jpskill.com
🛠️ 開発・MCP コミュニティ

hook

Use PROACTIVELY when you need to create, update, configure, or validate Claude hooks for various events and integrations

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o hook.zip https://jpskill.com/download/19042.zip && unzip -o hook.zip && rm hook.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/19042.zip -OutFile "$d\hook.zip"; Expand-Archive "$d\hook.zip" -DestinationPath $d -Force; ri "$d\hook.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して hook.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → hook フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

[Skill 名] hook

1. コンテキスト

  • 主な目的: $1 という名前の Claude Code hook スクリプトを、要件 $2 に従って作成または更新することです。
  • 副次的な目的: フックが設定に適切にリンクされ、セキュリティのベストプラクティスに従っていることを確認することです。
  • ユーザー入力: [$1 = フック名, $2 = フックの要件/説明]

2. ワークフロー

フェーズ 1: 発見と分析 [P0]

  • T001: フックの仕様についてさらにコンテキストが必要かどうかを評価します。必要な場合は、.claude/skills/hook/hooks.md を読みます [P0]
  • T002: フックが .claude/hooks/ ディレクトリにすでに存在するかどうかを確認します [P0]
  • T003: 既存のフック設定について @.claude/settings.local.json をレビューします [P1]
  • T004: フックする適切な Claude Code イベントを特定します [P1]
  • T005: セキュリティとパフォーマンスへの影響を評価します [P2]

フェーズ 2: 実装 [P0]

  • T006: .claude/hooks/ に新しいフック スクリプトを作成するか、既存のフック スクリプトを更新します [P0]
  • T007: 適切なエラー処理でフック ロジックを実装します [P0]
  • T008: ロギングとデバッグ機能を追加します [P1]
  • T009: 入力検証とサニタイズ ルーチンを作成します [P1]
  • T010: スクリプトのコメントでフックの動作を文書化します [P2]

フェーズ 3: 設定 [P1]

  • T011: フックをリンクするために @.claude/settings.local.json を更新します [P0]
  • T012: 適切なイベント トリガーを設定します [P1]
  • T013: 必要な権限とアクセス レベルを設定します [P1]
  • T014: 既存のフックとの互換性を確保します [P2]

フェーズ 4: 検証 [P1]

  • T015: テスト ファイルを作成せずにフックの実行をテストします [P0]
  • T016: エラー処理とエッジ ケースを検証します [P1]
  • T017: セキュリティの脆弱性を確認します [P1]
  • T018: パフォーマンスへの影響を検証します [P2]
  • T019: メイン エージェントに包括的なレポートを提供します [P0]

3. 実装戦略

  • 新しいフックの場合: 命名規則に従って .claude/hooks/ にスクリプト ファイルを作成します。
  • 更新の場合: 既存のフックを読み取り、動作するロジックを保持し、要求された変更を適用します。
  • 複雑さの要件に応じて Python または Bash を使用します。
  • 可能な場合はべき等な操作を実装します。
  • 一貫性のために、コードベース内の既存のフック パターンに従います。
  • フックの仕様については、.claude/skills/hook-writer/hooks.md事前に読みます。

4. 制約

  • フックをリンクするために @.claude/settings.local.json必ず更新してください。
  • 生成後、テスト ファイルを作成せずにフックを必ずテストしてください。
  • 重要なシステム ファイルを変更するフックを決して作成しないでください。
  • ハードコードされた認証情報でフックを決して実装しないでください。
  • 無限ループを引き起こす可能性のあるフックを決して作成しないでください。
  • セキュリティ検証やアクセス制御を決してバイパスしないでください。
  • 適切なエラー処理なしにフックを決して作成しないでください。
  • フックをテストする際にテスト ファイルを決して作成しないでください。

5. 成功基準

  • フック スクリプトが存在し、構文的に有効であること。
  • フックが settings.local.json に適切にリンクされていること。
  • フックがターゲット イベントで正常に実行されること。
  • エラー処理が一般的な失敗シナリオをカバーしていること。
  • セキュリティの脆弱性が検出されないこと。
  • 完了時にメイン エージェントに包括的なレポートが提供されること。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

1. Context

  • Main Objective: Create or update Claude Code hook scripts named $1 with requirements: $2
  • Secondary Objective: Ensure hooks are properly linked in settings and follow security best practices
  • User Input: [$1 = hook name, $2 = hook requirements/description]

2. Workflow

Phase 1: Discovery & Analysis [P0]

  • T001: Assess if you needed more context about hook specifications. If so, read .claude/skills/hook/hooks.md [P0]
  • T002: Check if hook already exists in .claude/hooks/ directory [P0]
  • T003: Review @.claude/settings.local.json for existing hook configurations [P1]
  • T004: Identify appropriate Claude Code events to hook into [P1]
  • T005: Assess security and performance implications [P2]

Phase 2: Implementation [P0]

  • T006: Create new hook script OR update existing hook script in .claude/hooks/ [P0]
  • T007: Implement hook logic with proper error handling [P0]
  • T008: Add logging and debugging capabilities [P1]
  • T009: Create input validation and sanitization routines [P1]
  • T010: Document hook behavior in script comments [P2]

Phase 3: Configuration [P1]

  • T011: Update @.claude/settings.local.json to link the hook [P0]
  • T012: Configure appropriate event triggers [P1]
  • T013: Set necessary permissions and access levels [P1]
  • T014: Ensure compatibility with existing hooks [P2]

Phase 4: Validation [P1]

  • T015: Test hook execution without creating test files [P0]
  • T016: Verify error handling and edge cases [P1]
  • T017: Check for security vulnerabilities [P1]
  • T018: Validate performance impact [P2]
  • T019: Provide comprehensive report to main agent [P0]

3. Implementation Strategy

  • For new hooks: Create script file in .claude/hooks/ following naming convention
  • For updates: Read existing hook, preserve working logic, apply requested changes
  • Use Python or Bash depending on complexity requirements
  • Implement idempotent operations where possible
  • Follow existing hook patterns in the codebase for consistency
  • Read .claude/skills/hook-writer/hooks.md for hook specifications PROACTIVELY

4. Constraints

  • Must update @.claude/settings.local.json to link hooks
  • Must test hooks after generation without creating test files
  • Never create hooks that modify critical system files
  • Never implement hooks with hardcoded credentials
  • Never write hooks that can cause infinite loops
  • Never bypass security validations or access controls
  • Never create hooks without proper error handling
  • Never create test files when testing hooks

5. Success Criteria

  • Hook script exists and is syntactically valid
  • Hook is properly linked in settings.local.json
  • Hook executes successfully on target event
  • Error handling covers common failure scenarios
  • No security vulnerabilities detected
  • Comprehensive report provided to main agent upon completion