crowdsec
CrowdSecを活用し、悪意のあるIPアドレスのブロックやブルートフォース攻撃の検知、ウェブサーバーの保護など、コミュニティ主導型のファイアウォールと侵入検知システムを構築するSkill。
📜 元の英語説明(参考)
Protect servers with CrowdSec collaborative security. Use when a user asks to block malicious IPs, detect brute force attacks, protect web servers, or set up a community-driven firewall and intrusion detection system.
🇯🇵 日本人クリエイター向け解説
CrowdSecを活用し、悪意のあるIPアドレスのブロックやブルートフォース攻撃の検知、ウェブサーバーの保護など、コミュニティ主導型のファイアウォールと侵入検知システムを構築するSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o crowdsec.zip https://jpskill.com/download/14802.zip && unzip -o crowdsec.zip && rm crowdsec.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/14802.zip -OutFile "$d\crowdsec.zip"; Expand-Archive "$d\crowdsec.zip" -DestinationPath $d -Force; ri "$d\crowdsec.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
crowdsec.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
crowdsecフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
CrowdSec
概要
CrowdSecは、オープンソースでコミュニティ主導のセキュリティエンジンです。ログを分析することで、攻撃(ブルートフォース、DDoS、スキャン)を検出し、脅威インテリジェンスをコミュニティと共有します。fail2banの共同作業版で現代版とお考えください。
手順
ステップ 1: インストール
curl -s https://install.crowdsec.net | sudo bash
sudo apt install crowdsec crowdsec-firewall-bouncer-iptables
ステップ 2: コレクションの設定
# 検出シナリオのインストール
sudo cscli collections install crowdsecurity/nginx
sudo cscli collections install crowdsecurity/sshd
sudo cscli collections install crowdsecurity/linux
sudo cscli collections list
ステップ 3: 監視
sudo cscli decisions list # ブロックされたIP
sudo cscli alerts list # アラート
sudo cscli metrics # 統計
ステップ 4: Docker デプロイメント
# docker-compose.yml — Nginx bouncer を使用した CrowdSec
services:
crowdsec:
image: crowdsecurity/crowdsec
volumes:
- /var/log/nginx:/var/log/nginx:ro
- crowdsec_config:/etc/crowdsec
- crowdsec_data:/var/lib/crowdsec/data
environment:
COLLECTIONS: "crowdsecurity/nginx crowdsecurity/http-cve"
bouncer:
image: crowdsecurity/nginx-bouncer
environment:
CROWDSEC_BOUNCER_API_KEY: your-api-key
volumes:
crowdsec_config:
crowdsec_data:
ガイドライン
- 無料でオープンソースです。コミュニティは1000万件以上の脅威シグナルを共有しています。
- Bouncer が決定を適用します — iptables、nginx、Cloudflare、AWS WAF。
- コミュニティで検証されたインテリジェンスにより、fail2ban よりも誤検知が少なくなります。
- コンソール (app.crowdsec.net) は、ダッシュボードと脅威の可視化を提供します。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
CrowdSec
Overview
CrowdSec is an open-source, community-driven security engine. It detects attacks (brute force, DDoS, scans) by analyzing logs and shares threat intelligence with the community. Think fail2ban but collaborative and modern.
Instructions
Step 1: Install
curl -s https://install.crowdsec.net | sudo bash
sudo apt install crowdsec crowdsec-firewall-bouncer-iptables
Step 2: Configure Collections
# Install detection scenarios
sudo cscli collections install crowdsecurity/nginx
sudo cscli collections install crowdsecurity/sshd
sudo cscli collections install crowdsecurity/linux
sudo cscli collections list
Step 3: Monitor
sudo cscli decisions list # blocked IPs
sudo cscli alerts list # alerts
sudo cscli metrics # statistics
Step 4: Docker Deployment
# docker-compose.yml — CrowdSec with Nginx bouncer
services:
crowdsec:
image: crowdsecurity/crowdsec
volumes:
- /var/log/nginx:/var/log/nginx:ro
- crowdsec_config:/etc/crowdsec
- crowdsec_data:/var/lib/crowdsec/data
environment:
COLLECTIONS: "crowdsecurity/nginx crowdsecurity/http-cve"
bouncer:
image: crowdsecurity/nginx-bouncer
environment:
CROWDSEC_BOUNCER_API_KEY: your-api-key
volumes:
crowdsec_config:
crowdsec_data:
Guidelines
- Free and open-source. Community shares 10M+ threat signals.
- Bouncers enforce decisions — iptables, nginx, Cloudflare, AWS WAF.
- Lower false positives than fail2ban due to community-validated intelligence.
- Console (app.crowdsec.net) provides dashboard and threat visualization.