jpskill.com
📄 ドキュメント コミュニティ

error-monitoring

アプリケーションのエラーログや監視プラットフォームのデータから、エラーのパターンや重複、重要度を分析し、根本原因を特定して分類分けされたレポートを作成することで、エラー監査や異常検知、本番環境のエラー対応などを効率化するSkill。

📜 元の英語説明(参考)

Analyze application error logs and monitoring platform exports (Sentry, Datadog, Rollbar) to identify error patterns, duplicates, and severity. Use when someone asks to "audit errors", "analyze exceptions", "find noisy alerts", "deduplicate error groups", or "triage production errors". Parses JSON/CSV error exports and produces categorized reports with root cause analysis.

🇯🇵 日本人クリエイター向け解説

一言でいうと

アプリケーションのエラーログや監視プラットフォームのデータから、エラーのパターンや重複、重要度を分析し、根本原因を特定して分類分けされたレポートを作成することで、エラー監査や異常検知、本番環境のエラー対応などを効率化するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o error-monitoring.zip https://jpskill.com/download/14871.zip && unzip -o error-monitoring.zip && rm error-monitoring.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/14871.zip -OutFile "$d\error-monitoring.zip"; Expand-Archive "$d\error-monitoring.zip" -DestinationPath $d -Force; ri "$d\error-monitoring.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して error-monitoring.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → error-monitoring フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

エラー監視

概要

このスキルは、監視プラットフォームからのアプリケーションエラーを分析するのに役立ちます。エラーのエクスポートを処理し、根本原因別にイベントをグループ化し、重複を特定し、ユーザーへの影響によってエラーを分類します。これにより、混沌としたエラーのストリームを実行可能なトリアージレポートに変えます。

手順

ユーザーがエラーデータ(JSONエクスポート、CSV、または貼り付けられたログ)を提供する場合、次のプロセスに従ってください。

1. パースと正規化

  • Sentry JSONエクスポート、Datadogイベントログ、汎用JSON配列、またはCSVファイルを受け入れます
  • 主要なフィールドを抽出します:エラーメッセージ、スタックトレース(最上位フレーム)、タイムスタンプ、発生回数、ステータス、影響を受けたユーザー
  • 変数部分(ID、タイムスタンプ、ファイルパス)を取り除くことでエラーメッセージを正規化し、真の重複を見つけます

2. 根本原因によるグループ化

  • 同じスタックトレースの起点(ファイル + 行 + 関数)を共有するエラーをクラスタリングします
  • スタックトレースがわずかに異なっていても、同一の正規化されたメッセージを持つエラーをマージします
  • 同じ根本原因である可能性が高いが、異なる名前で報告されているグループにフラグを立てます

3. 影響の評価

各エラーグループについて、以下を決定します。

  • 頻度: 1日あたりのイベント数(平均および傾向 - 増加、安定、減少)
  • ユーザーリーチ: 影響を受けたユニークユーザー数(利用可能な場合)
  • 重大度シグナル: データ損失、支払い失敗、認証問題、またはセキュリティ上の懸念を示すキーワードを探します
  • 自己修復: エラーは自動的に解決されますか?(発生の後に長い間隔が続くかどうかを確認します)

4. レポートの作成

次の内容を含む構造化されたレポートを出力します。

  • 分析されたイベントの総数、時間範囲、ユニークなエラーグループ
  • ボリュームでランク付けされた上位のエラーグループ:メッセージ、ソースの場所、イベント数、合計に対する割合、最初/最後に確認された日時、影響評価
  • 重複グループ(マージする必要があるエラー)
  • 解決済みだが再発しているグループ(解決済みとマークされているが、まだ発生している)
  • 推奨される優先度:P1(即時)、P2(近日)、P3(バックログ)

例 1: Sentry JSONエクスポートの分析

入力: ユーザーが過去14日間の3,200件のエラーイベントを含む errors-export.json を提供します。

出力:

エラー分析 — 14日間のウィンドウ
イベント総数: 3,200 | ユニークグループ数: 47 | 時間範囲: 1月3日 – 1月17日

上位5つのエラーグループ:

1. [P3] TypeError: Cannot read property 'name' of null
   ソース: src/components/UserCard.tsx:89
   イベント数: 812 (25.4%) | ユーザー数: 34 | 傾向: 安定
   注: 削除されたアカウントのプロファイルプレビューで発生します。データ損失はありません。

2. [P1] DatabaseError: deadlock detected
   ソース: src/services/order.ts:201
   イベント数: 156 (4.9%) | ユーザー数: 89 | 傾向: 増加 (+週ごとに40%増加)
   注: 注文送信の失敗を引き起こします。収益への影響が確認されています。

3. [P2] FetchError: network timeout at /api/inventory
   ソース: src/lib/api-client.ts:45
   イベント数: 340 (10.6%) | ユーザー数: 201 | 傾向: 減少
   注: デプロイメントウィンドウと相関があります。コールドスタートに関連する可能性があります。

重複が見つかりました:
- グループ #12 と #31 は同一の根本原因を共有しています(異なるエラーラッパー)
- グループ #8, #19, #22 はすべて期限切れの JWT トークンに起因します

解決済みだが再発:
- グループ #5 (CORS error) は1月10日に解決されましたが、それ以降45件の新しいイベントがあります

例 2: CSVログファイル

入力: ユーザーが次の列を含む app-errors.csv を提供します:timestamp, level, message, stack_trace, user_id。

出力: 同じ構造化されたレポート形式。CSVデータには発生回数が含まれていないため、各行が1つのイベントとして扱われることに注意してください。

ガイドライン

  • 生のカウント数と並行して常にパーセンテージを表示します — 「812イベント」は「812イベント(25.4%)」よりも役に立ちません
  • スタックトレースがない場合は、グループ化のためにエラーメッセージの類似性にフォールバックします
  • 「payment」、「auth」、「password」、「delete」、または「drop」を含むエラーには、ボリュームに関係なく、潜在的に重大度が高いとしてフラグを立てます
  • エクスポートが非常に大きい場合(> 10,000イベント)、上位20グループを要約し、特定のグループをドリルダウンできるようにします
  • 古いという理由だけでエラーの優先度が低いと決して想定しないでください — 上昇傾向にあるかどうかを確認してください
  • ルールを変更する前に、アラートノイズを減らすために重複グループをマージすることをお勧めします
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Error Monitoring

Overview

This skill helps you analyze application errors from monitoring platforms. It processes error exports, groups events by root cause, identifies duplicates, and classifies errors by user impact — turning a chaotic error stream into an actionable triage report.

Instructions

When the user provides error data (JSON export, CSV, or pasted logs), follow this process:

1. Parse and Normalize

  • Accept Sentry JSON exports, Datadog event logs, generic JSON arrays, or CSV files
  • Extract key fields: error message, stack trace (top frame), timestamp, occurrence count, status, affected users
  • Normalize error messages by stripping variable parts (IDs, timestamps, file paths) to find true duplicates

2. Group by Root Cause

  • Cluster errors that share the same stack trace origin (file + line + function)
  • Merge errors with identical normalized messages even if stack traces differ slightly
  • Flag groups that are likely the same root cause but reported under different names

3. Assess Impact

For each error group, determine:

  • Frequency: events per day (average and trend — increasing, stable, decreasing)
  • User reach: unique users affected (if available)
  • Severity signals: look for keywords indicating data loss, payment failure, auth issues, or security concerns
  • Self-healing: does the error auto-resolve? (check if occurrences are followed by long gaps)

4. Produce the Report

Output a structured report with:

  • Total events analyzed, time range, unique error groups
  • Top error groups ranked by volume, with: message, source location, event count, percentage of total, first/last seen, impact assessment
  • Duplicate groups (errors that should be merged)
  • Resolved-but-recurring groups (marked resolved but still firing)
  • Recommended priority: P1 (immediate), P2 (soon), P3 (backlog)

Examples

Example 1: Sentry JSON Export Analysis

Input: User provides errors-export.json with 3,200 error events from the last 14 days.

Output:

Error Analysis — 14-Day Window
Total Events: 3,200 | Unique Groups: 47 | Time Range: Jan 3 – Jan 17

Top 5 Error Groups:

1. [P3] TypeError: Cannot read property 'name' of null
   Source: src/components/UserCard.tsx:89
   Events: 812 (25.4%) | Users: 34 | Trend: Stable
   Note: Occurs on profile preview for deleted accounts. No data loss.

2. [P1] DatabaseError: deadlock detected
   Source: src/services/order.ts:201
   Events: 156 (4.9%) | Users: 89 | Trend: Increasing (+40% week-over-week)
   Note: Causes failed order submissions. Revenue impact confirmed.

3. [P2] FetchError: network timeout at /api/inventory
   Source: src/lib/api-client.ts:45
   Events: 340 (10.6%) | Users: 201 | Trend: Decreasing
   Note: Correlates with deployment windows. Likely cold-start related.

Duplicates Found:
- Groups #12 and #31 share identical root cause (different error wrappers)
- Groups #8, #19, #22 all stem from expired JWT tokens

Resolved But Recurring:
- Group #5 (CORS error) was resolved on Jan 10 but has 45 new events since

Example 2: CSV Log File

Input: User provides app-errors.csv with columns: timestamp, level, message, stack_trace, user_id.

Output: Same structured report format, noting that CSV data lacks occurrence counts so each row is treated as one event.

Guidelines

  • Always show percentages alongside raw counts — "812 events" is less useful than "812 events (25.4%)"
  • When stack traces are missing, fall back to error message similarity for grouping
  • Flag any error containing "payment", "auth", "password", "delete", or "drop" as potentially high-severity regardless of volume
  • If the export is very large (>10,000 events), summarize the top 20 groups and offer to drill into specific ones
  • Never assume an error is low-priority just because it's old — check if it's trending upward
  • Recommend merging duplicate groups to reduce alert noise before any rule changes