スキル solidity-security
🛡️

solidity-security

安全 🌐 ネットワークアクセス⚡ スクリプトを含む⚙️ 外部コマンド

Solidityコントラクトのセキュリティを強化する

スマートコントラクトは、再入可能性、オーバーフロー、アクセス制御のミスにより失敗します。このスキルは、セキュアなパターン、検査、テスト手順を指引し、一般的な脆弱性を防ぎます。

対応: Claude Codex Code(CC)
📊 69 十分
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「solidity-security」を使用しています。 Solidityボールトコントラクト用の短いセキュリティチェックリストを教えてください。

期待される結果:

  • 出金と外部呼び出しでの再入保護を確認する
  • 管理者関数でのアクセス制御を検証する
  • 算術演算のオーバーフロー安全性を確認する
  • 受取人と金額に対する入力検証を確保する
  • 状態変更のためのイベント発行をレビューする

「solidity-security」を使用しています。 トークンコントラクトで整数オーバーフローを防ぐにはどうすればよいですか?

期待される結果:

  • Solidity 0.8以降には自動的にリバーとする組み込みのオーバーフロー保護があります
  • 0.8未満のバージョンでは、OpenZeppelinのSafeMathライブラリを使用してください
  • 算術演算の前に常に入力を検証してください
  • 転送の境界を проверкиするためにrequire文を使用してください

「solidity-security」を使用しています。 管理者関数にはどのようなアクセス制御パターンを使用すべきですか?

期待される結果:

  • オーナー専用関数にはOpenZeppelinのOwnableコントラクトを継承してください
  • AccessControlコントラクトでカスタムロールベースアクセスを作成してください
  • onlyOwnerやonlyAdminなどの修飾子を使用してアクセスを制限してください
  • 透明性のためにすべての権限のあるアクションでイベントを発行してください

セキュリティ監査

安全
v4 • 1/17/2026

Pure educational documentation skill containing Solidity security guidance. No code execution, file access, or network capabilities. All 81 static findings are false positives caused by the scanner misidentifying Solidity syntax as security threats (e.g., 'call' as C2, 'keccak256' as weak crypto, markdown code fences as shell backticks).

2
スキャンされたファイル
684
解析された行数
3
検出結果
4
総監査数
監査者: claude 監査履歴を表示 →

品質スコア

38
アーキテクチャ
100
保守性
85
コンテンツ
21
コミュニティ
100
セキュリティ
87
仕様準拠

作れるもの

新しいコントラクトをセキュアにする

トークンやボールトのロジックを構築中に安全なパターンを適用する

監査ノートの準備

一般的なSolidityリスクのチェックリストを生成してレビューする

ローンチリスクの軽減

一般公開前のデプロイ前にセキュリティギャップを特定する

これらのプロンプトを試す

基本的なセキュリティレビュー
シンプルなERC20トークンのトップセキュリティリスクとフォローすべきセキュアなパターンをリストアップしてください。
再入可能性ガイダンス
私の出金フローをレビューし、checks-effects-interactionsとReentrancyGuardを適用する方法を説明してください。
フロントラニング対策プラン
swap関数でのフロントラニングを軽減するためのcommit-revealアプローチを提案してください。
監査チェックリスト
アクセス制御、数学的安全性、外部呼び出しを含むDeFiレンディングコントラクト用の簡潔なセキュリティチェックリストを作成してください。

ベストプラクティス

  • すべての外部呼び出しにchecks-effects-interactionsパターンを使用する
  • 配分にはプッシュ支払いよりもプル支払いを優先する
  • Solidityバージョンをピン留めし、仮定を明確に文書化する

回避

  • 認証にtx.originを使用する
  • 戻り値検証なしで低レベル呼び出しをチェックしない
  • 信頼できないコントラクトへのdelegatecall

よくある質問

私のSolidityバージョンと互換性がありますか?
はい、0.8以前と以降のパターンを取り上げ、各バージョンに関する明確なメモとともに説明します。
私のコードを自動的に監査しますか?
いいえ、自動的にコードを監査するのではなく、ガイダンス、パターン、チェックリストを提供します。
SlitherやMythrilと連携できますか?
これらのツールを推奨できますが、外部分析ツールを実行することはできません。
データはどこかに送信されますか?
いいえ、スキルコンテンツは静的であり、データ収集やネットワークリクエストは行われません。
私のコントラクトがプロキシパターンを使用的是場合は?
プロキシ実装のアップグレード安全性チェックとストレージレイアウトガイダンスを尋ねてください。
実際の監査と比較するとどうですか?
準備とベストプラクティス役立ちますが、専門的な監査仍然是必要です。

開発者の詳細

ファイル構成

📄 SKILL.md