jpskill.com
🛠️ 開発・MCP コミュニティ

staged-changes-review

Gitでステージングされた変更内容を、コミット前にリスク評価やエラー検出、影響分析の観点から詳細にレビューし、コードの改善提案も行うことで、より安全で質の高いコミットを実現するSkill。

📜 元の英語説明(参考)

Comprehensive review of staged Git changes for risk assessment, error detection, and impact analysis. Use when the user wants to review staged changes, check for errors before commit, analyze risks in git staged files, validate code changes before committing, or needs suggestions on staged modifications.

🇯🇵 日本人クリエイター向け解説

一言でいうと

Gitでステージングされた変更内容を、コミット前にリスク評価やエラー検出、影響分析の観点から詳細にレビューし、コードの改善提案も行うことで、より安全で質の高いコミットを実現するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o staged-changes-review.zip https://jpskill.com/download/9719.zip && unzip -o staged-changes-review.zip && rm staged-changes-review.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/9719.zip -OutFile "$d\staged-changes-review.zip"; Expand-Archive "$d\staged-changes-review.zip" -DestinationPath $d -Force; ri "$d\staged-changes-review.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して staged-changes-review.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → staged-changes-review フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

ステージングされた変更のレビュー

このスキルは、Git のステージングされた変更を包括的に分析し、コードをコミットする前にリスク、エラー、および潜在的な問題を特定します。

出力要求 / Output Requirements

重要:本技能は必ず中国語を使用してすべての分析結果と提案を出力してください。

  • 言語 (Language): 常に中国語で返信してください
  • エンコーディング (Encoding): UTF-8 エンコーディングを使用してください
  • スタイル (Style): 専門的、詳細、実用的であり、具体的なコード例と修正提案を提供してください

コアワークフロー

呼び出されたら、次の体系的なレビュープロセスに従ってください。

ステップ 1: ステージングされた変更の取得

# ステージングされた変更の diff を取得
git diff --cached

# ステージングされたファイルのリストを取得
git status --short | grep "^[MARC]"

ステップ 2: 多角的な分析

次の 4 つの重要な視点から、ステージングされた変更を分析します。

2.1 構文とコンパイルエラー

  • インポートの欠落または未定義の参照
  • 型エラーと不正な型アノテーション
  • 構文エラー (セミコロン、括弧、引用符の欠落)
  • 無効な API の使用法またはメソッドシグネチャ
  • 不正な形式の JSON/YAML/設定ファイル

2.2 ロジックとランタイムエラー

  • Null ポインタ / 未定義アクセスリスク
  • ループおよび配列アクセスにおけるオフバイワンエラー
  • 不正なエラー処理 (try-catch の欠落、未処理の promise)
  • メモリリーク (未クローズのリソース、イベントリスナー)
  • 非同期コードにおける競合状態

2.3 破壊的変更と副作用

  • コンシューマーに影響を与える API シグネチャの変更
  • データベーススキーマの変更
  • 環境変数の変更
  • 破壊的変更を伴う依存関係のバージョン更新
  • 削除または名前が変更されたパブリック関数/クラス

潜在的な破壊的変更が検出された場合:

# 変更された関数/クラスの使用箇所を検索
git grep -n "functionName" -- "*.js" "*.ts"

# スキーマ変更に対するマイグレーションが含まれているか確認
find . -name "*migration*" -mtime -1

# 関連するテストファイルを確認
git diff --cached --name-only | grep test

2.4 セキュリティ脆弱性

  • ハードコードされたクレデンシャル、API キー、またはシークレット
  • SQL インジェクションの脆弱性
  • XSS (Cross-Site Scripting) のリスク
  • 安全でないデータ処理 (暗号化されていない PII)
  • 認証/認可のバイパス

ステップ 3: コンテキストに応じたコード検査

問題が見つかった場合は、関連するコードを調べます。

# ファイル全体のコンテキストを表示
git show HEAD:<filename>

# 関連するコードパターンを検索
git grep -n "relatedPattern" -- "*.ext"

ステップ 4: 信頼性スコアリング

レベル スコア
HIGH 90-100 構文エラー、型の不一致、明確なセキュリティ問題
MEDIUM 60-89 潜在的なロジックエラー、疑わしいパターン
LOW 20-59 コードの匂い、スタイルの懸念

ステップ 5: レビューレポートの生成

次の形式で調査結果を提示します。

## ステージングされた変更のレビュー

### サマリー
- **変更されたファイル**: <count>
- **高リスクの問題**: <count>
- **中リスクの問題**: <count>
- **セキュリティ上の懸念**: <count>

### 重要な問題 (信頼度 >= 80)

#### 1. [カテゴリ] 問題のタイトル
**ファイル**: `path/to/file.ext:line`
**重大度**: CRITICAL | HIGH | MEDIUM
**信頼度**: <score>/100

**問題**: [説明]
**影響**: [コミットされた場合に何が起こるか]
**推奨事項**: [具体的な修正]

### ファイルレビューのサマリー

| ファイル | ステータス | 問題 | リスクレベル |
|------|--------|--------|-----------|
| path/to/file1 | Clean | 0 | Low |
| path/to/file2 | Warning | 2 | Medium |
| path/to/file3 | Critical | 1 | High |

クイックリファレンス

視点 主なチェック
構文 インポート、型、括弧、API の使用法
ロジック Null アクセス、ループ、エラー処理、非同期
破壊的 API の変更、スキーマ、依存関係
セキュリティ シークレット、インジェクション、XSS、認証

追加リソース

言語固有のパターンとエッジケースについては、以下を参照してください。

  • references/language-patterns.md - 言語固有の検証ルール
  • references/edge-cases.md - 特殊なシナリオと最適化
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Staged Changes Review

This skill provides comprehensive analysis of Git staged changes to identify risks, errors, and potential issues before committing code.

输出要求 / Output Requirements

重要:本技能必须使用中文输出所有分析结果和建议。

  • 语言 (Language): 始终使用中文回复
  • 编码 (Encoding): 使用 UTF-8 编码
  • 风格 (Style): 专业、详细、实用,提供具体的代码示例和修改建议

Core Workflow

When invoked, follow this systematic review process:

Step 1: Retrieve Staged Changes

# Get the diff of staged changes
git diff --cached

# Get list of staged files
git status --short | grep "^[MARC]"

Step 2: Multi-Perspective Analysis

Analyze the staged changes from four critical perspectives:

2.1 Syntax and Compilation Errors

  • Missing imports or undefined references
  • Type errors and incorrect type annotations
  • Syntax errors (missing semicolons, brackets, quotes)
  • Invalid API usage or method signatures
  • Malformed JSON/YAML/configuration files

2.2 Logic and Runtime Errors

  • Null pointer / undefined access risks
  • Off-by-one errors in loops and array access
  • Incorrect error handling (missing try-catch, unhandled promises)
  • Memory leaks (unclosed resources, event listeners)
  • Race conditions in async code

2.3 Breaking Changes and Side Effects

  • API signature changes affecting consumers
  • Database schema modifications
  • Environment variable changes
  • Dependency version updates with breaking changes
  • Removed or renamed public functions/classes

When potential breaking changes are detected:

# Search for usages of modified functions/classes
git grep -n "functionName" -- "*.js" "*.ts"

# Check if migrations are included for schema changes
find . -name "*migration*" -mtime -1

# Review related test files
git diff --cached --name-only | grep test

2.4 Security Vulnerabilities

  • Hardcoded credentials, API keys, or secrets
  • SQL injection vulnerabilities
  • XSS (Cross-Site Scripting) risks
  • Insecure data handling (unencrypted PII)
  • Authentication/authorization bypasses

Step 3: Contextual Code Inspection

When issues are found, examine related code:

# View full file context
git show HEAD:<filename>

# Search related code patterns
git grep -n "relatedPattern" -- "*.ext"

Step 4: Confidence Scoring

Level Score Examples
HIGH 90-100 Syntax errors, type mismatches, clear security issues
MEDIUM 60-89 Potential logic errors, suspicious patterns
LOW 20-59 Code smells, style concerns

Step 5: Generate Review Report

Present findings in this format:

## Staged Changes Review

### Summary
- **Files Changed**: <count>
- **High Risk Issues**: <count>
- **Medium Risk Issues**: <count>
- **Security Concerns**: <count>

### Critical Issues (Confidence >= 80)

#### 1. [Category] Issue Title
**File**: `path/to/file.ext:line`
**Severity**: CRITICAL | HIGH | MEDIUM
**Confidence**: <score>/100

**Problem**: [Description]
**Impact**: [What happens if committed]
**Recommendation**: [Specific fix]

### Files Review Summary

| File | Status | Issues | Risk Level |
|------|--------|--------|-----------|
| path/to/file1 | Clean | 0 | Low |
| path/to/file2 | Warning | 2 | Medium |
| path/to/file3 | Critical | 1 | High |

Quick Reference

Perspective Key Checks
Syntax Imports, types, brackets, API usage
Logic Null access, loops, error handling, async
Breaking API changes, schema, dependencies
Security Secrets, injection, XSS, auth

Additional Resources

For language-specific patterns and edge cases, see:

  • references/language-patterns.md - Language-specific validation rules
  • references/edge-cases.md - Special scenarios and optimizations