jpskill.com
📦 その他 コミュニティ

vibe-plan-execution

既存の雰囲気プラン、実行計画、仕様書、受け入れ基準、タスク計画などに基づいて、実行、実装、継続、適用を求められた際に活用し、具体的な計画がない状態での計画作成やコーディング要求には使用しないSkill。

📜 元の英語説明(参考)

Use when the user asks to execute, implement, continue, or apply an existing vibe-planning output, implementation plan, specification, acceptance criteria, or task plan. Do not use for plan creation or coding requests with no concrete plan to bind.

🇯🇵 日本人クリエイター向け解説

一言でいうと

既存の雰囲気プラン、実行計画、仕様書、受け入れ基準、タスク計画などに基づいて、実行、実装、継続、適用を求められた際に活用し、具体的な計画がない状態での計画作成やコーディング要求には使用しないSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o vibe-plan-execution.zip https://jpskill.com/download/9635.zip && unzip -o vibe-plan-execution.zip && rm vibe-plan-execution.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/9635.zip -OutFile "$d\vibe-plan-execution.zip"; Expand-Archive "$d\vibe-plan-execution.zip" -DestinationPath $d -Force; ri "$d\vibe-plan-execution.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して vibe-plan-execution.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → vibe-plan-execution フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

[Skill 名] vibe-plan-execution

Vibe Plan Execution

概要

不足している動作をでっち上げることなく、既存の実装計画を実行します。計画にバインドし、それが依存する事実を確認し、最小限の安全な現在のスライスを実装し、現実が計画と矛盾するときに停止します。

具体的な計画が存在しない場合は、コーディングの前に vibe-planning または別の計画ワークフローを使用してください。

vibe-planning との関係

このスキルは、バインドされた実装計画を実行します。vibe-planning は通常、Markdown 形式の計画成果物を書き出し、短いユーザー向けの要約のみを返します。ローカルの計画ファイルのパスが利用可能な場合は、貼り付けられた要約や会話の要約を使用する前に、そのファイルを読み込んでバインドしてください。以下のセクションを直接読んでください。

  • GoalRequirements、および Acceptance criteria は、現在のスライスの動作契約を定義します。
  • Verified facts and sources は再利用可能な証拠です。計画以降に変更された可能性のあるワークスペースの事実を再確認してください。
  • Test plan は、ローカルの証拠が古くなっているか不十分であることを示さない限り、最初の検証パスを定義します。
  • Implementation plan は編集順序を定義します。隣接する作業を追加しないでください。
  • Risks and unproven items および Proceed condition は、コーディングを開始するか、条件付きのままにするか、計画に戻るかを決定します。

vibe-planning の計画で実装がブロックされていると示されている場合は、コーディングを開始しないでください。証明または受け入れられたリスクを条件とする場合は、影響を受けるコードに触れる前に、最初に証明を実行するか、受け入れられたリスクを再記述してください。

ユーザー向けの要約は、完全な実装契約ではなく、ナビゲーションの補助として扱ってください。要約が参照されている計画成果物と矛盾する場合、スコープ、動作、検証、リスク、または続行条件に影響を与える場合は、編集する前に成果物にバインドし、矛盾を表面化させてください。

具体的な計画の要件

計画が実行するのに十分具体的であるのは、現在のスライスに以下がある場合に限ります。

  • 目標とユーザーに見える結果。
  • スコープ内およびスコープ外の動作。
  • 受け入れ基準または同等の合否チェック。
  • テスト、証明、または手動検証パス。
  • 実装ステップまたは最初に検査する名前付きコード領域。
  • 未解決のリスク、未証明の項目、または既知のものがないという記述。

参照されている vibe-planning の要約だけでは、アクセス可能な計画成果物を指している場合、十分具体的ではありません。最初に成果物を読んでください。パスが見つからない、読み取り不能、許可されたアクセス範囲外、またはあいまいな場合は、要約から実装する代わりに、計画の内容または修正されたローカルパスを要求してください。

不足している項目が、何を構築するか、どのようにテストするか、データ処理、アクセス許可、外部契約、またはユーザーエクスペリエンスを変更する場合は、ギャップをでっち上げる代わりに vibe-planning に戻ってください。

使用しない場合

このスキルは、以下には使用しないでください。

  • 最初の計画、仕様、受け入れ基準、またはテスト計画の作成。
  • ユーザーが計画を提供または参照していない、大まかなコーディング要求。
  • 一般的なコードの説明、デバッグのアドバイス、または計画のコンテキストがない小さな編集。
  • 正しい出力がコードではなく改訂された計画である、計画レビュー作業。

コア・ルール

  • ファイルを編集する前に、実装計画を特定してください。ユーザーがローカルの計画ファイルのパスを参照している場合は、編集する前にそれを読んでください。複数の計画が適用される可能性がある場合は、ユーザーにどれが信頼できるか尋ねてください。
  • ユーザーの言葉を検証済みの事実ではなく、意図として扱ってください。実装の主張を、計画、ローカルコード、テスト、構成、ログ、スキーマ、および公式ドキュメントと照らし合わせて確認してから、それらに依存してください。
  • ユーザーの明示的な同意なしに、計画外で実装しないでください。計画外の変更が必要と思われる場合は、その理由、影響、および計画を維持する最も近い代替案を最初に説明してください。
  • 間違った、または不可能な計画を黙って「修正」しないでください。証拠との矛盾を述べ、実行可能な調整を提案し、決定が製品の動作、データ処理、セキュリティ、コスト、スケジュール、またはユーザーエクスペリエンスを変更する場合は待ってください。
  • 技術者ではないユーザーには、ブロッカーと選択肢を実用的な用語で説明してください。抽象的なアーキテクチャの言葉よりも、「元のスコープを維持する」または「アカウントのアクセス許可を含めるように計画を拡張する」のような具体的なオプションを優先してください。
  • リポジトリの既存のパターンと、現在のスライスを満たす最小限の変更を優先してください。計画がより広範であるが明確に境界付けられた変更を必要とする場合は、ミニマリズムに過剰に適合させないでください。

証拠のクラス

スコープ、動作、検証、リスク、コミット承認、または実装を進めることができるかどうかに影響を与える場合は、これらのラベルを内部的に、およびユーザー向けのブロッカー、質問、計画からの逸脱通知、コミットチェックポイントの決定、および実行の要約で使用してください。

  • Plan: バインドされた実装計画、仕様、受け入れ基準、またはタスクリストによって述べられています。
  • Local evidence: コード、テスト、構成、スキーマ、ログを読み取るか、関連するチェックを実行することにより、現在のワークスペースで検証されます。
  • Primary source: 公式ドキュメント、信頼できる仕様、アップストリームソース、ベンダーのドキュメント、またはユーザーが提供したソース資料。
  • Accepted risk: バインドされた計画または現在の会話で明示的に受け入れられた Unproven 項目。影響と再検討のトリガーが保持されます。
  • Unproven: 計画、ローカルの証拠、または一次ソースによってまだ裏付けられていない、記憶、推論、未チェックのユーザーの主張、二次的な要約、または仮定。

実装ステップは、PlanLocal evidence、または Primary source のみに依存する場合があります。Accepted risk は、計画がすでにそのリスクに関連付けている条件付きステップのみをサポートする場合があります。他のすべての Unproven 項目を、証明作業、質問、またはブロッカーに変換してください。

ファイルが編集されなかったという理由だけで、証拠ラベルを省略しないでください。拒否、明確化の要求、コミットメッセージの修正、または「このスライスを続行する」という応答は、決定が計画またはチェックされた事実に依存する場合は、ラベル付けされた証拠が必要です。

実行ワークフロー

  1. 計画をバインドする
    • ファイルから取得した場合は、ローカルパスを含む、ソース計画の名前と、実装されている現在のスライスの名前を指定します。
    • スコープ内の動作、スコープ外の動作、受け入れ基準、テスト、const
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Vibe Plan Execution

Overview

Execute an existing implementation plan without inventing missing behavior. Bind to the plan, verify the facts it depends on, implement the smallest safe current slice, and stop when reality contradicts the plan.

If no concrete plan exists, use vibe-planning or another planning workflow before coding.

Relationship to vibe-planning

This skill executes bound implementation plans. vibe-planning usually writes a Markdown plan artifact and returns only a short user-facing summary. When a local plan file path is available, read and bind to that file before using any pasted summary or conversation recap. Read these sections directly:

  • Goal, Requirements, and Acceptance criteria define the behavior contract for the current slice.
  • Verified facts and sources is reusable evidence; re-check workspace facts that may have changed since planning.
  • Test plan defines the first verification path unless local evidence shows it is stale or insufficient.
  • Implementation plan defines the edit order; do not add adjacent work.
  • Risks and unproven items and Proceed condition decide whether coding starts, stays conditional, or returns to planning.

If a vibe-planning plan says implementation is blocked, do not start coding. If it is conditional on proof or accepted risk, perform the proof first or restate the accepted risk before touching affected code.

Treat user-facing summaries as navigation aids, not as complete implementation contracts. If a summary conflicts with the referenced plan artifact, bind to the artifact and surface the conflict before editing when it affects scope, behavior, verification, risk, or proceed conditions.

Concrete Plan Requirements

A plan is concrete enough to execute only when the current slice has:

  • A goal and user-visible outcome.
  • In-scope and out-of-scope behavior.
  • Acceptance criteria or equivalent pass/fail checks.
  • A test, proof, or manual verification path.
  • Implementation steps or a named code area to inspect first.
  • Open risks, unproven items, or a statement that none are known.

A referenced vibe-planning summary alone is not concrete enough when it points to an accessible plan artifact. Read the artifact first. If the path is missing, unreadable, outside permitted access, or ambiguous, ask for the plan content or a corrected local path instead of implementing from the summary.

If any missing item changes what to build, how to test it, data handling, permissions, external contracts, or user experience, return to vibe-planning instead of inventing the gap.

When Not to Use

Do not use this skill for:

  • Creating the initial plan, specification, acceptance criteria, or test plan.
  • Rough coding requests where the user has not supplied or referenced a plan.
  • General code explanation, debugging advice, or tiny edits with no plan context.
  • Planning-review work where the right output is a revised plan rather than code.

Core Rules

  • Identify the implementation plan before editing files. If the user references a local plan file path, read it before editing. If multiple plans could apply, ask the user which one is authoritative.
  • Treat the user's words as intent, not verified fact. Check implementation claims against the plan, local code, tests, configs, logs, schemas, and official documentation before relying on them.
  • Do not implement outside the plan without the user's explicit agreement. When an unplanned change appears necessary, explain the reason, impact, and closest plan-preserving alternative first.
  • Do not silently "fix" an incorrect or impossible plan. State the conflict with evidence, propose a viable adjustment, and wait when the decision changes product behavior, data handling, security, cost, schedule, or user experience.
  • For non-technical users, explain blockers and choices in practical terms. Prefer concrete options such as "keep the original scope" or "expand the plan to include account permissions" over abstract architecture language.
  • Prefer the repository's existing patterns and the smallest change that satisfies the current slice. Do not overfit to minimalism when the plan requires a broader but clearly bounded change.

Evidence Classes

Use these labels internally and in user-facing blockers, questions, plan deviation notices, commit-checkpoint decisions, and execution summaries when they affect scope, behavior, verification, risk, commit authorization, or whether implementation may proceed:

  • Plan: stated by the bound implementation plan, specification, acceptance criteria, or task list.
  • Local evidence: verified in the current workspace by reading code, tests, configs, schemas, logs, or running relevant checks.
  • Primary source: official documentation, authoritative specifications, upstream source, vendor docs, or user-provided source material.
  • Accepted risk: an Unproven item explicitly accepted in the bound plan or current conversation, with impact and revisit trigger preserved.
  • Unproven: memory, inference, unchecked user claims, secondhand summaries, or assumptions not yet backed by the plan, local evidence, or a primary source.

Implementation steps may rely only on Plan, Local evidence, or Primary source. Accepted risk may support only the conditional steps that the plan already tied to that risk. Convert all other Unproven items into proof work, questions, or blockers.

Do not omit evidence labels only because no files were edited. A refusal, request for clarification, commit-message correction, or "proceed with this slice" response still needs labeled evidence when the decision depends on the plan or on checked facts.

Execution Workflow

  1. Bind the plan
    • Name the source plan, including the local path when it came from a file, and the current slice being implemented.
    • Extract in-scope behavior, out-of-scope behavior, acceptance criteria, tests, constraints, and explicit non-goals.
    • Read the Proceed condition first when the plan came from vibe-planning.
    • If a user-facing summary differs from the full plan artifact, treat the artifact as authoritative and stop for a decision when the difference changes behavior, scope, tests, risks, or the proceed condition.
    • If the concrete plan requirements are missing and the gap affects implementation, stop and ask for a planning update instead of filling it in.
  2. Verify before editing
    • Inspect the relevant files, tests, configuration, schemas, and docs.
    • Use official docs or upstream source for external APIs, framework rules, product limits, permissions, data contracts, and unstable facts.
    • Compare the plan with local reality. Record conflicts before choosing an implementation path.
  3. Lock the current slice
    • Implement only the smallest coherent unit from the plan that can be tested.
    • Keep future phases, nice-to-have improvements, and adjacent cleanup out of the edit unless the bound plan includes them.
    • If the user asks to add scope mid-implementation, classify it as a plan change and get explicit agreement before editing.
  4. Prove behavior before or alongside code
    • Follow the test or proof strategy in the plan.
    • For bug fixes, reproduce the failure or add a regression test when feasible.
    • For refactors, protect existing behavior with equivalence checks.
    • For UI work, verify states and responsive behavior the plan calls out.
  5. Implement conservatively
    • Reuse local helpers, conventions, naming, and architecture.
    • Keep changes close to the planned files and behavior surface.
    • Add comments only when they clarify non-obvious reasoning.
  6. Verify and review
    • Run the plan's checks plus the repository's relevant lint, type, test, build, or manual smoke checks.
    • Review the final diff against the plan's acceptance criteria and non-goals.
    • Report any skipped check with the reason and residual risk.
  7. Commit verified checkpoints when authorized
    • Commit only when the user explicitly authorized commits or the bound plan includes commit checkpoints the user asked to execute.
    • Commit after each completed and verified phase, slice, or checkpoint. Keep each commit logically scoped to the verified change.
    • Do not commit discovery-only, unverified, failing, or work-in-progress states unless the user explicitly accepts that exact state.
    • Use Conventional Commits and the repository's commit rules.
    • Write commit messages as standalone, durable prose: describe the actual behavior or documentation change, not prompt context, conversation context, or plan labels. Avoid references like per the plan, above, as requested, Phase 1, step 2, or implementation plan; name the concrete change instead.

Stop Conditions

Stop before implementation, or pause an in-progress implementation, when:

  • No concrete implementation plan is available.
  • The plan cannot be bound to the current workspace or branch.
  • A vibe-planning Proceed condition says implementation is blocked.
  • The plan omits behavior, tests, data handling, permissions, or external contracts needed for the current slice.
  • Local evidence or a primary source contradicts the plan.
  • The requested edit requires changing scope, architecture, data model, permissions, billing, security posture, UX behavior, or release process beyond the plan.
  • An external API, library, framework, or product limit is relevant but unverified.
  • The only available path is destructive, irreversible, credential-exposing, or unsafe without additional proof or permission.

When stopping, explain:

  1. What part of the plan is blocked.
  2. The evidence behind the blocker.
  3. The closest viable path that preserves the user's intent.
  4. The decision or proof needed to resume.

User Communication

  • Keep progress updates tied to the plan: "I am implementing step 2" or "This conflicts with acceptance criterion 3."
  • When bound to a plan file, include the path in the initial binding note so the user can see which artifact controls the work.
  • When no concrete plan exists, say implementation is blocked and name vibe-planning or the active planning workflow as the next step.
  • For non-technical users, describe consequences in workflow terms before naming the implementation detail. Keep evidence labels explicit but light, such as "根拠: Plan ..." or "Evidence: Plan ...".
  • Do not bury plan deviations in the final summary. Call them out before editing.
  • In the final response, include the implemented slice, verification performed, plan deviations or blockers, and any remaining planned steps.

Quality Checklist

Before finalizing:

  • The implementation plan was explicitly identified.
  • Any referenced local plan file was read before using a summary.
  • The current slice stayed inside the plan or the user approved a deviation.
  • Every implementation-affecting or decision-affecting claim came from Plan, Local evidence, Primary source, or scoped Accepted risk, and user-facing decisions used those labels even when no code was edited.
  • False or infeasible plan items were challenged with evidence and alternatives.
  • Tests or proof checks matched the plan's acceptance criteria.
  • The final diff was reviewed against plan scope and non-goals.
  • Authorized commits, if any, were made only after verified checkpoints and used standalone Conventional Commit messages without prompt or plan-label leaks.