스킬 performance-profiling
📊

performance-profiling

안전

Lighthouse で Web パフォーマンスをプロファイリング

このスキルは、Lighthouse 監査とブラウザ開発者ツールを使用して、Web アプリケーションのパフォーマンスを測定・最適化するためのものです。ボトルネックを特定し、Core Web Vitals スコアを改善するための構造化されたワークフローを提供します。

지원: Claude Codex Code(CC)
⚠️ 68 나쁨
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"performance-profiling" 사용 중입니다. Web サイトで Lighthouse 監査を実行する

예상 결과:

パフォーマンススコア:78/100

主な調査結果:
- LCP:2.8 秒(改善が必要)
- CLS:0.05(良好)
- INP:180ms(良好)

推奨事項:
1. レンダリングブロックリソースを排除する
2. 画像の適切なサイズ設定
3. JavaScript 実行時間を短縮する

"performance-profiling" 사용 중입니다. Core Web Vitals の閾値は何か?

예상 결과:

Core Web Vitals 閾値:

| メトリクス | 良好 | 不良 |
|-------|------|------|
| LCP | < 2.5 秒 | > 4.0 秒 |
| INP | < 200ms | > 500ms |
| CLS | < 0.1 | > 0.25 |

보안 감사

안전
v1 • 2/24/2026

Evaluated 11 static security findings. All patterns detected are false positives. The subprocess.run call uses list arguments (not shell=True), preventing command injection. Temp file operations use the safe tempfile module. Documentation examples in SKILL.md are not executable code. The 'cryptographic algorithm' alerts were misidentified keywords. This is a legitimate performance profiling skill with no security concerns.

2
스캔된 파일
226
분석된 줄 수
5
발견 사항
1
총 감사 수

높은 위험 문제 (2)

Subprocess Execution
subprocess.run called at line 22 to execute lighthouse CLI. Arguments passed as list (not shell=True), preventing command injection. User input (URL) is safely passed as direct argument.
Cryptographic Algorithm Detection
Scanner flagged 'measure, analyze, optimize' keywords as cryptographic algorithms. This is a false positive from keyword pattern matching.
중간 위험 문제 (2)
File System Operations
Temp file creation and cleanup using os module. Legitimate use for storing Lighthouse report output.
Documentation Shell Examples
Backtick syntax in documentation showing example commands. These are documentation, not executable code.
낮은 위험 문제 (1)
Hardcoded URL in Documentation
URL string appears in docstring as usage example. Not actual network code.
감사자: claude

품질 점수

45
아키텍처
100
유지보수성
87
콘텐츠
31
커뮤니티
73
보안
91
사양 준수

만들 수 있는 것

ロード速度を最適化するフロントエンド開発者

フロントエンド開発者が Web アプリの読み込みパフォーマンスを改善したい場合。このスキルを使用して Lighthouse 監査を実行し、主要なパフォーマンスボトルネックを特定して、ターゲットを絞った最適化を適用します。

CI パフォーマンスチェックを設定する DevOps エンジニア

DevOps エンジニアが CI/CD パイプラインに自動パフォーマンステストを追加したい場合。このスキルの Lighthouse スクリプトを使用して、各デプロイで監査を実行し、パフォーマンス閾値を下回るビルドを失敗させます。

ランタイムの問題をトラブルシュートするフルスタック開発者

フルスタック開発者が Web アプリで遅いインタラクションに気づいた場合。このスキルを使用してランタイムパフォーマンスをプロファイリングし、長時間タスクを特定し、DevTools の Memory タブでメモリリークを見つけます。

이 프롬프트를 사용해 보세요

基本的な Lighthouse 監査
performance-profiling スキルを使用して、https://example.com で Lighthouse パフォーマンス監査を実行してください。パフォーマンススコアと主な推奨事項を示してください。
Core Web Vitals の分析
performance-profiling スキルを使用して、Core Web Vitals(LCP、INP、CLS)が何を測定するものかを説明し、各メトリクスを改善するためのヒントを提供してください。
バンドル最適化分析
performance-profiling スキルを適用して、大規模な JavaScript バンドルを分析してください。どのような一般的な問題を探す必要があり、推奨される最適化アクションは何ですか?
パフォーマンスワークフローの実装
performance-profiling スキルの 4 ステップのプロファイリングワークフロー(BASELINE、IDENTIFY、FIX、VALIDATE)を使用して、遅い Web アプリケーションの最適化を支援してください。ベースラインの確立から始めてください。

모범 사례

  • 変更を加える前に、必ずパフォーマンスベースラインを確立する
  • マイクロ最適化ではなく、最大のボトルネックから優先的に対処する
  • 変動を考慮して、繰り返し測定により改善を検証する

피하기

  • プロファイリングなしでパフォーマンス問題を推測する
  • 実際のボトルネックを特定する前にコードを最適化する
  • 合成テストのみを優先し、実際のユーザーデータを無視する

자주 묻는 질문

このスキルはどのようなツールを使用しますか?
このスキルはパフォーマンス監査に Lighthouse を、ランタイムプロファイリングにブラウザ DevTools を使用します。Lighthouse CLI は別途インストールする必要があります。
依存関係をインストールする必要がありますか?
はい、Lighthouse CLI をグローバルにインストールする必要があります:npm install -g lighthouse
このスキルはローカル Web サイトをプロファイリングできますか?
はい、このスキルは localhost または実行中のローカル開発サーバーに対して Lighthouse を実行できます。
Core Web Vitals とは何ですか?
Core Web Vitals は Google の標準化されたメトリクスです:Largest Contentful Paint(LCP)、Interaction to Next Paint(INP)、Cumulative Layout Shift(CLS)。
パフォーマンス監査はどのくらいの頻度で実行すべきですか?
開発中の監査、デプロイ前の監査、そして Real User Monitoring(RUM)を使用した本番環境での定期的な監査を実行してください。
パフォーマンススコアが低い場合はどうすればよいですか?
4 ステップのワークフローを使用してください:ベースラインを確立し、最大のボトルネックを特定し、1 つのターゲットを絞った修正を行い、次の問題に進む前に改善を検証します。

개발자 세부 정보

파일 구조