use lock files (package-lock.json, yarn.lock)
5. **Version Pinning**: Pin critical dependencies
## Related Use Cases
- Dependency updates
- Security vulnerability scanning
- License compliance
- Dependency tree optimization
- Version conflict resolution