web-security
Webサイトのセキュリティを強化し、脆弱性を排除することで、情報漏洩や不正アクセスなどのリスクを軽減し、安全なオンライン環境を構築するSkill。
📜 元の英語説明(参考)
Enforce web security and avoid security vulnerabilities
🇯🇵 日本人クリエイター向け解説
Webサイトのセキュリティを強化し、脆弱性を排除することで、情報漏洩や不正アクセスなどのリスクを軽減し、安全なオンライン環境を構築するSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o web-security.zip https://jpskill.com/download/9098.zip && unzip -o web-security.zip && rm web-security.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/9098.zip -OutFile "$d\web-security.zip"; Expand-Archive "$d\web-security.zip" -DestinationPath $d -Force; ri "$d\web-security.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
web-security.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
web-securityフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
Webセキュリティ
当社では、Webセキュリティを事後的なものではなく、中核的な要件として扱います。 デフォルトで敵対的な入力と信頼できない環境を想定してください。
基本原則
- ユーザー入力を決して信用しない
- 境界でデータを常に検証およびサニタイズする
- 設定可能性よりも安全なデフォルトを優先する
XSSとインジェクション
dangerouslySetInnerHTMLと生のHTMLインジェクションを避ける- 動的なコンテンツを適切にエスケープおよびエンコードする
- 信頼できないデータをHTML、CSS、またはJSコンテキストに決して挿入しない
- SQLインジェクション対策を徹底する
認証と認可
- シークレットやトークンを安全でない場所に保存しない
- 可能な限り、機密性の高い認証情報にlocalStorageを使用しない
- 該当する場合は、HTTP-onlyのセキュアなCookieを使用する
- サーバー上で常に認可を強制する
ブラウザセキュリティAPI
- CORS、CSP、およびブラウザのセキュリティ境界を尊重する
- Content Security Policyを使用して、スクリプトとリソースの実行を制限する
- CSPが有効になっている場合は、インラインスクリプトとスタイルを避ける
データ処理
- データ露出を最小限に抑える
- 機密情報をログに記録しない
依存関係とサプライチェーン
- 不要なパッケージを避ける
- サードパーティのコードを信頼できない入力として扱う
一般原則
- 単純さは攻撃対象領域を減らす
- 不確かな場合は、より制限の厳しいオプションを選択する
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Web Security
We treat web security as a core requirement, not an afterthought. Assume hostile input and untrusted environments by default.
Core Principles
- NEVER trust user input
- ALWAYS validate and sanitize data at boundaries
- Prefer secure defaults over configurability
XSS & Injection
- AVOID
dangerouslySetInnerHTMLand raw HTML injection - Escape and encode dynamic content properly
- Never interpolate untrusted data into HTML, CSS, or JS contexts
- Ensure SQL injection protection
Authentication & Authorization
- Do not store secrets or tokens in insecure locations
- AVOID localStorage for sensitive credentials when possible
- Use HTTP-only, secure cookies where applicable
- Always enforce authorization on the server
Browser Security APIs
- Respect CORS, CSP, and browser security boundaries
- Use Content Security Policy to restrict script and resource execution
- Avoid inline scripts and styles when CSP is enabled
Data Handling
- Minimize data exposure
- Do not log sensitive information
Dependencies & Supply Chain
- Avoid unnecessary packages
- Treat third-party code as untrusted input
General Principles
- Simplicity reduces attack surface
- If unsure, choose the more restrictive option