スキル scanning-tools
🛡️

scanning-tools

低リスク ⚙️ 外部コマンド🌐 ネットワークアクセス📁 ファイルシステムへのアクセス

認証済みテスト向けのセキュリティスキャンツールをマスターする

セキュリティ専門家には、スキャンツールを効果的かつ合法的に使用するための包括的なガイダンスが必要です。このスキルは、業界標準ツールを使用したネットワークディスカバリ、脆弱性評価、コンプライアンス検証のための構造化されたドキュメントを提供します。

対応: Claude Codex Code(CC)
⚠️ 67 貧弱
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「scanning-tools」を使用しています。 192.168.1.0/24 のネットワークスキャンリクエスト

期待される結果:

15 のライブホスト、8 のサービスで 47 の開放ポートを示すディスカバリレポート。重大な発見:時代遅れの SMB バージョンを実行している 2 ホスト、露出した RDP を持つ 1 ホスト。各脆弱性に対する推奨事項を提供。

「scanning-tools」を使用しています。 https://target.com の Web アプリケーションスキャン

期待される結果:

3 つの中程度の深刻度の問題を特定したセキュリティレポート:セキュリティヘッダーの欠落、secure フラグのないクッキー、および詳細なエラーメッセージ。重大な脆弱性は検出されず。修正手順を含む。

セキュリティ監査

低リスク
v1 • 2/25/2026

Static analyzer flagged 184 patterns without semantic context. All findings are false positives - this is educational documentation containing bash command examples for authorized security testing. The skill explicitly requires written authorization and follows responsible disclosure practices. Risk factors are inherent to security tool documentation, not malicious intent.

1
スキャンされたファイル
595
解析された行数
7
検出結果
1
総監査数
中リスクの問題 (1)
Security Tool Documentation Contains Sensitive Patterns
Documentation includes examples of security tools (Metasploit, Aircrack-ng) that could be misused without proper authorization. However, the skill explicitly states legal requirements and responsible use guidelines.
低リスクの問題 (3)
Hardcoded IP Addresses in Examples
Documentation uses private IP ranges (192.168.1.x) as examples. These are standard documentation practices for network security tutorials, not actual target specifications.
Hardcoded URLs in Documentation
Localhost URLs and example domains (target.com) are used for demonstration purposes. These are placeholder values for educational content.
Sudo Commands for Tool Installation
Documentation shows sudo commands for installing and running security tools (nessusd, openvas, lynis). These are legitimate system administration commands for authorized security testing setups.
監査者: claude

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
32
コミュニティ
79
セキュリティ
87
仕様準拠

作れるもの

内部セキュリティ評価

認証済みの内部ネットワーク評価を実行するセキュリティチームは、このスキルを使用して適切なドキュメントとともに包括的な脆弱性スキャンを計画および実行できます。

コンプライアンス検証

IT 監査役およびコンプライアンス担当者は、スキャンツールを活用して PCI-DSS や HIPAA などの規制要件に対するセキュリティコントロールを検証できます。

Web アプリケーションテスト

開発チームは、本番環境デプロイ前に脆弱性を特定するために、CI/CD パイプラインにセキュリティスキャンを統合できます。

これらのプロンプトを試す

基本ネットワークスキャン
192.168.1.0/24 の内部ネットワークをライブホストと開放ポートのためにスキャンします。アラートをトリガーしない適切なタイミングを使用してください。
Web アプリケーションセキュリティスキャン
OWASP ZAP を使用して https://example-app.com の包括的なセキュリティスキャンを実行します。OWASP Top 10 脆弱性に焦点を当て、HTML レポートを生成します。
脆弱性評価レポート
Nessus 脆弱性スキャンをターゲットサブネットに対して実行し、エグゼクティブサマリー、リスク分布、および修正推奨事項を含む PDF レポートを生成します。
ワイヤレスセキュリティ監査
モニターモード設定、ネットワークディスカバリ、およびセキュリティプロトコル検証を含むワイヤレスネットワークセキュリティ監査のプロセスをドキュメント化します。

ベストプラクティス

  • 所有していないシステムをスキャンする前に常に書面による承認を取得する
  • 影響を最小限に抑えるためにアクティブスキャンの前にパッシブ偵察を開始する
  • すべてのスキャン活動をドキュメント化し、コンプライアンスのために監査証跡を維持する

回避

  • 明示的な書面による許可なしにシステムをスキャンすること - これはほとんどの法域で違法です
  • 本番システムでアグレッシブなスキャンタイミングを使用すること - サービスの中断を引き起こす可能性があります
  • 誤検知の検証を無視すること - レポートする前に常に重要な発見を手動で検証してください

よくある質問

これらのスキャンツールを使用するには特別な許可が必要ですか?
はい、スキャンする前にシステム所有者からの明示的な書面による承認が必要です。無許可のスキャンはコンピュータ犯罪法に違反する可能性があります。
このスキルは実際にセキュリティスキャンを実行できますか?
このスキルはドキュメントとガイダンスを提供します。実際のツール(Nmap、Nessus など)をインストールし、ターミナルでコマンドを実行する必要があります。
パッシブスキャンとアクティブスキャンの違いは何ですか?
パッシブスキャンはプローブを送信せずにネットワークトラフィックを観察します。アクティブスキャンはターゲットにパケットを送信し、セキュリティアラートをトリガーする可能性があります。
脆弱性スキャンでの誤検知を避けるにはどうすればよいですか?
可能な場合はクレデンシャルスキャンを使用し、重要な発見を手動で検証し、レポートする前に複数のツールの結果を相関させます。
Web アプリケーションに最適なスキャンツールはどれですか?
Burp Suite Professional および OWASP ZAP が業界標準です。Burp はより高度な機能を提供します。ZAP は無料でオープンソースです。
脆弱性スキャンはどのくらいの頻度で実行すべきですか?
コンプライアンス(PCI-DSS)の場合、四半期ごとのスキャンが必要です。ベストプラクティスは、インフラストラクチャの重要な変更ごとに継続的なスキャンを実行することです。

開発者の詳細

ファイル構成

📄 SKILL.md