スキル code-refactoring-tech-debt
🔧

code-refactoring-tech-debt

安全

技術的負債の分析と修正

開発を遅らせる技術的負債を特定し、定量化します。チームの生産性を最大化するための改善事項を優先順位付けした、実行可能な修正計画を ROI 予測とともに提供します。

対応: Claude Codex Code(CC)
🥉 74 ブロンズ
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「code-refactoring-tech-debt」を使用しています。 Analyze our payment service for technical debt

期待される結果:

## 決済サービスの技術的負債分析

### 発見された重要な問題:
1. 神クラス: PaymentService.java(847 行、32 メソッド)
2. 5 つのコントローラーで重複した検証ロジック
3. 返金フローの統合テストが存在しない
4. 抽象化レイヤーなしの直接データベースクエリ

### 影響評価:
- 月間の速度損失: 35 時間
- バグ発生率: 月間 4 件の本番バグ(平均 12 時間/件)
- 年間コスト: $58,800

### クイックウィン(週 1-2):
1. 検証ロジックを共有モジュールに抽出 - 月間 20 時間節約
2. 返金フローのテストを追加 - 月間 2 件のバグを防止

### 中期(月 2-3):
PaymentService を 4 つの専門サービスにリファクタリング - メンテナンス時間を 50% 削減

「code-refactoring-tech-debt」を使用しています。 Create a metrics dashboard for our codebase

期待される結果:

## コード品質メトリクスダッシュボード

### 現状:
- 循環的複雑度: 15.2(目標: 10)- 45 ファイルが閾値超過
- コード重複率: 23%(目標: 5%)- ホットスポット: validation(850 行)、handlers(620 行)
- テストカバレッジ: ユニット 45%、統合 12%、E2E 5%(目標: 80/60/30)
- 依存関係の健全性: 12 件の主要な古いバージョン、7 件のセキュリティ脆弱性

### トレンド分析:
- Q1: 750 負債項目 → Q2: 820 → Q3: 890(四半期ごと 18% 成長)
- 予測: 介入がなければ 2025 年 Q1 までに 1,200 項目

### リスク分布:
- 深刻: 3 件のセキュリティ脆弱性
- 高: 8 件のパフォーマンスホットスポット
- 中: 42 件の複雑性の問題
- 低: 156 件のスタイル/効率項目

セキュリティ監査

安全
v1 • 2/25/2026

Static analysis detected 30 potential issues (external commands, weak crypto, system reconnaissance) but all are false positives from markdown code examples and documentation text. No executable code, network requests, or security threats found. The skill contains only documentation about technical debt analysis with code block examples.

1
スキャンされたファイル
389
解析された行数
1
検出結果
1
総監査数
低リスクの問題 (1)
Markdown Code Examples Detected
Static scanner flagged 25 instances of backtick-enclosed code blocks as 'external_commands'. These are documentation examples (YAML, Python code snippets) within the markdown file, not executable commands. No injection risk exists as these are static text examples.
監査者: claude

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
50
コミュニティ
100
セキュリティ
91
仕様準拠

作れるもの

レガシーコードベース評価

開発チームが蓄積された技術的負債を持つレガシープロジェクトを引き継ぐ際、どのような問題が存在し、開発速度にどのような影響を与えているかを理解し、改善のための優先順位付けされた計画を立てる包括的な分析が必要です。

技術的負債の優先順位付け

エンジニアリングマネージャーは限られたリソースを最大の影響を得られる場所に投資する場所を決定する必要があります。このスキルは各負債項目のコストを定量化し、ROI によってランク付けすることで、ステークホルダーに対して技術作業の正当性を証明します。

リファクタリング計画

大規模なリファクタリングを計画している開発者は、大きな変更を段階的なステップに分解し、進捗を測定し、プロセス中に新しい負債を導入することを防ぐための構造化されたアプローチを必要とします。

これらのプロンプトを試す

クイック負債スキャン
Scan this codebase for technical debt issues. Focus on code duplication, high complexity functions, and missing tests. Provide a summary of the top 10 issues with their locations.
包括的分析
Perform a complete technical debt inventory covering code debt, architecture debt, testing gaps, and documentation issues. Calculate the annual cost of each category and create a prioritized remediation plan with quick wins.
特定コンポーネントの詳細分析
Analyze the [component/service] for technical debt. Identify complexity hotspots, coupling issues, and test coverage gaps. Propose a refactoring strategy with incremental implementation steps.
修正ロードマップ
Create a quarterly remediation roadmap based on the technical debt found. Include quick wins (1-2 weeks), medium-term improvements (1-3 months), and long-term initiatives (3-6 months) with ROI projections for each.

ベストプラクティス

  • リファクタリング時には必ずテストカバレッジを維持 - 回帰を防ぐために先にテストを書く(TDD)
  • リファクタリングされたコードの段階的ロールアウトには機能フラグを使用して、迅速なロールバックを可能にする
  • アーキテクチャ上の決定(ADR)を文書化し、将来の保守担当者に対して変更理由を説明する

回避

  • ビッグバンリファクタリング - システム全体を一度に書き換えることは避ける。継続的デリバリーと共に段階的な変更を使用する
  • 測定なしのリファクタリング - 改善を定量化するために開始前にベースラインメトリクスを確立する
  • ビジネス価値を無視 - すべての技術的負債を修正する必要があるわけではない。開発速度とリスクへの影響によって優先順位を付ける

よくある質問

このスキルはどのような種類の技術的負債を検出できますか?
このスキルはコード負債(重複、複雑性、構造の悪さ)、アーキテクチャ負債(設計上の欠陥、古い依存関係)、テスト負債(カバレッジのギャップ、壊れやすいテスト)、ドキュメント負債、インフラストラクチャ負債(デプロイの問題、モニタリングの欠如)を特定します。
ROI 予測はどの程度正確ですか?
ROI 予測は典型的な開発コスト(例:$150/時間)と業界平均のバグ修正時間に基づく見積もりです。絶対的な予測ではなく、負債項目間の相対的な比較として使用してください。コストの前提条件を実際のチームのレートに合わせて調整してください。
このスキルは発見した技術的負債を自動的に修正できますか?
いいえ、このスキルは分析と計画を行いますが、変更を実行することはしません。詳細なリファクタリング戦略、コード例、実装ガイダンスを提供します。自動修正については、専用のリファクタリングツールの検討をお勧めします。
どの技術的負債から最初に対処すべきか、どのように優先順位を付ければよいですか?
即座の開発速度向上を提供するクイックウィン(高価値・低労力)に集中してください。次に、計算された年間コストが最も高い項目に取り組みます。リスクレベルも考慮してください - 重要なセキュリティ問題は ROI が低くても優先すべきです。このスキルはこれらの要因に基づいたランク付けされたロードマップを提供します。
SonarQube などの静的解析ツールとの違いは何ですか?
静的解析ツールはルールベースの検出による自動スキャンを提供します。このスキルは意味解析、文脈理解、戦略的计划を提供します。発見結果の解釈、ビジネス影響の計算、人間が読める修正計画の作成が可能です。両方を組み合わせて使用してください:スキャンにはツールを、分析と計画にはこのスキルを使用します。
技術的負債分析はどのくらいの頻度で実行すべきですか?
進捗を追跡し新しい負債を特定するために、四半期ごとに完全な分析を実行してください。大規模なリファクタリングの前に、または開発速度が著しく低下したときにターゲットスキャンを実行してください。予防戦略で説明されているように、自動品質ゲート(pre-commit フック、CI チェック)による継続的モニタリングを確立し、早期に負債を捕捉してください。

開発者の詳細

ファイル構成

📄 SKILL.md