スキル security-scanning-security-hardening
🛡️

security-scanning-security-hardening

安全

セキュリティスキャンとハードニングの調整

自動化された DevSecOps ワークフローで、アプリケーション、インフラストラクチャ、コンプライアンス制御にわたる包括的なセキュリティスキャン、脆弱性修正、多層防御ハードニングをオーケストレーションします。

対応: Claude Codex Code(CC)
⚠️ 63 貧弱
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「security-scanning-security-hardening」を使用しています。 API サービスでセキュリティハードニングを実行する

期待される結果:

セキュリティハードニング計画:フェーズ 1 - 脆弱性スキャン完了。3 つの重要な SQL インジェクション脆弱性を発見。フェーズ 2 - パラメータ化クエリ修正を適用。フェーズ 3 - OAuth2 認証、レート制限、AES-256 暗号化を実装。フェーズ 4 - OWASP Top 10 に対して検証済み、残りの発見事項ゼロ。

「security-scanning-security-hardening」を使用しています。 SOC2 コンプライアンスの準備を手伝う

期待される結果:

SOC2 コンプライアンス準備:MFA によるアクセス制御を実装、AES-256 による保存データの暗号化と TLS 1.3 による転送中の暗号化を適用、ELK スタックによるセキュリティ監視を設定、インシデントレスポンス手順を確立。ギャップ分析では 85% のコンプライアンス準備完了。

セキュリティ監査

安全
v1 • 2/25/2026

All 11 static findings evaluated as false positives. The skill is a legitimate defensive security orchestration tool for DevSecOps workflows. References to Metasploit, CIS Benchmarks, AES-256, and mobile security terms are all standard security industry practices. No malicious intent detected.

1
スキャンされたファイル
150
解析された行数
6
検出結果
1
総監査数

高リスクの問題 (5)

Metasploit Framework Reference
Line 106 references 'Metasploit' in penetration testing context. This is a standard authorized security testing tool used in legitimate security assessments.
CIS Benchmarks Misidentified as C2 Keywords
Lines 112 and 124 contain 'CIS Benchmarks' (Center for Internet Security) - a legitimate compliance framework, not command and control (C2) malware.
AES-256 Misidentified as Weak Cryptographic Algorithm
Lines 3, 52, 53, 60, and 142 reference 'AES-256' which is a strong cryptographic algorithm (not weak).
Mobile Security Terms Flagged as Jailbreak Keywords
Line 78 references 'root/jailbreak detection' which is legitimate mobile app security hardening, not a jailbreak attempt.
Secure Local Storage Reference
Line 78 references 'secure local storage with encryption' for mobile apps - legitimate security hardening guidance.
低リスクの問題 (1)
System Reconnaissance Reference
Line 33 contains 'Avoid intrusive testing in production without approval' - defensive security guidance, not reconnaissance.
監査者: claude

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
32
コミュニティ
55
セキュリティ
91
仕様準拠

作れるもの

DevSecOps セキュリティ自動化

CI/CD パイプラインに自動化されたセキュリティスキャンとハードニングを統合し、早期に脆弱性を検出して継続的なセキュリティ態勢を維持します。

アプリケーションセキュリティ強化

入力検証、暗号化、認証のハードニング、安全な設定を含む包括的なセキュリティ制御をアプリケーションに適用します。

コンプライアンス準備

制御を実装し、OWASP、SOC2、CIS などのフレームワークに対する文書を生成することで、セキュリティコンプライアンス監査の準備を行います。

これらのプロンプトを試す

クイックセキュリティ評価
security-scanning-security-hardening スキルを使用して、アプリケーションの脆弱性スキャンを短時間で実行します。重大な問題の特定に重点を置き、優先順位付けされた修正リストを提供します。
包括的セキュリティハードニング
security-scanning-security-hardening スキルを使用して、アプリケーションの包括的セキュリティ強化を実装します。脆弱性評価、バックエンドセキュリティ制御、フロントエンドセキュリティ対策、コンプライアンス検証を含めます。
コンプライアンスフレームワーク検証
security-scanning-security-hardening スキルを使用して、OWASP ASVS Level 2 および CIS Benchmarks に対してアプリケーションを検証します。コンプライアンスギャップ分析と修正計画を生成します。
インシデントレスポンスセットアップ
security-scanning-security-hardening スキルを使用して、インフラストラクチャのセキュリティ監視と SIEM 統合を確立します。重大なセキュリティイベントに対する自動化されたインシデントレスポンスプレイブックを設定します。

ベストプラクティス

  • 本番環境に変更を適用する前に、非本番環境でセキュリティ評価を実行する
  • セキュリティハードニングの変更を実装する際は、常にロールバック計画を維持する
  • CVSS スコアとビジネス影響度に基づいて修正の優先順位を決定し、自動化された発見事項のみに依存しない

回避

  • 権限チェックを省略しない - セキュリティスキャンを実行する前に必ず許可を確認する
  • 最初にステージング環境でテストせずにセキュリティ変更を適用しない
  • 自動化されたスキャンのみに依存しない - 重要なシステムでは手動セキュリティレビューと組み合わせる

よくある質問

このスキルは実際のペネトレーションテストを実行しますか?
いいえ、このスキルはセキュリティワークフローをオーケストレーションし、エージェントを調整します。実際のペネトレーションテストにはライセンス取得済みツールと認定されたテスターが必要です。
このスキルは承認なしに外部システムをスキャンできますか?
いいえ、このスキルには承認なしに侵入的なテストを回避するためのガイダンスが含まれています。システムをスキャンする前に必ず明示的な承認を得てください。
このスキルはどのコンプライアンスフレームワークをサポートしていますか?
このスキルは OWASP ASVS、CIS Benchmarks、SOC2 Type II、GDPR、HIPAA、PCI-DSS フレームワークに対する検証をサポートしています。
このスキルには特定のツールのインストールが必要ですか?
このスキルはスキャンに Semgrep、OWASP ZAP、Snyk、GitLeaks などのツールを使用する AI エージェントを調整します。ツールの可用性は環境によって異なります。
このスキルは本番アプリケーションを破壊する可能性がありますか?
セキュリティハードニングの変更は機能に影響を与える可能性があります。スキルで推奨されているように、必ず最初に非本番環境でテストし、ロールバック計画を維持してください。
包括的なセキュリティハードニングにはどのくらい時間がかかりますか?
このスキルはクイック、標準、包括的なスキャンモードをサポートしています。すべてのフェーズにわたる包括的なハードニングは、アプリケーションの複雑さによっては数時間から数日かかる場合があります。

開発者の詳細

ファイル構成

📄 SKILL.md