스킬 security-scanning-security-dependencies
🔒

security-scanning-security-dependencies

안전 ⚙️ 외부 명령어🌐 네트워크 접근📁 파일 시스템 액세스

취약점을 위한 종속성 스캔

npm, pip, Go, Rust 생태계 전반에서 프로젝트 종속성을 자동으로 스캔하여 보안 취약점을 식별하고, SBOM 을 생성하며, 수정 계획을 수립합니다.

지원: Claude Codex Code(CC)
📊 71 적절함
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"security-scanning-security-dependencies" 사용 중입니다. Scan dependencies for vulnerabilities

예상 결과:

  • Found 15 vulnerabilities across 2 ecosystems
  • Critical: 2 | High: 5 | Medium: 6 | Low: 2
  •  
  • Critical Vulnerabilities:
  • • lodash < 4.17.21 - CVE-2021-23337 - Fixed in 4.17.21
  • • moment < 2.29.4 - CVE-2022-24785 - Fixed in 2.29.4
  •  
  • Run 'npm audit fix' to apply available patches

"security-scanning-security-dependencies" 사용 중입니다. Generate SBOM

예상 결과:

  • SBOM Generated (CycloneDX 1.5)
  •  
  • Components: 47 libraries
  • Ecosystems: npm (32), pip (15)
  •  
  • Export format: JSON available

보안 감사

안전
v1 • 2/25/2026

This is a legitimate defensive security skill for scanning project dependencies across multiple ecosystems (npm, pip, go, cargo). The static analyzer detected patterns typical of security tooling: subprocess calls to run standard vulnerability scanners (npm audit, safety, govulncheck, cargo audit), network requests to public vulnerability databases, and filesystem operations for reading project files. All detected patterns are legitimate security best practices with no malicious intent. The skill helps users identify vulnerable dependencies, generate SBOMs, and create remediation plans.

2
스캔된 파일
591
분석된 줄 수
4
발견 사항
1
총 감사 수
중간 위험 문제 (1)
Subprocess Execution for Security Tools
The skill executes subprocess commands to run standard security scanners (npm audit, safety, govulncheck, cargo audit). These are legitimate defensive security tools with hardcoded arguments and no user input injection vector.

감지된 패턴

Multi-Ecosystem Security Scanner
감사자: claude

품질 점수

38
아키텍처
100
유지보수성
87
콘텐츠
32
커뮤니티
100
보안
91
사양 준수

만들 수 있는 것

릴리스 전 보안 감사

릴리스 전 모든 프로젝트 종속성을 스캔하여 중요한 취약점을 식별하고 수정

CI/CD 파이프라인 통합

지속적 통합 워크플로우에 자동화된 종속성 스캐닝을 통합하여 초기에 취약점 발견

규정 준수 SBOM 생성

규정 준수 요구사항 및 공급망 투명성을 위한 소프트웨어 자재 명세서 생성

이 프롬프트를 사용해 보세요

기본 종속성 스캔
Scan the dependencies in this project for vulnerabilities. Check npm, Python, Go, and Rust dependencies if present.
SBOM 생성
Generate a Software Bill of Materials (SBOM) in CycloneDX format for this project. Include all dependencies from detected ecosystems.
중요 취약점 보고서
List all critical and high severity vulnerabilities found in the dependencies. For each, show the package name, current version, fixed version, and CVE if available.
수정 계획
Create a prioritized remediation plan for all vulnerabilities found. Group by severity and suggest upgrade paths for each affected package.

모범 사례

  • CI/CD 를 통해 모든 커밋마다 정기적으로 종속성 스캔 실행
  • 중요 및 높음 심각도 취약점을 먼저 수정하는 데 우선순위 지정
  • 종속성 업데이트 후 항상 애플리케이션 테스트 수행
  • 규정 준수 및 사고 대응을 위해 최신 SBOM 유지

피하기

  • 적절한 위험 평가 없이 취약점 경고를 무시하지 않음
  • 변경 사항을 먼저 검토하지 않고 자동 수정을 실행하지 않음
  • 시간 압박 때문에 스캔을 건너뛰지 않음 - 취약점은 악용될 수 있음
  • 변경 사항을 테스트하지 않고 업데이트된 락파일을 커밋하지 않음

자주 묻는 질문

이 스킬은 어떤 패키지 생태계를 지원하나요?
이 스킬은 npm(JavaScript/Node.js), pip(Python), Go 모듈, Cargo(Rust) 생태계를 지원합니다.
이 스킬은 네트워크 액세스가 필요한가요?
예, npm 레지스트리, Python Security DB, Go Vulnerability Database 와 같은 취약점 데이터베이스를 조회하려면 네트워크 액세스가 필요합니다.
이 스킬은 취약점을 자동으로 수정할 수 있나요?
이 스킬은 수정 사항 제안 및 수정 계획 생성이 가능하지만, 변경 사항을 적용하기 전에 수동 검토를 권장합니다.
SBOM 이란 무엇이며 왜 필요한가요?
SBOM(소프트웨어 자재 명세서) 은 소프트웨어의 모든 구성 요소 목록입니다. 규정 준수 (NIST 행정 명령 등) 에 필요하며 새로 발견된 취약점에 신속하게 대응하는 데 도움이 됩니다.
이 스킬은 모노레포에서도 작동하나요?
예, 스캐너는 하위 디렉토리의 종속성 파일을 감지하며 단일 리포지토리 내에서 여러 패키지 관리자를 스캔할 수 있습니다.
취약점은 어떻게 우선순위가 지정되나요?
취약점은 CVSS 점수, 악용 가능성, 수정 사항 제공 여부에 따라 우선순위가 지정됩니다. 중요 및 높음 심각도 문제는 즉시 주의가 필요하도록 플래그가 지정됩니다.

개발자 세부 정보

파일 구조