jpskill.com
🛠️ 開発・MCP コミュニティ

trivy

Trivyは、Dockerイメージの脆弱性(CVE)検査、ファイルシステム上の機密情報監査、IaCの設定ミスチェックなどを実行し、CI環境へのセキュリティスキャン組み込みを支援するSkill。

📜 元の英語説明(参考)

Scan containers, filesystems, and repos for vulnerabilities with Trivy. Use when a user asks to scan Docker images for CVEs, audit filesystem for secrets, check IaC for misconfigurations, or add security scanning to CI.

🇯🇵 日本人クリエイター向け解説

一言でいうと

Trivyは、Dockerイメージの脆弱性(CVE)検査、ファイルシステム上の機密情報監査、IaCの設定ミスチェックなどを実行し、CI環境へのセキュリティスキャン組み込みを支援するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o trivy.zip https://jpskill.com/download/15496.zip && unzip -o trivy.zip && rm trivy.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/15496.zip -OutFile "$d\trivy.zip"; Expand-Archive "$d\trivy.zip" -DestinationPath $d -Force; ri "$d\trivy.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して trivy.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → trivy フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

Trivy

概要

Trivy は Aqua Security によるオープンソースの脆弱性スキャナです。コンテナイメージ、ファイルシステム、git リポジトリ、および IaC をスキャンして、脆弱性、設定ミス、および公開されたシークレットを検出します。

手順

ステップ 1: インストール

brew install trivy

ステップ 2: コンテナスキャン

trivy image node:20-alpine
trivy image --severity CRITICAL,HIGH my-app:latest
trivy image --format json --output results.json my-app:latest

ステップ 3: ファイルシステムとシークレットのスキャン

trivy fs .
trivy fs --scanners vuln,secret,misconfig .

ステップ 4: IaC スキャン

trivy config ./terraform/
trivy config ./k8s/

ガイドライン

  • 無料でオープンソースです — アカウントは不要です。
  • ローカルの脆弱性 DB は自動的に更新されます — スキャンは高速です。
  • コンプライアンスのために SBOM 生成 (CycloneDX, SPDX) をサポートします。
  • CI で使用して、重大な CVE を持つデプロイメントをブロックします。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Trivy

Overview

Trivy is an open-source vulnerability scanner by Aqua Security. Scans container images, filesystems, git repos, and IaC for vulnerabilities, misconfigurations, and exposed secrets.

Instructions

Step 1: Install

brew install trivy

Step 2: Container Scanning

trivy image node:20-alpine
trivy image --severity CRITICAL,HIGH my-app:latest
trivy image --format json --output results.json my-app:latest

Step 3: Filesystem and Secret Scan

trivy fs .
trivy fs --scanners vuln,secret,misconfig .

Step 4: IaC Scanning

trivy config ./terraform/
trivy config ./k8s/

Guidelines

  • Free and open-source — no account needed.
  • Local vulnerability DB, updated automatically — scans are fast.
  • Supports SBOM generation (CycloneDX, SPDX) for compliance.
  • Use in CI to block deployments with critical CVEs.