sharp-edges
危険なAPIとリスクのある設定の特定
コードレビューでは、バグやセキュリティ脆弱性につながるエラーを起こしやすいAPIや危険な設定を見落としがちです。このスキルは、それらが本番環境で問題を引き起こす前に特定するのに役立ちます。
スキルZIPをダウンロード
Claudeでアップロード
設定 → 機能 → スキル → スキルをアップロードへ移動
オンにして利用開始
テストする
「sharp-edges」を使用しています。 このコードをシャープエッジについてレビューしてください:タイムゾーンを指定せずにタイムゾーン関数を使用すると、正しくない時間計算につながる可能性があります。
期待される結果:
検出されたシャープエッジ:
1. **タイムゾーンAPIのリスク**(中)
- 問題:明示的なタイムゾーン処理なしで日時関数を使用している
- 影響:正しくない時間計算、スケジュールされたタスクでのデータ破損
- 推奨:IANAタイムゾーン識別子(例��'America/New_York')を使用して常に明示的なタイムゾーンを指定する
- より安全な代替案:moment-timezoneやdate-fns-tzなどのライブラリを使用する
「sharp-edges」を使用しています。 危険な設定についてこの設定を分析してください
期待される結果:
検出された設定のシャープエッジ:
1. **デバッグモードが有効**(高)
- 設定:本番構成でDEBUG=true
- リスク:機密性の高いエラー詳細と内部システム情報が公開される
- 推奨:本番環境でデバッグモードを無効にする
2. **デフォルト認証情報**(重要)
- 設定:デフォルトのadmin/password認証情報が有効
- リスク:���当たり攻撃による不正アクセス
- 推奨:初回ログイン時にパスワード変更を強制し、強力な認証情報要件を使用する
セキュリティ監査
安全This skill is a documentation/guide for identifying error-prone APIs and dangerous configurations. The static analyzer detected hardcoded URLs (lines 4, 70) which are legitimate source references to the original GitHub repository - not data exfiltration. The 'weak cryptographic algorithm' detections at lines 3, 22, and 39 are false positives - the scanner misidentified text patterns as cryptographic issues when there are no cryptographic algorithms present. No actual security risks identified.
高リスクの問題 (2)
品質スコア
作れるもの
セキュリティ監査支援
コードレビュー時に使用して、セキュリティ脆弱性につながる可能性のある危険なAPI使用やリスクのある設定を特定します。
API設計���ビュー
実装前に、既知の落とし穴やエラーを起こしやすいパターンについて提案されたAPI設計を評価します。
設定安全性チェック
システムをリスクにさらす可能性のある危険なデフォルト設定について、設定ファイルと設定をレビューします。
これらのプロンプトを試す
sharp-edgesスキルを使用して、このコードスニペット内のエラーを起こしやすいAPIや危険な設定を特定してください。明確ではない失敗モードや複雑なパラメータ要件を持つAPIに焦点を当ててください。
sharp-edgesスキルを適用して、これらの設定を分析してください。安全ではないデフォルト値やセキュリティ制御をバイパスする可能性のある設定を特定してください。
sharp-edgesの手法論を使用して、この提案されたAPI設計を評価してください。開発者が注意すべき「危険な箇所(sharp edges)」は何ですか?どのようなより安全な代替案がありますか?
このコードベースに対して徹底的なsharp-edges分析を実行してください。エラーを起こしやすいパターンと危険な設定を特定し、各発見事項に対して推奨事項を含むリスク評価を提供してください。
ベストプラクティス
- 特定されたシャープエッジには常にリスクの明確な説明を記載する
- 不正な使用パターンと正しい使用パターンの両方の具体的な例を提供する
- 利用可能な場合はコード例を含めて具体的なより安全な代替案を推奨する
- 新しい脆弱性が発見されたら、シャープエッジのドキュメントを最新の状態に保つ
回避
- 既知の失敗モードに関するAPIドキュメントの警告を無視する
- セキュリティへの影響をレビューせずにデフォルト設定を使用する
- すべてのAPIが異なるコンテキストで一貫して動作すると想定する
- クリーンアップが必要なAPIのリソース管理チェックをスキップする
よくある質問
コードにおけるシャープエッジとは何ですか?
このスキルはコードを自動的にスキャンしますか?
このスキルはすべてのセキュリティ脆弱性を検出できますか?
このスキルはどのようなタイプのAPIの特定に役立ちますか?
このスキルは静的解析ツールとどのように違いますか?
このスキルは任意のプログラミング言語で使用できますか?
開発者の詳細
作成者
sickn33ライセンス
MIT
リポジトリ
https://github.com/sickn33/antigravity-awesome-skills/tree/main/web-app/public/skills/sharp-edges参照
main
ファイル構成
📄 SKILL.md