Marketplace

reviewing-security

OWASP Top 10に基づくセキュリティレビューと脆弱性検出。トリガー: セキュリティ, 脆弱性, XSS, SQL injection, SQLインジェクション, CSRF, 認証, 認可, 暗号化, OWASP, SSRF, パスワード, セッション, rate limiting, brute force, command injection, security misconfiguration.

allowed_tools: Read, Grep, Glob, Task

$ インストール

git clone https://github.com/thkt/claude-config /tmp/claude-config && cp -r /tmp/claude-config/.ja/skills/reviewing-security ~/.claude/skills/claude-config

// tip: Run this command in your terminal to install the skill


name: reviewing-security description: > OWASP Top 10に基づくセキュリティレビューと脆弱性検出。トリガー: セキュリティ, 脆弱性, XSS, SQL injection, SQLインジェクション, CSRF, 認証, 認可, 暗号化, OWASP, SSRF, パスワード, セッション, rate limiting, brute force, command injection, security misconfiguration. allowed-tools: Read, Grep, Glob, Task

セキュリティレビュー - OWASP Top 10ベース

OWASP Top 10に基づく脆弱性検出とセキュアな実装ガイダンス。

セクションベースのロード

セクションファイルフォーカストリガー
基本セキュリティreferences/owasp-basic.mdOWASP 1,2,7: アクセス制御、暗号化、認証auth, password, session
インジェクションreferences/owasp-injection.mdOWASP 3: SQL/NoSQL/Command, XSS, CSRFinjection, XSS, CSRF
上級references/owasp-advanced.mdOWASP 4-6,8-10: 設計、設定、監視、SSRFrate limiting, SSRF, logging

セキュリティレビューチェックリスト

ステップ1: 入力バリデーション

  • すべてのユーザー入力がサニタイズされている
  • SQLクエリがパラメータ化ステートメントを使用
  • ユーザー入力がコマンド実行で直接使用されていない
  • XSS防御(エスケープ)が適用されている

ステップ2: 認証と認可

  • パスワードが適切にハッシュ化(bcrypt推奨)
  • セキュアなセッション管理(HttpOnly, Secure, SameSite)
  • JWT有効期限が適切に設定
  • すべてのエンドポイントで認可チェック

ステップ3: データ保護

  • 機密データがログに記録されていない
  • HTTPSが強制されている
  • APIキーがハードコードされていない

ステップ4: エラーハンドリング

  • 詳細なエラーメッセージが本番環境で非表示
  • スタックトレースがユーザーに露出されていない

ステップ5: 依存関係

npm audit  # または yarn audit
  • 既知の脆弱性なし

主要原則

原則説明
多層防御単一の対策に依存しない
最小権限最小限の権限
安全に失敗失敗時も安全
デフォルトでセキュアデフォルトで安全

参照