🛠️ セキュリティScan
Claude Codeの設定ファイルや関連箇所に、セキュリティ上の弱
📺 まず動画で見る(YouTube)
▶ 【衝撃】最強のAIエージェント「Claude Code」の最新機能・使い方・プログラミングをAIで効率化する超実践術を解説! ↗
※ jpskill.com 編集部が参考用に選んだ動画です。動画の内容と Skill の挙動は厳密には一致しないことがあります。
📜 元の英語説明(参考)
AgentShield を使用して、Claude Code の設定(.claude/ ディレクトリ)のセキュリティ脆弱性、設定ミス、インジェクションリスクをスキャンします。CLAUDE.md、settings.json、MCP サーバー、フック、エージェント定義をチェックします。
🇯🇵 日本人クリエイター向け解説
Claude Codeの設定ファイルや関連箇所に、セキュリティ上の弱
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-17
- 取得日時
- 2026-05-17
- 同梱ファイル
- 1
💬 こう話しかけるだけ — サンプルプロンプト
- › Security Scan を使って、最小構成のサンプルコードを示して
- › Security Scan の主な使い方と注意点を教えて
- › Security Scan を既存プロジェクトに組み込む方法を教えて
これをClaude Code に貼るだけで、このSkillが自動発動します。
📖 Claude が読む原文 SKILL.md(中身を展開)
この本文は AI(Claude)が読むための原文(英語または中国語)です。日本語訳は順次追加中。
Security Scan Skill
AgentShield を使用して、Claude Code の設定のセキュリティ問題を監査します。
起動タイミング
- 新しい Claude Code プロジェクトのセットアップ時
.claude/settings.json、CLAUDE.md、または MCP 設定の変更後- 設定変更をコミットする前
- 既存の Claude Code 設定を持つ新しいリポジトリにオンボーディングする際
- 定期的なセキュリティ衛生チェック
スキャン対象
| ファイル | チェック内容 |
|---|---|
CLAUDE.md |
ハードコードされたシークレット、自動実行命令、プロンプトインジェクションパターン |
settings.json |
過度に寛容な許可リスト、欠落した拒否リスト、危険なバイパスフラグ |
mcp.json |
リスクのある MCP サーバー、ハードコードされた環境シークレット、npx サプライチェーンリスク |
hooks/ |
補間によるコマンドインジェクション、データ流出、サイレントエラー抑制 |
agents/*.md |
無制限のツールアクセス、プロンプトインジェクション表面、欠落したモデル仕様 |
前提条件
AgentShield がインストールされている必要があります。確認し、必要に応じてインストールします:
# インストール済みか確認
npx ecc-agentshield --version
# グローバルにインストール(推奨)
npm install -g ecc-agentshield
# または npx 経由で直接実行(インストール不要)
npx ecc-agentshield scan .
使用方法
基本スキャン
現在のプロジェクトの .claude/ ディレクトリに対して実行します:
# 現在のプロジェクトをスキャン
npx ecc-agentshield scan
# 特定のパスをスキャン
npx ecc-agentshield scan --path /path/to/.claude
# 最小深刻度フィルタでスキャン
npx ecc-agentshield scan --min-severity medium
出力フォーマット
# ターミナル出力(デフォルト) — グレード付きのカラーレポート
npx ecc-agentshield scan
# JSON — CI/CD 統合用
npx ecc-agentshield scan --format json
# Markdown — ドキュメント用
npx ecc-agentshield scan --format markdown
# HTML — 自己完結型のダークテーマレポート
npx ecc-agentshield scan --format html > security-report.html
自動修正
安全な修正を自動的に適用します(自動修正可能とマークされた修正のみ):
npx ecc-agentshield scan --fix
これにより以下が実行されます:
- ハードコードされたシークレットを環境変数参照に置き換え
- ワイルドカード権限をスコープ付き代替に厳格化
- 手動のみの提案は変更しない
Opus 4.6 ディープ分析
より深い分析のために敵対的な3エージェントパイプラインを実行します:
# ANTHROPIC_API_KEY が必要
export ANTHROPIC_API_KEY=your-key
npx ecc-agentshield scan --opus --stream
これにより以下が実行されます:
- 攻撃者(レッドチーム) — 攻撃ベクトルを発見
- 防御者(ブルーチーム) — 強化を推奨
- 監査人(最終判定) — 両方の観点を統合
安全な設定の初期化
新しい安全な .claude/ 設定をゼロから構築します:
npx ecc-agentshield init
作成されるもの:
- スコープ付き権限と拒否リストを持つ
settings.json - セキュリティベストプラクティスを含む
CLAUDE.md mcp.jsonプレースホルダー
GitHub Action
CI パイプラインに追加します:
- uses: affaan-m/agentshield@v1
with:
path: '.'
min-severity: 'medium'
fail-on-findings: true
深刻度レベル
| グレード | スコア | 意味 |
|---|---|---|
| A | 90-100 | 安全な設定 |
| B | 75-89 | 軽微な問題 |
| C | 60-74 | 注意が必要 |
| D | 40-59 | 重大なリスク |
| F | 0-39 | クリティカルな脆弱性 |
結果の解釈
クリティカルな発見(即座に修正)
- 設定ファイル内のハードコードされた API キーまたはトークン
- 許可リスト内の
Bash(*)(無制限のシェルアクセス) ${file}補間によるフック内のコマンドインジェクション- シェルを実行する MCP サーバー
高い発見(本番前に修正)
- CLAUDE.md 内の自動実行命令(プロンプトインジェクションベクトル)
- 権限内の欠落した拒否リスト
- 不要な Bash アクセスを持つエージェント
中程度の発見(推奨)
- フック内のサイレントエラー抑制(
2>/dev/null、|| true) - 欠落した PreToolUse セキュリティフック
- MCP サーバー設定内の
npx -y自動インストール
情報の発見(認識)
- MCP サーバーの欠落した説明
- 正しくフラグ付けされた禁止命令(グッドプラクティス)