trivy
Trivyは、Dockerイメージの脆弱性(CVE)検査、ファイルシステム上の機密情報監査、IaCの設定ミスチェックなどを実行し、CI環境へのセキュリティスキャン組み込みを支援するSkill。
📜 元の英語説明(参考)
Scan containers, filesystems, and repos for vulnerabilities with Trivy. Use when a user asks to scan Docker images for CVEs, audit filesystem for secrets, check IaC for misconfigurations, or add security scanning to CI.
🇯🇵 日本人クリエイター向け解説
Trivyは、Dockerイメージの脆弱性(CVE)検査、ファイルシステム上の機密情報監査、IaCの設定ミスチェックなどを実行し、CI環境へのセキュリティスキャン組み込みを支援するSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o trivy.zip https://jpskill.com/download/15496.zip && unzip -o trivy.zip && rm trivy.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/15496.zip -OutFile "$d\trivy.zip"; Expand-Archive "$d\trivy.zip" -DestinationPath $d -Force; ri "$d\trivy.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
trivy.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
trivyフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
Trivy
概要
Trivy は Aqua Security によるオープンソースの脆弱性スキャナです。コンテナイメージ、ファイルシステム、git リポジトリ、および IaC をスキャンして、脆弱性、設定ミス、および公開されたシークレットを検出します。
手順
ステップ 1: インストール
brew install trivy
ステップ 2: コンテナスキャン
trivy image node:20-alpine
trivy image --severity CRITICAL,HIGH my-app:latest
trivy image --format json --output results.json my-app:latest
ステップ 3: ファイルシステムとシークレットのスキャン
trivy fs .
trivy fs --scanners vuln,secret,misconfig .
ステップ 4: IaC スキャン
trivy config ./terraform/
trivy config ./k8s/
ガイドライン
- 無料でオープンソースです — アカウントは不要です。
- ローカルの脆弱性 DB は自動的に更新されます — スキャンは高速です。
- コンプライアンスのために SBOM 生成 (CycloneDX, SPDX) をサポートします。
- CI で使用して、重大な CVE を持つデプロイメントをブロックします。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Trivy
Overview
Trivy is an open-source vulnerability scanner by Aqua Security. Scans container images, filesystems, git repos, and IaC for vulnerabilities, misconfigurations, and exposed secrets.
Instructions
Step 1: Install
brew install trivy
Step 2: Container Scanning
trivy image node:20-alpine
trivy image --severity CRITICAL,HIGH my-app:latest
trivy image --format json --output results.json my-app:latest
Step 3: Filesystem and Secret Scan
trivy fs .
trivy fs --scanners vuln,secret,misconfig .
Step 4: IaC Scanning
trivy config ./terraform/
trivy config ./k8s/
Guidelines
- Free and open-source — no account needed.
- Local vulnerability DB, updated automatically — scans are fast.
- Supports SBOM generation (CycloneDX, SPDX) for compliance.
- Use in CI to block deployments with critical CVEs.