health-check
コード全体の品質チェックを行い、問題点を報告することで、PR提出前や開発段階完了時などに、コードの健全性を手軽に確認できる状態にするSkill。
📜 元の英語説明(参考)
Run all quality gates across the entire codebase and report results. Headless — no analysis, just execute and print. Use for pre-PR validation, phase completion, or routine health monitoring.
🇯🇵 日本人クリエイター向け解説
コード全体の品質チェックを行い、問題点を報告することで、PR提出前や開発段階完了時などに、コードの健全性を手軽に確認できる状態にするSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o health-check.zip https://jpskill.com/download/9162.zip && unzip -o health-check.zip && rm health-check.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/9162.zip -OutFile "$d\health-check.zip"; Expand-Archive "$d\health-check.zip" -DestinationPath $d -Force; ri "$d\health-check.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
health-check.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
health-checkフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
ヘルスチェック
コードベース全体の診断: 型チェック、テスト、セキュリティスキャン、デッドコード、循環依存性、パッケージの健全性。概要表を報告します。
このスキルはヘッドレスです。 各ステップを単一の Bash コマンドとして実行し、終了コードと主要な出力行をキャプチャし、概要表を出力します。出力を分析したり、修正を提案したり、エージェントを生成したりしないでください。何が成功し、何が失敗したかを報告するだけです。
手順
すべての手順を実行します。各手順から終了コードと概要行をキャプチャします。失敗しても停止しないでください。すべてを実行し、最後に報告します。
1. 型チェック (すべてのワークスペース)
npx tsc --noEmit 2>&1; echo "EXIT:$?"
プロジェクト内の各ワークスペースに対して実行します。終了コードとエラー数をキャプチャします。
2. フルテストスイート
npx vitest run --reporter=dot 2>&1; echo "EXIT:$?"
出力を最小限に抑えるために dot レポーターを使用します。終了コードと合格/不合格数をキャプチャします。
3. Lint
npx eslint . 2>&1; echo "EXIT:$?"
終了コードとエラー/警告数をキャプチャします。
4. Semgrep セキュリティスキャン
semgrep scan --config auto --severity ERROR --severity WARNING --quiet 2>&1; echo "EXIT:$?"
semgrep がインストールされていない場合は、SKIP として記録します。
5. 循環依存性チェック
npx madge --circular --ts-config tsconfig.json src/ 2>&1; echo "EXIT:$?"
終了コードとサイクル数をキャプチャします。サイクルが見つかった場合は FAIL として記録します。
6. デッドコード / 未使用のエクスポート
npx knip --no-progress 2>&1; echo "EXIT:$?"
WARN (FAIL ではない) として記録します。knip は初回実行時にノイズが多い場合があります。
7. 依存関係の脆弱性
npm audit --production 2>&1; echo "EXIT:$?"
または、pnpm プロジェクトの場合は pnpm audit --prod を使用します。低/中程度の場合は WARN、高/重大の場合は FAIL として記録します。
概要表
すべての手順が完了したら、以下を出力します。
## Health Check Results
| Gate | Status | Details |
|--------------|--------|----------------------------------|
| TypeCheck | PASS | 0 errors |
| Tests | PASS | 1200 passed, 0 failed |
| Lint | PASS | 0 errors, 3 warnings |
| Semgrep | PASS | 0 findings |
| Circular | PASS | 0 circular dependencies |
| Dead Code | WARN | 3 unused exports |
| Audit | PASS | 0 vulnerabilities |
ステータス値: PASS、FAIL、SKIP (ツールがインストールされていない)、WARN (ゼロ以外の結果が見つかったが、ブロックしない)。
以上です。 修正を提案したり、エラーを分析したり、ファイルを読んだりしないでください。テーブルを出力するだけです。
引数
$ARGUMENTS: オプションのフラグ:--quick: Semgrep + knip をスキップします (時間を節約します)--security-only: Semgrep + audit のみ--code-quality: knip + madge + typecheck のみ (セキュリティ + テストをスキップ)- 空の場合: すべてのゲートを実行します
カスタマイズ
ステップリストを拡張して、プロジェクト固有のゲートを追加します。一般的な追加:
- OpenAPI lint:
npx spectral lint openapi.json - バンドルサイズチェック:
npx bundlesize - パッケージのエクスポート:
npx publint && npx attw --pack - シークレットスキャン:
trufflehog git "file://$(pwd)" --only-verified
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Health Check
Full codebase diagnostic: typecheck, tests, security scans, dead code, circular deps, package health. Reports a summary table.
This skill is headless. Run each step as a single Bash command, capture the exit code and key output lines, then print the summary table. Do NOT analyze output, suggest fixes, or spawn agents. Just report what passed and what failed.
Steps
Run all steps. Capture exit code and summary line from each. Do NOT stop on failure — run everything and report at the end.
1. Type Check (all workspaces)
npx tsc --noEmit 2>&1; echo "EXIT:$?"
Run for each workspace in the project. Capture exit code + error count.
2. Full Test Suite
npx vitest run --reporter=dot 2>&1; echo "EXIT:$?"
Use dot reporter to minimize output. Capture exit code + pass/fail counts.
3. Lint
npx eslint . 2>&1; echo "EXIT:$?"
Capture exit code + error/warning counts.
4. Semgrep Security Scan
semgrep scan --config auto --severity ERROR --severity WARNING --quiet 2>&1; echo "EXIT:$?"
If semgrep is not installed, record as SKIP.
5. Circular Dependency Check
npx madge --circular --ts-config tsconfig.json src/ 2>&1; echo "EXIT:$?"
Capture exit code + cycle count. Record FAIL if any cycles found.
6. Dead Code / Unused Exports
npx knip --no-progress 2>&1; echo "EXIT:$?"
Record WARN (not FAIL) — knip can be noisy on first run.
7. Dependency Vulnerabilities
npm audit --production 2>&1; echo "EXIT:$?"
Or pnpm audit --prod for pnpm projects. Record WARN for low/moderate, FAIL for high/critical.
Summary Table
After all steps complete, print:
## Health Check Results
| Gate | Status | Details |
|--------------|--------|----------------------------------|
| TypeCheck | PASS | 0 errors |
| Tests | PASS | 1200 passed, 0 failed |
| Lint | PASS | 0 errors, 3 warnings |
| Semgrep | PASS | 0 findings |
| Circular | PASS | 0 circular dependencies |
| Dead Code | WARN | 3 unused exports |
| Audit | PASS | 0 vulnerabilities |
Status values: PASS, FAIL, SKIP (tool not installed), WARN (non-zero findings but non-blocking).
That's it. Do not suggest fixes, do not analyze errors, do not read files. Just print the table.
Arguments
$ARGUMENTS: Optional flags:--quick: Skip Semgrep + knip (saves time)--security-only: Only Semgrep + audit--code-quality: Only knip + madge + typecheck (skip security + tests)- If empty: Run all gates
Customization
Add project-specific gates by extending the steps list. Common additions:
- OpenAPI lint:
npx spectral lint openapi.json - Bundle size check:
npx bundlesize - Package exports:
npx publint && npx attw --pack - Secret scanning:
trufflehog git "file://$(pwd)" --only-verified