jpskill.com
🛠️ 開発・MCP コミュニティ

security

Security validation, vulnerability scanning, and compliance checking.

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o security.zip https://jpskill.com/download/17658.zip && unzip -o security.zip && rm security.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/17658.zip -OutFile "$d\security.zip"; Expand-Archive "$d\security.zip" -DestinationPath $d -Force; ri "$d\security.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して security.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → security フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

セキュリティスキル

セキュリティ検証、脆弱性スキャン、およびコンプライアンスチェックを行います。

有効化

キーワード(security、vulnerability、audit、OWASP、encryption、GPG、SSH、signing、secrets、scan、bandit)で自動的に有効になります。

ワークフロー

環境検証

  • validate-env.md: GPG/SSHキーの検証

スキャン

  • scan.md: セキュリティ脆弱性スキャン

暗号化

  • encrypt.md: シークレットの暗号化と管理

コマンド

# GPGキーの検証
gpg --list-secret-keys

# SSHキーの検証
ssh-add -l

# git署名設定の確認
git config --get user.signingkey

# Banditセキュリティスキャナの実行
uv run bandit -r src/ -c pyproject.toml

# 依存関係の脆弱性チェック
uv run pip-audit
uv run safety check

# Semgrepセキュリティルールの実行
uv run semgrep scan --config auto src/

セキュリティチェックリスト

プリコミット

  • [ ] コード内にシークレットがないこと (gitleaksでチェック)
  • [ ] 依存関係に脆弱性がないかスキャンされていること
  • [ ] Banditセキュリティスキャンに合格していること

プリリリース

  • [ ] 既知の脆弱性がすべて対処されていること
  • [ ] セキュリティアドバイザリが公開されていること (該当する場合)
  • [ ] 依存関係が安全なバージョンに更新されていること

OWASP Top 10 の考慮事項

  1. Injection: パラメータ化されたクエリを使用し、入力を検証します。
  2. Broken Authentication: 安全なセッション管理を使用します。
  3. Sensitive Data Exposure: 機密データを保存時および転送時に暗号化します。
  4. XML External Entities: 外部エンティティ処理を無効にします。
  5. Broken Access Control: 適切な認証チェックを実装します。
  6. Security Misconfiguration: 安全なデフォルトを使用します。
  7. XSS: 出力をエスケープし、Content Security Policyを使用します。
  8. Insecure Deserialization: シリアライズされたデータを検証およびサニタイズします。
  9. Using Components with Known Vulnerabilities: 依存関係を最新の状態に保ちます。
  10. Insufficient Logging: セキュリティイベントをログに記録し、異常を監視します。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Security Skill

Security validation, vulnerability scanning, and compliance checking.

Activation

Auto-activates on keywords: security, vulnerability, audit, OWASP, encryption, GPG, SSH, signing, secrets, scan, bandit

Workflows

Environment Validation

  • validate-env.md: GPG/SSH key validation

Scanning

  • scan.md: Security vulnerability scanning

Encryption

  • encrypt.md: Secret encryption and management

Commands

# Validate GPG key
gpg --list-secret-keys

# Validate SSH key
ssh-add -l

# Check git signing configuration
git config --get user.signingkey

# Run Bandit security scanner
uv run bandit -r src/ -c pyproject.toml

# Check dependencies for vulnerabilities
uv run pip-audit
uv run safety check

# Run Semgrep security rules
uv run semgrep scan --config auto src/

Security Checklist

Pre-Commit

  • [ ] No secrets in code (checked by gitleaks)
  • [ ] Dependencies scanned for vulnerabilities
  • [ ] Bandit security scan passes

Pre-Release

  • [ ] All known vulnerabilities addressed
  • [ ] Security advisory published (if applicable)
  • [ ] Dependencies updated to secure versions

OWASP Top 10 Considerations

  1. Injection: Use parameterized queries, validate input
  2. Broken Authentication: Use secure session management
  3. Sensitive Data Exposure: Encrypt sensitive data at rest and in transit
  4. XML External Entities: Disable external entity processing
  5. Broken Access Control: Implement proper authorization checks
  6. Security Misconfiguration: Use secure defaults
  7. XSS: Escape output, use Content Security Policy
  8. Insecure Deserialization: Validate and sanitize serialized data
  9. Using Components with Known Vulnerabilities: Keep dependencies updated
  10. Insufficient Logging: Log security events, monitor for anomalies