quality-reviewer
ユーザーが「最新情報と照合」「バージョン確認」「セキュリティチェック」などを求めた際に、ウェブ検索も活用してコードを深くレビューし、最新の状況に照らして品質を検証するSkill。
📜 元の英語説明(参考)
Deep code review with web research to verify against latest ecosystem. Use when user says 'double check against latest', 'verify versions', 'check security', 'review against docs', or needs deep analysis beyond automatic quality hook.
🇯🇵 日本人クリエイター向け解説
ユーザーが「最新情報と照合」「バージョン確認」「セキュリティチェック」などを求めた際に、ウェブ検索も活用してコードを深くレビューし、最新の状況に照らして品質を検証するSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o quality-reviewer.zip https://jpskill.com/download/17229.zip && unzip -o quality-reviewer.zip && rm quality-reviewer.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/17229.zip -OutFile "$d\quality-reviewer.zip"; Expand-Archive "$d\quality-reviewer.zip" -DestinationPath $d -Force; ri "$d\quality-reviewer.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
quality-reviewer.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
quality-reviewerフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
品質レビュー担当者
最新のエコシステムの状態に対して、ウェブ検索による綿密な品質レビューを行い、コードを検証します。
主な差別化要因: 最新バージョン、ドキュメント、およびベストプラクティスに対して検証するためのウェブ検索。
トリガー:
- 明示的なウェブ検索リクエスト: 「最新ドキュメントと照らし合わせて再確認」、「最新バージョンを使用しているか検証」、「セキュリティ問題をチェック」
- 詳細な調査が必要: 自動フックを超える分析をユーザーが希望する場合(パフォーマンス、アーキテクチャの代替案、トレードオフ)
- SAFEWORD.md/CLAUDE.md が存在しない: コンテキストファイルがないプロジェクト(自動フックが実行されないため、手動レビューが必要)
- 変更前のレビュー: ユーザーが変更を行う前にレビューを希望する場合(自動フックは変更後のみトリガーされる)
自動品質フックとの関係:
- 自動フック: 既存の知識とプロジェクトのコンテキストを使用した高速な品質チェック(保証されており、すべての変更で実行される)
- このスキル: 現在のエコシステムに対する検証が必要な場合に、ウェブ検索による詳細なレビューを行う(オンデマンド、2〜3分)
レビュープロトコル
1. 変更内容の特定
コンテキストを理解する:
- どのファイルが変更されたか?
- どのような問題を解決しようとしているか?
- どのような実装アプローチが取られたか?
2. プロジェクト標準の確認
ls CLAUDE.md SAFEWORD.md ARCHITECTURE.md .claude/
関連する標準を確認する:
CLAUDE.mdまたはSAFEWORD.md- プロジェクト固有のガイドラインARCHITECTURE.md- アーキテクチャの原則
3. 正確性の評価
動作するか?
- ロジックは理にかなっているか?
- 明らかなバグはないか?
エッジケース:
- 空の入力、null/undefined、境界条件 (0, -1, max) は?
- 並行アクセス、ネットワーク障害は?
エラー処理:
- エラーは適切にキャッチされているか?
- 役立つエラーメッセージは?
- クリーンアップは処理されているか(リソース、接続)?
ロジックエラー:
- オフバイワンエラー、競合状態、誤った仮定はないか?
4. アンチブローとの評価
- すべての依存関係が必要か?
stdlib/組み込み関数を使用できないか? - 抽象化は実際の問題を解決しているか、それとも架空の問題を解決しているか?
- YAGNI: この機能は本当に今必要か?
5. エレガンスの評価
- コードは理解しやすいか?
- 名前は明確で記述的か?
- 意図は明白か?
- 後で変更しやすいか?
6. 標準準拠の確認
プロジェクト標準 (CLAUDE.md/SAFEWORD.md/ARCHITECTURE.md から):
- 確立されたパターンに従っているか?
- ドキュメント化された原則に違反していないか?
ライブラリのベストプラクティス:
- ライブラリを正しく使用しているか?
- 公式ドキュメントに従っているか?
7. 最新バージョンの検証 - 主な価値
重要: これは自動フックとの主な差別化要因です。常にバージョンを確認してください。
以下を検索: "[ライブラリ名] latest stable version 2025" 以下を検索: "[ライブラリ名] security vulnerabilities"
古い場合はフラグを立てる:
- メジャーバージョンが遅れている → 警告 (例: React 19 が安定版であるのに React 17 を使用)
- マイナーバージョンが遅れている → 注記 (例: React 19.1.0 が安定版であるのに React 19.0.0 を使用)
- セキュリティ脆弱性 → 致命的 (アップグレードする必要がある)
- 最新バージョンを使用 → 確認
一般的なライブラリ: React, TypeScript, Vite, Next.js, Node.js, Vitest, Playwright, Jest, esbuild
8. 最新ドキュメントの検証 - 主な価値
重要: これは自動フックとの主な差別化要因です。常に最新ドキュメントと照らし合わせて検証してください。
使用中のライブラリの公式ドキュメントサイトを取得して確認します。
以下を探す:
- 非推奨の API を使用しているか?
- より新しく、より優れたパターンがあるか?
- ライブラリの推奨事項は最近変更されたか?
出力形式
簡単な質問 ("正しいか?"):
**正確性:** ✓ ロジックは健全で、エッジケースは処理され、明らかなエラーはありません。
完全なレビュー ("再確認と批評"):
## 品質レビュー
**正確性:** [✓/⚠️/❌] [簡単な評価]
**アンチブローと:** [✓/⚠️/❌] [簡単な評価]
**エレガンス:** [✓/⚠️/❌] [簡単な評価]
**標準:** [✓/⚠️/❌] [簡単な評価]
**バージョン:** [✓/⚠️/❌] [最新バージョンの確認]
**ドキュメント:** [✓/⚠️/❌] [最新ドキュメントの確認]
**判定:** [承認 / 変更要求 / 議論が必要]
**重大な問題:** [リストまたは "なし"]
**推奨される改善点:** [リストまたは "なし"]
重要なリマインダー
- 主な価値: ウェブ検索 - 現在のエコシステム (バージョン、ドキュメント、セキュリティ) に対して検証する
- 自動フックを補完する - フックは既存の知識で高速チェックを行い、あなたはウェブ検索で詳細な調査を行う
- 明示的なトリガーが重要 - 「最新ドキュメントと照らし合わせて再確認」、「バージョンを検証」、「セキュリティをチェック」= ウェブ検索を起動する
- 常に最新ドキュメントを確認する - パターンが最新であり、古くなっていないことを確認する
- 常にバージョンを検証する - 古い依存関係にフラグを立てる
- 徹底的かつ簡潔に - すべての領域をカバーするが、説明は簡潔にする
- 実行可能なフィードバックを提供する - 特定の行番号、具体的な提案
- 明確な判定 - 常に承認/変更要求/議論が必要で終わる
- 重大な問題と、あると望ましい問題を区別する - ユーザーは、何がブロックしているのか、何がオプションなのかを知る必要がある
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Quality Reviewer
Deep quality review with web research to verify code against the latest ecosystem state.
Primary differentiator: Web research to verify against current versions, documentation, and best practices.
Triggers:
- Explicit web research request: "double check against latest docs", "verify we're using latest version", "check for security issues"
- Deep dive needed: User wants analysis beyond automatic hook (performance, architecture alternatives, trade-offs)
- No SAFEWORD.md/CLAUDE.md: Projects without context files (automatic hook won't run, manual review needed)
- Pre-change review: User wants review before making changes (automatic hook only triggers after changes)
Relationship to automatic quality hook:
- Automatic hook: Fast quality check using existing knowledge + project context (guaranteed, runs on every change)
- This skill: Deep review with web research when verification against current ecosystem is needed (on-demand, 2-3 min)
Review Protocol
1. Identify What Changed
Understand context:
- What files were just modified?
- What problem is being solved?
- What was the implementation approach?
2. Read Project Standards
ls CLAUDE.md SAFEWORD.md ARCHITECTURE.md .claude/
Read relevant standards:
CLAUDE.mdorSAFEWORD.md- Project-specific guidelinesARCHITECTURE.md- Architectural principles
3. Evaluate Correctness
Will it work?
- Does the logic make sense?
- Are there obvious bugs?
Edge cases:
- Empty inputs, null/undefined, boundary conditions (0, -1, max)?
- Concurrent access, network failures?
Error handling:
- Are errors caught appropriately?
- Helpful error messages?
- Cleanup handled (resources, connections)?
Logic errors:
- Off-by-one errors, race conditions, wrong assumptions?
4. Evaluate Anti-Bloat
- Are all dependencies necessary? Could we use stdlib/built-ins?
- Are abstractions solving real problems or imaginary ones?
- YAGNI: Is this feature actually needed now?
5. Evaluate Elegance
- Is the code easy to understand?
- Are names clear and descriptive?
- Is the intent obvious?
- Will this be easy to change later?
6. Check Standards Compliance
Project standards (from CLAUDE.md/SAFEWORD.md/ARCHITECTURE.md):
- Does it follow established patterns?
- Does it violate any documented principles?
Library best practices:
- Are we using libraries correctly?
- Are we following official documentation?
7. Verify Latest Versions - PRIMARY VALUE
CRITICAL: This is your main differentiator from automatic hook. ALWAYS check versions.
Search for: "[library name] latest stable version 2025" Search for: "[library name] security vulnerabilities"
Flag if outdated:
- Major versions behind → WARN (e.g., React 17 when 19 is stable)
- Minor versions behind → NOTE (e.g., React 19.0.0 when 19.1.0 is stable)
- Security vulnerabilities → CRITICAL (must upgrade)
- Using latest → Confirm
Common libraries: React, TypeScript, Vite, Next.js, Node.js, Vitest, Playwright, Jest, esbuild
8. Verify Latest Documentation - PRIMARY VALUE
CRITICAL: This is your main differentiator from automatic hook. ALWAYS verify against current docs.
Fetch and check official documentation sites for the libraries in use.
Look for:
- Are we using deprecated APIs?
- Are there newer, better patterns?
- Did the library's recommendations change recently?
Output Format
Simple question ("is it correct?"):
**Correctness:** ✓ Logic is sound, edge cases handled, no obvious errors.
Full review ("double check and critique"):
## Quality Review
**Correctness:** [✓/⚠️/❌] [Brief assessment]
**Anti-Bloat:** [✓/⚠️/❌] [Brief assessment]
**Elegance:** [✓/⚠️/❌] [Brief assessment]
**Standards:** [✓/⚠️/❌] [Brief assessment]
**Versions:** [✓/⚠️/❌] [Latest version check]
**Documentation:** [✓/⚠️/❌] [Current docs check]
**Verdict:** [APPROVE / REQUEST CHANGES / NEEDS DISCUSSION]
**Critical issues:** [List or "None"]
**Suggested improvements:** [List or "None"]
Critical Reminders
- Primary value: Web research - Verify against current ecosystem (versions, docs, security)
- Complement automatic hook - Hook does fast check with existing knowledge, you do deep dive with web research
- Explicit triggers matter - "double check against latest docs", "verify versions", "check security" = invoke web research
- Always check latest docs - Verify patterns are current, not outdated
- Always verify versions - Flag outdated dependencies
- Be thorough but concise - Cover all areas but keep explanations brief
- Provide actionable feedback - Specific line numbers, concrete suggestions
- Clear verdict - Always end with APPROVE/REQUEST CHANGES/NEEDS DISCUSSION
- Separate critical vs nice-to-have - User needs to know what's blocking vs optional