スキル Top 100 Web Vulnerabilities Reference
🛡️

Top 100 Web Vulnerabilities Reference

安全

OWASPリファレンスでWeb脆弱性評価をマスター

セキュリティ専門家は、Webアプリケーションの脆弱性の全範囲を把握することに苦労しています。この包括的なリファレンスは、明確な定義、根本原因、実行可能な緩和策を含む100のカテゴリ別脆弱性を提供します。

対応: Claude Codex Code(CC)
⚠️ 68 貧弱
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「Top 100 Web Vulnerabilities Reference」を使用しています。 サーバーサイドリクエストフォージェリとは何ですか?また、どのようにテストしますか?

期待される結果:

SSRFは攻撃者がサーバーから内部リソースへのリクエストを行うことを可能にします。テスト方法: (1) URLパラメータを特定する、(2) 内部IPアドレスを試行する(127.0.0.1、クラウドメタデータ用の169.254.169.254)、(3) アウトオブバンドDNSコールバックを使用して確認する。URL許可リスト、エグレスフィルタリング、ネットワークセグメンテーションで緩和する。

「Top 100 Web Vulnerabilities Reference」を使用しています。 認証脆弱性のテスト用チェックリストをください。

期待される結果:

認証テストチェックリスト: [ ] セッション固定 - ログイン時のセッションID再生成をチェック、[ ] 総当たり - アカウントロックアウトとレート制限をテスト、[ ] クレデンシャルスタッフィング - 漏洩パスワード検証を検証、[ ] セッションハ��ジャック - トークンのランダム性とHTTPS強制を検証、[ ] ログイン維持トークン - 予測可能性と有効期限を評価、[ ] CAPTCHAバイパス - 自動送信抵抗をテスト

セキュリティ監査

安全
v1 • 2/25/2026

This skill is purely educational documentation about web security vulnerabilities. All 32 static analysis findings are false positives - the detected patterns appear in markdown code blocks and vulnerability descriptions, not executable code. The file contains no actual security risks and is safe for publication.

1
スキャンされたファイル
544
解析された行数
0
検出結果
1
総監査数
セキュリティ問題は見つかりませんでした
監査者: claude

品質スコア

38
アーキテクチャ
90
保守性
87
コンテンツ
32
コミュニティ
100
セキュリティ
78
仕様準拠

作れるもの

セキュリティ評価計画

脆弱性リファレンスを使用して、Webアプリケーションセキュリティ評価のための包括的なテストチェックリストを構築し、すべての主要な脆弱性カテゴリをカバーします。

開発者セキュリティトレーニング

開発チームに一般的な脆弱性パターン、その根本原因、開発中のセキュリティ欠陥を防ぐための安全なコーディングプラクティスを教育します。

インシデントレスポンス分析

セキュリティインシデントの調査中に脆弱性の定義と攻撃ベクトルを参照し、潜在的なエクスプロイト手法と範囲を理解します。

これらのプロンプトを試す

初級: 特定の脆弱性を説明
SQLインジェクション脆弱性について、定義、根本原因、典型的な影響、推奨される緩和策を含めて説明してください。攻撃がどのように機能するかの簡単な例を提供してください。
中級: 関連する脆弱性を比較
XSS、CSRF、クリックジャッキング攻撃を比較対照してください。それぞれがどのように機能するか、何がそれらを異なるものにするか、そしてそれぞれを防ぐ特定の防御策について説明してください。
上級: テストチェックリストの作成
APIセキュリティ評価のための包括的な脆弱性テストチェックリストを作成してください。認証の欠陥、インジェクション脆弱性、レート制限、データ公開リスクのテストケースを含めてください。
エキスパート: フレームワー���に脆弱性をマッピング
リファレンスからすべての認証関連の脆弱性をOWASP Top 10 2021のカテゴリにマッピングしてください。各マッピングについて、関係性を説明し、カバレッジのギャップを特定してください。

ベストプラクティス

  • 脆弱性の発見は常に手動で検証する - 自動スキャナーは誤検知を生成する
  • 緩和推奨事項を特定の技術スタックとアーキテクチャに合わせて調整する
  • OWASPマッピングを使用して、業界で認識されたリスクランキングに基づいて修復の優先順位を決める

回避

  • 根本的な原因を理解せずに緩和策を適用する
  • ���動検証なしで自動スキャンのみに依存する
  • アプリケーションのエンドポイント間でセキュリティコントロールを一貫性なく実装する

よくある質問

このリファレンスはOWASP Top 10とどのように整合性がありますか?
100の脆弱性は、OWASP Top 10 2021に直接マッピングされる15のカテゴリに整理されています。各脆弱性エントリには対応するOWASPカテゴリが含まれており、公式ランキングに基づいて優先順位を決めることができます。
このスキルは実際の脆弱性スキャンを実行できますか?
いいえ。このスキルは、脆弱性の定義、攻撃ベクトル、緩和策に関する教育的なリファレンスコンテンツを提供します。セキュリティスキャンを実行したり、ターゲットアプリケーションと対話したりすることはありません。
特定の技術スタックでこれをどのように使用しますか?
脆弱性の定義を使用して攻撃パターンを理解し、一般的な緩和戦略をフレームワークと言語に合わせて調整してください。根本原因の説明は、スタックのどこで脆弱性が発生する可能性があるかを特定するのに役立ちます。
high_findingsとcritical_findingsの違いは何ですか?
Critical(重要)な発見は、即座のエクスプロイトリスクをもたらす確認された悪意のあるパターンを示します。High(高)い発見は、緊急の注意が必要であるが、重要な問題よりも即座の影響がやや低い重要な脆弱性を表します。
セキュリティ評価中にどのくらいの頻度でこれを参照する必要がありますか?
評価ライフサイクル全体を通じてこれを参照してください。計画中にチェックリストを作成し、テスト中に発見を検証し、レポート作成中に正確な脆弱性の説明と修復ガイダンスを提供します。
これはモバイルおよびIoTセキュリティ脆弱性をカバーしていますか?
はい。フェーズ14では、安全でない保存、伝送の欠陥、APIの弱点、リバースエンジニアリングリスク、デバイス管理問題を含む9つのモバイルおよびIoT固有の脆弱性をカバーしています。

開発者の詳細

ファイル構成

📄 SKILL.md