Compétences when-auditing-security-use-security-analyzer
🔒

when-auditing-security-use-security-analyzer

Sûr ⚡ Contient des scripts🌐 Accès réseau📁 Accès au système de fichiers⚙️ Commandes externes🔑 Variables d’environnement

マルチエージェント連携による包括的なセキュリティ監査の実行

セキュリティ脆弱性は手遅れになるまで見過ごされることがよくあります。このスキルは5つのベクトルにわたって自動セキュリティ監査を実行し、攻撃者より先にSQLインジェクション、XSS、パストラバーサル、その他の脆弱性を特定します。

Prend en charge: Claude Codex Code(CC)
⚠️ 67 Médiocre
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "when-auditing-security-use-security-analyzer". Express APIでセキュリティ監査を実行

Résultat attendu:

  • 静的解析: ユーザールートで3つのSQLインジェクション脆弱性が見つかりました
  • 動的テスト: /api/transferエンドポイントでCSRF保護が欠落しています
  • 依存関係: 重大なCVEは見つかりませんでした
  • シークレット: 設定ファイルで2つの公開されたAPIキーが検出されました
  • OWASPスコア: 75パーセント (合格 - 70パーセントの閾値を上回っています)
  • レポート保存先: /tmp/SECURITY-AUDIT-REPORT.md

Utilisation de "when-auditing-security-use-security-analyzer". Stripe統合追加後のシークレットスキャン

Résultat attendu:

  • パターンスキャン: src/config.jsで1つの潜在的なStripeシークレットキーが見つかりました
  • エントロピー解析: レビューのために3つの高エントロピー文字列がフラグ付けされました
  • 環境チェック: 5つのprocess.envアクセスをレビュー - 2つはマスキングが必要です
  • 推奨事項: Stripeキーを直ちに環境変数に移動してください

Utilisation de "when-auditing-security-use-security-analyzer". リリース前のOWASPコンプライアンスチェック

Résultat attendu:

  • A01 アクセス制御の不備: 合格 (認可チェックが存在します)
  • A02 暗号化の失敗: 不合格 (auth.jsでmd5の使用が検出されました)
  • A03 インジェクション: 警告 (2つのSQLインジェクションパターンがレビューが必要です)
  • A06 脆弱なコンポーネント: 合格 (重大なCVEはありません)
  • 全体的なコンプライアンス: 78パーセント - リリース前に優先度の高い項目をレビューしてください

Audit de sécurité

Sûr
v5 • 1/17/2026

This is a legitimate security auditing skill. All 777 static findings are FALSE POSITIVES - patterns detected in documentation describe VULNERABILITY EXAMPLES that the skill is designed to detect in user codebases, not actual exploits. The skill performs defensive security scanning across 5 vectors with proper validation gates.

8
Fichiers analysés
3,767
Lignes analysées
5
résultats
5
Total des audits

Facteurs de risque

⚡ Contient des scripts (1)
🌐 Accès réseau (2)
📁 Accès au système de fichiers (2)
⚙️ Commandes externes (2)
🔑 Variables d’environnement (2)

Score de qualité

38
Architecture
100
Maintenabilité
85
Contenu
19
Communauté
100
Sécurité
74
Conformité aux spécifications

Ce que vous pouvez construire

コミット前のセキュリティチェック

gitフックにセキュリティスキャンを統合し、コードが本番環境に到達する前に脆弱性を検出

コンプライアンス監査

セキュリティ監査および規制要件のためのOWASPコンプライアンスレポートを生成

CI/CDパイプラインセキュリティ

重大な脆弱性が見つかった場合にフェイルファーストでビルドパイプラインのセキュリティスキャンを自動化

Essayez ces prompts

クイックセキュリティスキャン
このコードベースで一般的な脆弱性をチェックするためにクイックセキュリティ監査を実行してください
デプロイ前監査
本番環境へのデプロイ前に動的テストを含む包括的なセキュリティテストを実施してください
シークレット検出のみ
コードベース内の公開されたAPIキー、パスワード、シークレットをスキャンしてください
コンプライアンスチェック
セキュリティ態勢を改善するための推奨事項を含むOWASP Top 10コンプライアンスレポートを生成してください

Bonnes pratiques

  • 主要なリリース前または新しい依存関係を追加する際には、必ずセキュリティ監査を実行してください
  • 重大な問題に対してストリクトモードでCI/CDパイプラインに自動スキャンを設定してください
  • 重大な脆弱性は直ちに、高レベルの問題はスプリント内でレビューおよび修正してください

Éviter

  • リスクを理解せずにセキュリティ警告を無視する
  • 継続的に実施せず、プロジェクトの最後にのみ監査を実行する
  • 実行時の脆弱性をテストせずに静的解析のみに焦点を当てる

Foire aux questions

どのプログラミング言語をサポートしていますか?
現在、JavaScriptおよびTypeScriptのNode.jsアプリケーションに最適化されています。Python、Go、Javaのサポートは計画中です。
完全なセキュリティ監査にはどのくらいの時間がかかりますか?
コードベースのサイズに応じて通常5〜10分です。静的解析が最も速く、動的テストが最も時間がかかります。
GitHub Actionsと統合できますか?
はい、ワークフローにスキルコマンドを追加してください。strictフラグを使用して、重大な脆弱性が見つかった場合にビルドを失敗させることができます。
重大な脆弱性が見つかった場合はどうなりますか?
スキルはコード1で終了し、パイプラインを停止します。具体的な修正手順については、生成されたレポートを確認してください。
シークレット検出の精度はどの程度ですか?
パターンマッチングとエントロピー解析を使用します。テストキーやプレースホルダーをフラグ付けする可能性があります。常に手動で結果をレビューしてください。
これはペネトレーションテストに取って代わりますか?
いいえ、これは手動セキュリティテストを補完しますが、置き換えるものではありません。継続的な自動スキャンに使用してください。