jpskill.com
🛠️ 開発・MCP コミュニティ

security-guardian

OpenClawプロジェクトのセキュリティを自動監査し、ハードコードされた秘密情報やコンテナの脆弱性を検出し、構造化レポートを提供するSkill。

📜 元の英語説明(参考)

Automated security auditing for OpenClaw projects. Scans for hardcoded secrets (API keys, tokens) and container vulnerabilities (CVEs) using Trivy. Provides structured reports to help maintain a clean and secure codebase.

🇯🇵 日本人クリエイター向け解説

一言でいうと

OpenClawプロジェクトのセキュリティを自動監査し、ハードコードされた秘密情報やコンテナの脆弱性を検出し、構造化レポートを提供するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-17
取得日時
2026-05-17
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

セキュリティガーディアン

自動化されたセキュリティ監査と認証情報保護のためのシステムです。

コアワークフロー

1. シークレットスキャン

特定のプロジェクトディレクトリでハードコードされた認証情報をスキャンします。

  • ツール: scripts/scan_secrets.py
  • 使用法: python3 $WORKSPACE/skills/security-guardian/scripts/scan_secrets.py <path_to_project>
  • ワークフロー:
    1. 特定のプロジェクトまたはディレクトリでスキャンを実行します。
    2. 検出結果が報告された場合(終了コード1):
      • ファイルと行番号を確認します。
      • 移行: シークレットを安全なVaultに移動します(例: mema-vaultスキルを使用)。
      • 編集: ソースコード内の平文のシークレットを環境変数またはVaultルックアップ呼び出しに置き換えます。

2. コンテナ脆弱性スキャン

デプロイ前にDockerイメージの脆弱性を分析します。

  • ツール: scripts/scan_container.sh
  • 使用法: bash $WORKSPACE/skills/security-guardian/scripts/scan_container.sh <image_name>
  • ロジック: HIGHおよびCRITICALの深刻度を特定します。ベースイメージの更新またはセキュリティパッチを推奨します。

セキュリティガードレール

  • スコープ制限: システムレベルのディレクトリのスキャンは避けてください。関連するプロジェクトワークスペースのみに焦点を当ててください。
  • 認証情報の分離: ハードコードされたシークレットは、深刻度の高い検出結果と見なされます。
  • 依存関係: コンテナスキャンには、ホストシステムにtrivyがインストールされている必要があります。

統合

  • Vaultへの格納: このスキルは漏洩を特定します。修復は、mema-vaultのような専用の認証情報マネージャーを使用して実行する必要があります。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Security Guardian

System for automated security auditing and credential protection.

Core Workflows

1. Secret Scanning

Scan specific project directories for hardcoded credentials.

  • Tool: scripts/scan_secrets.py
  • Usage: python3 $WORKSPACE/skills/security-guardian/scripts/scan_secrets.py <path_to_project>
  • Workflow:
    1. Execute scan on a specific project or directory.
    2. If findings are reported (exit code 1):
      • Review the file and line number.
      • Transition: Move the secret to a secure vault (e.g., using the mema-vault skill).
      • Redact: Replace the plaintext secret in the source code with an environment variable or a vault lookup call.

2. Container Vulnerability Scan

Analyze Docker images for vulnerabilities prior to deployment.

  • Tool: scripts/scan_container.sh
  • Usage: bash $WORKSPACE/skills/security-guardian/scripts/scan_container.sh <image_name>
  • Logic: Identify HIGH and CRITICAL severities. Recommend base image updates or security patches.

Security Guardrails

  • Scope Limitation: Avoid scanning system-level directories. Focus only on relevant project workspaces.
  • Credential Isolation: Hardcoded secrets are considered a high-severity finding.
  • Dependencies: Container scanning requires trivy to be installed on the host system.

Integration

  • Vaulting: This skill identifies leaks. Remediation should be performed using a dedicated credential manager like mema-vault.