security
Security validation, vulnerability scanning, and compliance checking.
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o security.zip https://jpskill.com/download/17658.zip && unzip -o security.zip && rm security.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/17658.zip -OutFile "$d\security.zip"; Expand-Archive "$d\security.zip" -DestinationPath $d -Force; ri "$d\security.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
security.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
securityフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
セキュリティスキル
セキュリティ検証、脆弱性スキャン、およびコンプライアンスチェックを行います。
有効化
キーワード(security、vulnerability、audit、OWASP、encryption、GPG、SSH、signing、secrets、scan、bandit)で自動的に有効になります。
ワークフロー
環境検証
- validate-env.md: GPG/SSHキーの検証
スキャン
- scan.md: セキュリティ脆弱性スキャン
暗号化
- encrypt.md: シークレットの暗号化と管理
コマンド
# GPGキーの検証
gpg --list-secret-keys
# SSHキーの検証
ssh-add -l
# git署名設定の確認
git config --get user.signingkey
# Banditセキュリティスキャナの実行
uv run bandit -r src/ -c pyproject.toml
# 依存関係の脆弱性チェック
uv run pip-audit
uv run safety check
# Semgrepセキュリティルールの実行
uv run semgrep scan --config auto src/
セキュリティチェックリスト
プリコミット
- [ ] コード内にシークレットがないこと (gitleaksでチェック)
- [ ] 依存関係に脆弱性がないかスキャンされていること
- [ ] Banditセキュリティスキャンに合格していること
プリリリース
- [ ] 既知の脆弱性がすべて対処されていること
- [ ] セキュリティアドバイザリが公開されていること (該当する場合)
- [ ] 依存関係が安全なバージョンに更新されていること
OWASP Top 10 の考慮事項
- Injection: パラメータ化されたクエリを使用し、入力を検証します。
- Broken Authentication: 安全なセッション管理を使用します。
- Sensitive Data Exposure: 機密データを保存時および転送時に暗号化します。
- XML External Entities: 外部エンティティ処理を無効にします。
- Broken Access Control: 適切な認証チェックを実装します。
- Security Misconfiguration: 安全なデフォルトを使用します。
- XSS: 出力をエスケープし、Content Security Policyを使用します。
- Insecure Deserialization: シリアライズされたデータを検証およびサニタイズします。
- Using Components with Known Vulnerabilities: 依存関係を最新の状態に保ちます。
- Insufficient Logging: セキュリティイベントをログに記録し、異常を監視します。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Security Skill
Security validation, vulnerability scanning, and compliance checking.
Activation
Auto-activates on keywords: security, vulnerability, audit, OWASP, encryption, GPG, SSH, signing, secrets, scan, bandit
Workflows
Environment Validation
- validate-env.md: GPG/SSH key validation
Scanning
- scan.md: Security vulnerability scanning
Encryption
- encrypt.md: Secret encryption and management
Commands
# Validate GPG key
gpg --list-secret-keys
# Validate SSH key
ssh-add -l
# Check git signing configuration
git config --get user.signingkey
# Run Bandit security scanner
uv run bandit -r src/ -c pyproject.toml
# Check dependencies for vulnerabilities
uv run pip-audit
uv run safety check
# Run Semgrep security rules
uv run semgrep scan --config auto src/
Security Checklist
Pre-Commit
- [ ] No secrets in code (checked by gitleaks)
- [ ] Dependencies scanned for vulnerabilities
- [ ] Bandit security scan passes
Pre-Release
- [ ] All known vulnerabilities addressed
- [ ] Security advisory published (if applicable)
- [ ] Dependencies updated to secure versions
OWASP Top 10 Considerations
- Injection: Use parameterized queries, validate input
- Broken Authentication: Use secure session management
- Sensitive Data Exposure: Encrypt sensitive data at rest and in transit
- XML External Entities: Disable external entity processing
- Broken Access Control: Implement proper authorization checks
- Security Misconfiguration: Use secure defaults
- XSS: Escape output, use Content Security Policy
- Insecure Deserialization: Validate and sanitize serialized data
- Using Components with Known Vulnerabilities: Keep dependencies updated
- Insufficient Logging: Log security events, monitor for anomalies