jpskill.com
🛠️ 開発・MCP コミュニティ

code-audit

55種類以上の脆弱性を検出し、WooYunの膨大な実例に基づき、主要9言語のコードを網羅的にセキュリティ監査するSkill。

📜 元の英語説明(参考)

Professional code security audit skill covering 55+ vulnerability types. Enhanced with WooYun 88,636 real-world vulnerability cases (2010-2016). This skill should be used when performing security audits, vulnerability scanning, penetration testing preparation, or code review for security issues. Supports 9 languages: Java, Python, Go, PHP, JavaScript/Node.js, C/C++, .NET/C#, Ruby, Rust. Includes 143 mandatory detection items across all languages with language-specific checklists. Covers SQL injection, XSS, RCE, deserialization, SSRF, JNDI injection, JDBC protocol injection, authentication bypass, business logic flaws, race conditions, and modern security domains (LLM, Serverless, Android). WooYun integration adds: statistical-driven parameter priority, bypass techniques library, logic vulnerability patterns, and real-case references. v1.0: Initial public release with Docker deployment verification framework.

🇯🇵 日本人クリエイター向け解説

一言でいうと

55種類以上の脆弱性を検出し、WooYunの膨大な実例に基づき、主要9言語のコードを網羅的にセキュリティ監査するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o code-audit.zip https://jpskill.com/download/6602.zip && unzip -o code-audit.zip && rm code-audit.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/6602.zip -OutFile "$d\code-audit.zip"; Expand-Archive "$d\code-audit.zip" -DestinationPath $d -Force; ri "$d\code-audit.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して code-audit.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → code-audit フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-17
取得日時
2026-05-17
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

コード監査スキル

専門的なコードセキュリティ監査スキル | Professional Code Security Audit サポートモード: quick / standard / deep

このスキルを使用するタイミング

このスキルは、以下の状況で使用してください。

  • ユーザーがコード監査セキュリティ監査、または脆弱性スキャンを要求した場合
  • ユーザーがコードのセキュリティチェックまたはセキュリティ問題の発見を求めた場合
  • ユーザーが /audit または /code-audit に言及した場合
  • ユーザーがデプロイ前にコードの脆弱性をレビューしたい場合
  • ユーザーが侵入テストの準備またはセキュリティ評価を必要とする場合

トリガーフレーズ:

  • 「このプロジェクトを監査してください」 / "Audit this project"
  • 「コードのセキュリティをチェックしてください」 / "Check code security"
  • 「セキュリティ脆弱性を見つけてください」 / "Find security vulnerabilities"
  • "/audit", "/code-audit"

クイックリファレンス

スキャンモード

モード ユースケース 範囲
Quick CI/CD、小規模プロジェクト 高リスク脆弱性、シークレット、依存関係のCVE
Standard 定期監査 OWASP Top 10、認証、暗号
Deep 重要なプロジェクト、侵入テスト 完全なカバレッジ、攻撃チェーン、ビジネスロジック

コアワークフロー

1. Reconnaissance   → 技術スタックの特定、攻撃対象領域のマッピング
2. Vulnerability Hunt → パターンの検索、データフローの追跡
3. Verification    → 悪用可能性の確認、誤検知のフィルタリング
4. Docker Verify   → [NEW] サンドボックスでの動的検証 (オプション)
5. Report          → PoCと修正を含む発見事項の文書化

Dockerデプロイ検証

深度監査の場合、Dockerサンドボックスを使用して動的検証を行うことができます。

# 検証環境を生成
code-audit --generate-docker-env

# 起動して検証
docker-compose up -d
docker exec -it sandbox python /workspace/poc/verify_all.py

詳細は: references/core/docker_verification.md を参照してください。


実行コントローラー(必須パス)

⚠️ 以下の手順は監査実行の必須パスであり、参考推奨ではありません。 各ステップには必須の出力があり、後続のステップは先行する出力に依存します。出力がない場合、ユーザーには欠落として見えます。

ステップ1: モード判定

ユーザーの指示に基づいて監査モードを決定します。

ユーザー指示キーワード モード
「クイックスキャン」「quick」「CIチェック」 quick
「監査」「スキャン」「セキュリティチェック」(特別な指示なし) standard
「深度監査」「deep」「侵入テスト準備」「全面監査」 deep
判定不能 ユーザーに尋ねる、自己判断しない

反ダウングレードルール: ユーザーが指定したモードを自己判断でダウングレードしてはいけません。プロジェクト規模が大きいことはダウングレードの理由ではなく、Multi-Agent を有効にする理由です。ダウングレードにはユーザーの明確な確認が必要です。

必須出力:

[MODE] {quick|standard|deep}

ステップ2: ドキュメントの読み込み

モードに応じて必要なドキュメントを読み込みます(Read ツールで実際に読み込むのであり、「このファイルがあることを知っている」だけではありません)。

モード 必須で読み込むドキュメント
quick 現在の SKILL.md は読み込み済み、追加のドキュメントは不要
standard + references/checklists/coverage_matrix.md + 対応する言語のチェックリスト
deep + agent.md(完全に読み込む、スキップ不可) + coverage_matrix.md + 対応する言語のチェックリスト

deep モードでは agent.md は必須のドキュメントです — ステップ4の実行計画テンプレートには、agent.md にのみ存在するフィールド(次元の重み、Agent 分割テンプレート、ゲート条件、実行ステートマシン)が含まれています。

必須出力:

[LOADED] {実際に読み込んだドキュメントのリスト、行数を含む}

ステップ3: 偵察(Reconnaissance)

ターゲットプロジェクトに対して攻撃対象領域のマッピングを実行します。

必須出力:

[RECON]
プロジェクト規模: {X files, Y directories}
技術スタック: {language, framework, version}
プロジェクトタイプ: {CMS | 金融 | SaaS | データプラットフォーム | 認証 | IoT | 汎用Web}
エントリポイント: {Controller/Router/Handler の数}
主要モジュール: {リスト}

ステップ4: 実行計画 → 停止

ステップ1〜3の出力に基づいて実行計画を生成します。出力後、ユーザーの確認を待ってから続行してください。

quick/standard テンプレート:

[PLAN]
モード: {mode}
技術スタック: {from Step 3}
スキャン次元: {計画されている D1-D10 次元}
読み込み済みドキュメント: {from Step 2}

deep テンプレート(すべてのフィールドは必須 — 情報源ドキュメントが明記されています):

[PLAN]
モード: deep
プロジェクト規模: {from Step 3}
技術スタック: {from Step 3}
次元の重み: {from agent.md ステートマシン → プロジェクトタイプ別次元の重み、例: CMS: D5(++), D1(+), D3(+), D6(+)}
Agent 計画: {from agent.md Agent テンプレート → 各 Agent が担当する次元と max_turns}
Agent 数: {from agent.md 規模の推奨 → 小規模(<10K) 2-3, 中規模(10K-100K) 3-5, 大規模(>100K) 5-9}
D9 カバレッジ戦略: {プロジェクトに管理バックエンド/多ロール/マルチテナントがある場合 → D9 は必須チェック、D3 Agent は D9a(IDOR+権限の一貫性+Mass Assignment) もカバーする必要がある}
ラウンド計画: R1 広範囲スキャン → R1 評価 → R2 増分補完(必要に応じて)
ゲート条件: PHASE_1_RECON → ROUND_N_RUNNING → ROUND_N_EVALUATION → REPORT
推定総ターン数: {Agent数 × max_turns}
読み込み済みドキュメント: {from Step 2}

⚠️ 停止 — 実行計画を出力後、一時停止します。ユーザーの確認を待ってから監査を開始してください。

ステップ5: 実行

ユーザーの確認後、実行計画と読み込み済みドキュメントに従って実行します。

  • quick: 高リスクパターンマッチングスキャン、直接出力
  • standard: Phase 1→5 の順序で実行
  • deep: agent.md の実行ステートマシンに厳密に従う
    • Multi-Agent を並行して起動(ステップ4で確認された Agent 計画に従う)
    • 各 State のゲート条件を遵守する
    • ラウンド評価には agent.md の三問法則を使用する

ステップ6: レポートゲート

レポート生成前の検証:

前提条件 quick standard deep
高リスクパターンマッチングスキャン完了
D1-D10 カバレッジマーク(✅カバー済み/⚠️浅いカバー/❌未カバー)
すべての Agent が完了またはタイムアウトのマーク
ラウンド評価の三問通過

前提条件を満たさない場合 → 最終レポートを生成してはいけません。


幻覚防止ルール (厳守)

⚠️ すべての発見は、ツールを介して実際に読み込んだコードに基づいている必要があります

✗ 「典型的なプロジェクト構造」に基づいてファイルパスを推測してはいけません
✗ 記憶に基づいてコードスニペットを捏造してはいけません
✗ 読み込んでいないファイルの脆弱性を報告してはいけません

✓ Read/Glob を使用して、報告する前にファイルが存在することを確認する必要があります
✓ Read ツールの出力から実際のコードを引用する必要があります
✓ プロジェクトの実際の技術スタックと一致させる必要があります

核心原則: 誤検知を報告するよりも、脆弱性を見逃す方が良いです。


確認バイアス防止ルール (厳守)

⚠️ 監査は、ケース駆動ではなく、方法論駆動である必要があります

✗ 「これまでの監査経験に基づいて、私は...に焦点を当てます」と言ってはいけません
✗ 「既知のCVE」に基づいて特定の脆弱性タイプを優先してはいけません
✗ 「可能性が低い」と思われるチェックリスト項目をスキップしてはいけません

✓ すべての機密操作を列挙し、それぞれを検証する必要があります
✓ 各脆弱性タイプについて、完全なチェックリストを完了する必要があります
✓ すべての潜在的な脆弱性を同等の厳密さで扱う必要があります

核心原則: 慣れたパターンだけでなく、すべての潜在的な脆弱性を発見することです。


二層チェックリスト

レイヤー1: coverage_matrix.md — Phase 2A後に読み込み、10のセキュリティ次元のカバレッジを検証 レイヤー2: 言語セマンティックヒント — 未カバーの次元に対してのみ、必要に応じて対応するセクションを読み込み

ファイル 用途
references/checklists/coverage_matrix.md カバレッジマトリックス (D1-D10)
references/checklists/universal.md 汎用アーキテクチャ/ロジックレベルのセマンティックヒント
references/checklists/java.md Java セマンティックヒント (10次元)
references/checklists/python.md Python セマンティックヒント
references/checklists/php.md PHP セマンティックヒント
references/checklists/javascript.md JavaScript/Node.js セマンティックヒント
references/checklists/go.md Go セマンティックヒント
references/checklists/dotnet.md .NET/C# セマンティックヒント
references/checklists/ruby.md Ruby セマンティックヒント
references/checklists/c_cpp.md C/C++ セマンティックヒント
references/checklists/rust.md Rust セマンティックヒント

核心原則: チェックリストは監査を駆動するものではなく、カバレッジを検証するものです。LLMはまず自由に監査し(Phase 2A)、次にマトリックスを使用して漏れをチェックします(Phase 2B)。


モジュールリファレンス

コアモジュール (最初に読み込む)

モジュール パス 目的
Capability Baseline `references
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Code Audit Skill

专业代码安全审计技能 | Professional Code Security Audit 支持模式: quick / standard / deep

When to Use This Skill

This skill should be used when:

  • User requests code audit, security audit, or vulnerability scanning
  • User asks to check code security or find security issues
  • User mentions /audit or /code-audit
  • User wants to review code for vulnerabilities before deployment
  • User needs penetration testing preparation or security assessment

Trigger phrases:

  • "审计这个项目" / "Audit this project"
  • "检查代码安全" / "Check code security"
  • "找出安全漏洞" / "Find security vulnerabilities"
  • "/audit", "/code-audit"

Quick Reference

Scan Modes

Mode Use Case Scope
Quick CI/CD, small projects High-risk vulns, secrets, dependency CVEs
Standard Regular audits OWASP Top 10, auth, crypto
Deep Critical projects, pentests Full coverage, attack chains, business logic

Core Workflow

1. Reconnaissance   → Identify tech stack, map attack surface
2. Vulnerability Hunt → Search patterns, trace data flow
3. Verification    → Confirm exploitability, filter false positives
4. Docker Verify   → [NEW] Dynamic verification in sandbox (optional)
5. Report          → Document findings with PoC and fixes

Docker部署验证

对于深度审计,可使用Docker沙箱进行动态验证:

# 生成验证环境
code-audit --generate-docker-env

# 启动并验证
docker-compose up -d
docker exec -it sandbox python /workspace/poc/verify_all.py

详见: references/core/docker_verification.md


Execution Controller(执行控制器 — 必经路径)

⚠️ 以下步骤是审计执行的必经路径,不是参考建议。 每步有必须产出的输出,后续步骤依赖前序输出。不产出 = 用户可见缺失。

Step 1: 模式判定

根据用户指令确定审计模式:

用户指令关键词 模式
"快速扫描" "quick" "CI检查" quick
"审计" "扫描" "安全检查"(无特殊说明) standard
"深度审计" "deep" "渗透测试准备" "全面审计" deep
无法判定 问用户,不得自行假设

反降级规则: 用户指定的模式不可自行降级。项目规模大不是降级理由,而是启用 Multi-Agent 的理由。降级需用户明确确认。

必须输出:

[MODE] {quick|standard|deep}

Step 2: 文档加载

按模式加载必要文档(用 Read 工具实际读取,不是"知道有这个文件"):

模式 必须 Read 的文档
quick 当前 SKILL.md 已加载,无需额外文档
standard + references/checklists/coverage_matrix.md + 对应语言 checklist
deep + agent.md(完整读取,不可跳过) + coverage_matrix.md + 对应语言 checklist

deep 模式下 agent.md 是必读文档 — Step 4 的执行计划模板包含只有 agent.md 中才有的字段(维度权重、Agent 切分模板、门控条件、执行状态机)。

必须输出:

[LOADED] {实际 Read 的文档列表,含行数}

Step 3: 侦察(Reconnaissance)

对目标项目执行攻击面测绘。

必须输出:

[RECON]
项目规模: {X files, Y directories}
技术栈: {language, framework, version}
项目类型: {CMS | 金融 | SaaS | 数据平台 | 身份认证 | IoT | 通用Web}
入口点: {Controller/Router/Handler 数量}
关键模块: {列表}

Step 4: 执行计划 → STOP

基于 Step 1-3 的输出生成执行计划。输出后暂停,等待用户确认才能继续。

quick/standard 模板:

[PLAN]
模式: {mode}
技术栈: {from Step 3}
扫描维度: {计划覆盖的 D1-D10 维度}
已加载文档: {from Step 2}

deep 模板(全部字段必填 — 标注了信息来源文档):

[PLAN]
模式: deep
项目规模: {from Step 3}
技术栈: {from Step 3}
维度权重: {from agent.md 状态机 → 项目类型维度权重,如 CMS: D5(++), D1(+), D3(+), D6(+)}
Agent 方案: {from agent.md Agent 模板 → 每个 Agent 负责的维度和 max_turns}
Agent 数量: {from agent.md 规模建议 → 小型(<10K) 2-3, 中型(10K-100K) 3-5, 大型(>100K) 5-9}
D9 覆盖策略: {若项目有后台管理/多角色/多租户 → D9 必查,D3 Agent 须同时覆盖 D9a(IDOR+权限一致性+Mass Assignment)}
轮次规划: R1 广度扫描 → R1 评估 → R2 增量补漏(按需)
门控条件: PHASE_1_RECON → ROUND_N_RUNNING → ROUND_N_EVALUATION → REPORT
预估总 turns: {Agent数 × max_turns}
已加载文档: {from Step 2}

⚠️ STOP — 输出执行计划后暂停。等待用户确认后才能开始审计。

Step 5: 执行

用户确认后,按执行计划和已加载文档执行:

  • quick: 高危模式匹配扫描,直接输出
  • standard: 按 Phase 1→5 顺序执行
  • deep: 严格按 agent.md 执行状态机
    • 启动 Multi-Agent 并行(按 Step 4 确认的 Agent 方案)
    • 遵守每个 State 的门控条件
    • 轮次评估使用 agent.md 三问法则

Step 6: 报告门控

生成报告前验证:

前置条件 quick standard deep
高危模式扫描完成
D1-D10 覆盖率标记(✅已覆盖/⚠️浅覆盖/❌未覆盖)
所有 Agent 完成或超时标注
轮次评估三问通过

不满足前置条件 → 不得生成最终报告。


Anti-Hallucination Rules (MUST FOLLOW)

⚠️ Every finding MUST be based on actual code read via tools

✗ Do NOT guess file paths based on "typical project structure"
✗ Do NOT fabricate code snippets from memory
✗ Do NOT report vulnerabilities in files you haven't read

✓ MUST use Read/Glob to verify file exists before reporting
✓ MUST quote actual code from Read tool output
✓ MUST match project's actual tech stack

Core principle: Better to miss a vulnerability than report a false positive.


Anti-Confirmation-Bias Rules (MUST FOLLOW)

⚠️ Audit MUST be methodology-driven, NOT case-driven

✗ Do NOT say "基于之前的审计经验,我将重点关注..."
✗ Do NOT prioritize certain vuln types based on "known CVEs"
✗ Do NOT skip checklist items because they seem "less likely"

✓ MUST enumerate ALL sensitive operations, then verify EACH one
✓ MUST complete the full checklist for EACH vulnerability type
✓ MUST treat all potential vulnerabilities with equal rigor

Core principle: Discover ALL potential vulnerabilities, not just familiar patterns.


Two-Layer Checklist (两层检查清单)

Layer 1: coverage_matrix.md — Phase 2A后加载,验证10个安全维度覆盖率 Layer 2: 语言语义提示 — 仅对未覆盖维度按需加载对应段落

文件 用途
references/checklists/coverage_matrix.md 覆盖率矩阵 (D1-D10)
references/checklists/universal.md 通用架构/逻辑级语义提示
references/checklists/java.md Java 语义提示 (10维度)
references/checklists/python.md Python 语义提示
references/checklists/php.md PHP 语义提示
references/checklists/javascript.md JavaScript/Node.js 语义提示
references/checklists/go.md Go 语义提示
references/checklists/dotnet.md .NET/C# 语义提示
references/checklists/ruby.md Ruby 语义提示
references/checklists/c_cpp.md C/C++ 语义提示
references/checklists/rust.md Rust 语义提示

核心原则: Checklist 不驱动审计,而是验证覆盖。LLM 先自由审计(Phase 2A),再用矩阵查漏(Phase 2B)。


Module Reference

Core Modules (Load First)

Module Path Purpose
Capability Baseline references/core/capability_baseline.md 防止能力丢失的回归测试框架
Anti-Hallucination references/core/anti_hallucination.md Prevent false positives
Audit Methodology references/core/comprehensive_audit_methodology.md Systematic framework, coverage tracking
Taint Analysis references/core/taint_analysis.md Data flow tracking, LSP-enhanced tracking, Slot type classification
PoC Generation references/core/poc_generation.md Verification templates
External Tools references/core/external_tools_guide.md Semgrep/Bandit integration

Language Modules (Load by Tech Stack)

Language Module Key Vulnerabilities
Java references/languages/java.md SQL injection, XXE, deserialization
Python references/languages/python.md Pickle, SSTI, command injection
Go references/languages/go.md Race conditions, SSRF
PHP references/languages/php.md File inclusion, deserialization
JavaScript references/languages/javascript.md Prototype pollution, XSS

Security Domain Modules (Load as Needed)

Domain Module When to Load
API Security references/security/api_security.md REST/GraphQL APIs
LLM Security references/security/llm_security.md AI/ML applications
Serverless references/security/serverless.md AWS Lambda, Azure Functions
Cryptography references/security/cryptography.md Encryption, TLS, JWT
Race Conditions references/security/race_conditions.md Concurrent operations

Tool Priority Strategy

Priority 1: External Professional Tools (if available)
├─ semgrep scan --config auto          # Multi-language SAST
├─ bandit -r ./src                      # Python security
├─ gosec ./...                          # Go security
└─ gitleaks detect                      # Secret scanning

Priority 2: Built-in Analysis (always available)
├─ LSP semantic analysis                # goToDefinition, findReferences, incomingCalls
├─ Read + Grep pattern matching         # Core analysis
└─ Module knowledge base                # 55+ vuln patterns

Priority 3: Verification
├─ PoC templates from references/core/poc_generation.md
└─ Confidence scoring from references/core/verification_methodology.md

Detailed Documentation

For complete audit methodology, vulnerability patterns, and detection rules, see:

  • Full Workflow: agent.md - Complete audit process and detection commands
  • Vulnerability Details: references/ - Language/framework-specific patterns
  • Tool Integration: references/core/external_tools_guide.md
  • Report Templates: references/core/taint_analysis.md

Version

  • Current: 1.0
  • Updated: 2026-02-13

v1.0 (Initial Public Release)

  • 9语言143项强制检测清单 (references/checklists/)
  • 双轨并行审计框架: Sink-driven + Control-driven + Config-driven
  • Docker部署验证框架 (references/core/docker_verification.md)
  • WooYun 88,636案例库集成
  • 安全控制矩阵框架