jpskill.com
🛠️ 開発・MCP コミュニティ

security-privacy

個人情報や機密情報を取り扱うシステム変更時に、セキュリティとプライバシーの観点からリスクを評価し、安全な設計を保証するSkill。

📜 元の英語説明(参考)

Pre-flight security & privacy checklist for changes touching identity, data, logging, or external integrations; ensures secrets/PII hygiene and boundary-safe design.

🇯🇵 日本人クリエイター向け解説

一言でいうと

個人情報や機密情報を取り扱うシステム変更時に、セキュリティとプライバシーの観点からリスクを評価し、安全な設計を保証するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o security-privacy.zip https://jpskill.com/download/6872.zip && unzip -o security-privacy.zip && rm security-privacy.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/6872.zip -OutFile "$d\security-privacy.zip"; Expand-Archive "$d\security-privacy.zip" -DestinationPath $d -Force; ri "$d\security-privacy.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して security-privacy.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → security-privacy フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-17
取得日時
2026-05-17
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

セキュリティとプライバシー(事前確認)

使用する場面

  • ユーザー/ワークスペースデータの追加/読み取り/書き込みを行う場合。
  • 認証/認可、権限、Firebaseルール、または外部APIに触れる場合。
  • ロギング、分析、テレメトリー、またはエラー報告を追加する場合。

ワークフロー

  1. データを特定する: どのフィールドがPII(個人を特定できる情報)か、どこに保存されるか、保持期間の期待値はどうか。
  2. 信頼境界を特定する: ブラウザ ↔ Firebase/バックエンド; 誰が何を呼び出せるか。
  3. 最小化と編集を行う: 不要なフィールドを削除する; ログ/エラーがシークレット/PIIを編集していることを確認する。
  4. エッジで入力を検証する; ドメインを純粋に保つ。
  5. 最小権限を確認する: トークン、ルール、およびアクセスパス。

成果物チェックリスト

  • リポジトリ、フィクスチャ、またはログにシークレットがないこと。
  • ログ/エラー/テンプレートにPIIがないこと。
  • 明確な認可ポイントがあること(UI全体に散らばっていないこと)。
  • 削除パスがアクセスホールを残さないこと。

参照

  • .github/instructions/65-security-privacy-copilot-instructions.md
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Security & Privacy (Pre-flight)

Use when

  • Adding/reading/writing user/workspace data.
  • Touching identity/auth, permissions, Firebase rules, or external APIs.
  • Adding logging, analytics, telemetry, or error reporting.

Workflow

  1. Identify data: what fields are PII, where stored, retention expectations.
  2. Identify trust boundaries: browser ↔ Firebase/backend; who can call what.
  3. Minimize & redact: remove unnecessary fields; ensure logs/errors redact secrets/PII.
  4. Validate inputs at the edge; keep Domain pure.
  5. Confirm least privilege: tokens, rules, and access paths.

Output checklist

  • No secrets in repo, fixtures, or logs.
  • No PII in logs/errors/templates.
  • Clear authorization point (not scattered across UI).
  • Deletion path does not leave access holes.

References

  • .github/instructions/65-security-privacy-copilot-instructions.md