スキル caveman-review
📦

caveman-review

安全

圧縮された一行コメントでコードレビューを行う

コードレビューのフィードバックは冗長で繰り返しが多く、実践的な指摘が丁寧な前置きに埋もれがちです。このスキルは、各レビュー指摘を正確な位置、問題点、修正方法を含む一行でフォーマットします。

対応: Claude Codex Code(CC)
🥉 74 ブロンズ
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「caveman-review」を使用しています。 エラー処理なしでユーザーデータを取得する関数をレビュー

期待される結果:

  • L12: 🔴 bug: fetchUserは欠落時にnullを返す。.emailアクセス前にnullチェックを追加。
  • L15: 🟡 risk: fetch呼び出しにタイムアウトなし。5秒のデッドラインを持つAbortControllerを追加。
  • L8-22: 🔵 nit: 15行の関数はエラーハンドラーを抽出可能。重複を削減。

「caveman-review」を使用しています。 新しいAPIエンドポイントを追加するマルチファイルプルリクエストをレビュー

期待される結果:

  • routes/user.js:L34: 🔴 bug: req.params.idが直接クエリに渡されている。パラメータ化クエリを使用。
  • routes/user.js:L41: 🟡 risk: POST /usersにレート制限なし。express-rate-limitミドルウェアを追加。
  • tests/user.test.js:L5: ❓ q: テストはハッピーパスのみをカバー。400および500のケースも追加すべきか?

セキュリティ監査

安全
v1 • 4/15/2026

All 13 static analysis findings are false positives. The static scanner misidentified markdown backtick inline code formatting as Ruby/shell command execution across 11 locations. The network and weak-crypto detections at lines 3 and 7 are also incorrect — those lines contain YAML frontmatter metadata and trigger descriptions, not actual network calls or cryptographic operations. This skill is a pure markdown instruction file that defines code review formatting behavior for AI agents. It contains no executable code, no network requests, no command execution, and no file system operations. Safe for publication.

1
スキャンされたファイル
55
解析された行数
0
検出結果
1
総監査数
セキュリティ問題は見つかりませんでした
監査者: claude

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
50
コミュニティ
100
セキュリティ
91
仕様準拠

作れるもの

多忙なチーム向けの高速PRレビュー

冗長な説明なしにバグ、リスク、提案をハイライトする簡潔な一行コメントでプルリクエストをレビューします。

チーム間で標準化されたレビューコメント

すべてのコードレビューフィードバックに一貫したフォーマットを適用し、すべてのコメントが同じ位置-問題-修正パターンに従うようにします。

プルリクエスト送信前のセルフレビュー

プルリクエストを作成する前に、自分のコードdiffをAIにレビューしてもらい、ノイズを最小限に早期に問題を検出します。

これらのプロンプトを試す

初心者:シンプルなリクエスト
このコードをレビューして、どこを修正すべきか教えてください。
中級者:重大度レベル付きレビュー
このdiffをレビューして、各指摘に重大度プレフィックスを使用してください。
上級者:マルチファイルdiffレビュー
このマルチファイルdiffをレビューしてください。各指摘にファイル名と行番号を含めてください。
エキスパート:セキュリティ焦点のレビュー
このコードをセキュリティ脆弱性についてレビューしてください。セキュリティ発見事項には完全な説明を使用してください。

ベストプラクティス

  • プロンプトにコードやdiffを直接提供し、レビューが分析する具体的な材料を持つようにする
  • 重大度プレフィックスを使用して緊急度を一目で伝える:bugは壊れたコード、riskは脆弱なパターン、nitはスタイルの提案
  • セキュリティ発見事項については、それらを自動的に展開する組み込みの自動明確化ルールを活用し、完全な説明をリクエストする

回避

  • スキルに実際のコード修正を依頼する — レビューコメントのみを出力し、パッチは作成しない
  • 承認や変更リクエストのアクションを期待する — このスキルはプルリクエストに貼り付けるためのコメントを生成するが、プラットフォームとは連携しない
  • 各提案に対してより多くの文脈と根拠が必要な新規開発者のオンボーディングに圧縮形式を使用する

よくある質問

各レビューコメントはどのようなフォーマットですか?
各コメントは一行で構成されます:Lの後ろに行番号、重大度プレフィックス、問題の説明、具体的な修正提案が続きます。
caveman-reviewモードを有効にするには?
「review this PR」「code review」「review the diff」と言うか、「/review」を使用するか、/caveman-reviewを起動してください。モードは無効にするまで継続します。
このスキルに実際のコード修正を書いてもらえますか?
いいえ。caveman-reviewはレビューコメントのみを出力します。コード修正の記述、変更の承認、リンターの実行は行いません。
重大度プレフィックスの意味は何ですか?
bugはインシデントを引き起こす壊れた動作を意味します。riskはコードは動作しますが脆弱なパターンです。nitは無視可能なスタイルや命名の提案です。qは提案ではなく実際の質問を意味します。
セキュリティ発見事項は詳細な説明が得られますか?
はい。自動明確化ルールにより、セキュリティ発見事項については簡潔モードが自動的に解除され、参照付きの完全な説明が提供されます。
caveman-reviewモードを無効にするには?
「stop caveman-review」または「normal mode」と言って、標準の冗長なレビュースタイルに戻してください。

開発者の詳細

作成者

juliusbrussee

ライセンス

MIT

参照

main

ファイル構成

📄 SKILL.md