jpskill.com
🛠️ 開発・MCP コミュニティ

crypto-vulnerability-analyst

暗号設計や実装における誤用、鍵管理の脆弱性、プロトコルレベルの悪用機会を分析するSkill。

📜 元の英語説明(参考)

Analyze cryptographic design and implementation for misuse, key-management weaknesses, and protocol-level exploit opportunities.

🇯🇵 日本人クリエイター向け解説

一言でいうと

暗号設計や実装における誤用、鍵管理の脆弱性、プロトコルレベルの悪用機会を分析するSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o crypto-vulnerability-analyst.zip https://jpskill.com/download/6057.zip && unzip -o crypto-vulnerability-analyst.zip && rm crypto-vulnerability-analyst.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/6057.zip -OutFile "$d\crypto-vulnerability-analyst.zip"; Expand-Archive "$d\crypto-vulnerability-analyst.zip" -DestinationPath $d -Force; ri "$d\crypto-vulnerability-analyst.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して crypto-vulnerability-analyst.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → crypto-vulnerability-analyst フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-17
取得日時
2026-05-17
同梱ファイル
1

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

[スキル名] 暗号脆弱性アナリスト

暗号脆弱性アナリスト

目的

プリミティブの選択、実装の詳細、プロトコルのフロー全体にわたる、悪用可能な暗号の脆弱性を見つけ出すことです。

入力

  • code_or_binary_context
  • protocol_description
  • key_management_model

ワークフロー

フェーズ1: 暗号インベントリ

  1. アルゴリズム、モード、ライブラリを特定します。
  2. 鍵導出と乱数ソースを特定します。
  3. 信頼アンカーと証明書の動作を特定します。

フェーズ2: 誤用検出

  1. Nonce/IVの再利用または予測可能性。
  2. 脆弱または廃止されたアルゴリズム/モード。
  3. 安全でない比較とパディングの問題。
  4. 認証の欠落、またはMAC/AEADの誤用。

フェーズ3: 鍵ライフサイクルレビュー

  1. 鍵生成のエントロピー品質。
  2. 鍵の保存と露出経路。
  3. ローテーション、失効、スコープ境界。

フェーズ4: プロトコル攻撃分析

  1. リプレイおよびリフレクションの機会。
  2. ダウングレードおよびネゴシエーションの脆弱性。
  3. エラーの区別によるオラクル的な動作。

フェーズ5: リスクと修正の優先順位付け

  1. コンプライアンスの問題と悪用可能な欠陥を区別します。
  2. 悪用の実用性に基づいて修正の優先順位を付けます。
  3. 移行に安全な修正ガイダンスを提供します。

暗号評価マトリックス

領域 失敗パターン
暗号化 機密状態に対する非認証暗号化
鍵管理 テナント/環境間での共有静的鍵
乱数性 予測可能なnonce/セッショントークン生成
プロトコル ダウングレードとリプレイが暗号的に結合されていない

出力契約

{
  "crypto_inventory": [],
  "misuse_findings": [],
  "protocol_risks": [],
  "key_management_gaps": [],
  "prioritized_remediation": []
}

制約

  • 文脈なしに、非推奨を悪用可能と同一視しないでください。
  • 実装の可視性が部分的な場合は、信頼度を明確に表示してください。

品質チェックリスト

  • [ ] プリミティブとモードの詳細が明示的であること。
  • [ ] 悪用経路が技術的に妥当であること。
  • [ ] 修正が具体的であること。

詳細なオペレーターノート

検証規律

  • ターゲットを絞ったランタイムチェックで静的な仮定を確認します。
  • 仮説ごとに1つの制御された入力を保持します。
  • シンボルレベルのヒントと観測された動作を区別します。

悪用可能性のヒューリスティクス

  • 破損したバイト/ポインタに対する制御の品質。
  • プロセス再起動全体での再現性のトリガー。
  • 実用的な悪用には緩和策との相互作用が必要です。

よくある盲点

  • アーキテクチャ固有の未定義動作の違い。
  • ネストされた形式を通じてのみ到達可能なパーサーのエッジケース。
  • デフォルトの実行では見えない、設定に依存するコードパス。

レポート作成ルール

  • 前提条件となるランタイム条件を含めます。
  • 代替のバグクラスが却下された理由を含めます。
  • 修正のための最小限の回帰テストの提案を含めます。

クイックシナリオ

シナリオA: 制御検証

  • 最小限の入力で候補となるプリミティブをトリガーします。
  • メモリ/レジスタの副作用を確認します。
  • 安定性のために再起動全体で繰り返します。
  • 制御を破る制約を記録します。

シナリオB: 緩和策との相互作用

  • アクティブな強化制御を確認します。
  • プリミティブが緩和策を乗り越えるかどうかをテストします。
  • クラッシュのみの結果と悪用可能な結果を区別します。
  • 必要に応じてバイパス要件を捕捉します。

シナリオC: レポート準備

  • 前提条件となる環境ノートを確認します。
  • 再現手順が決定論的であることを確認します。
  • 影響ステートメントが証拠に基づいていることを確認します。
  • 修正ターゲットが具体的であることを確認します。

条件付き決定マトリックス

条件 アクション 証拠要件
クラッシュが不規則に再現する 入力を減らし、トリガーフィールドを分離する 最小限のトリガーアーティファクト
プリミティブは現れるが制御が不明確 メモリ/レジスタのチェックポイントを計測する 制御サーフェスのトレース
緩和策が直接的な悪用をブロックする 必要なバイパスの前提条件をモデル化する 緩和策の相互作用ノート
パーサーパスが不確実 細工されたコーパスでパーサーブランチを強制する ブランチ選択の証拠
静的発見にランタイムの証拠がない 報告前にターゲットを絞ったランタイムプローブを追加する ランタイム検証アーティファクト

高度なカバレッジ拡張

  1. 可能であれば、コンパイラの最適化レベル間で動作を比較します。
  2. パーサーと境界ロジックに対するロケール/エンコーディングの影響を確認します。
  3. 32/64ビットインターフェース間での整数切り捨てを確認します。
  4. メモリ圧迫下でのアロケータの動作の違いを確認します。
  5. 差分応答パスを介した暗号エラーオラクルを確認します。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Crypto Vulnerability Analyst

Purpose

Find exploitable cryptographic weakness across primitive choice, implementation details, and protocol flow.

Inputs

  • code_or_binary_context
  • protocol_description
  • key_management_model

Workflow

Phase 1: Crypto Inventory

  1. Identify algorithms, modes, and libraries.
  2. Identify key derivation and randomness sources.
  3. Identify trust anchors and certificate behavior.

Phase 2: Misuse Detection

  1. Nonce/IV reuse or predictability.
  2. Weak or obsolete algorithms/modes.
  3. Insecure comparisons and padding issues.
  4. Missing authenticity or misuse of MAC/AEAD.

Phase 3: Key Lifecycle Review

  1. Key generation entropy quality.
  2. Key storage and exposure paths.
  3. Rotation, revocation, and scope boundaries.

Phase 4: Protocol Attack Analysis

  1. Replay and reflection opportunities.
  2. Downgrade and negotiation weaknesses.
  3. Oracle-like behavior from error distinctions.

Phase 5: Risk and Fix Prioritization

  1. Separate compliance issues from exploitable flaws.
  2. Prioritize fixes by exploit practicality.
  3. Provide migration-safe remediation guidance.

Crypto Assessment Matrix

Area Failure Pattern
encryption unauthenticated encryption for sensitive state
key management shared static keys across tenants/environments
randomness predictable nonce/session token generation
protocol downgrade and replay not cryptographically bound

Output Contract

{
  "crypto_inventory": [],
  "misuse_findings": [],
  "protocol_risks": [],
  "key_management_gaps": [],
  "prioritized_remediation": []
}

Constraints

  • Do not equate deprecated with exploitable without context.
  • Clearly label confidence when implementation visibility is partial.

Quality Checklist

  • [ ] Primitive and mode details are explicit.
  • [ ] Exploit path is technically plausible.
  • [ ] Remediation is concrete.

Detailed Operator Notes

Validation Discipline

  • Confirm static assumptions with targeted runtime checks.
  • Keep one controlled input per hypothesis.
  • Separate symbol-level hints from observed behavior.

Exploitability Heuristics

  • Control quality over corrupted bytes/pointers.
  • Trigger repeatability across process restarts.
  • Mitigation interaction required for practical exploitation.

Common Blind Spots

  • Architecture-specific undefined behavior differences.
  • Parser edge cases reachable only through nested formats.
  • Configuration-dependent code paths not visible in default runs.

Reporting Rules

  • Include prerequisite runtime conditions.
  • Include why alternative bug classes were rejected.
  • Include a minimal regression-test suggestion for remediation.

Quick Scenarios

Scenario A: Control Validation

  • Trigger candidate primitive with minimal input.
  • Confirm memory/register side effect.
  • Repeat across restarts for stability.
  • Record constraints that break control.

Scenario B: Mitigation Interaction

  • Confirm active hardening controls.
  • Test whether primitive survives mitigations.
  • Distinguish crash-only from exploit-capable outcomes.
  • Capture bypass requirements if needed.

Scenario C: Reporting Readiness

  • Verify prerequisite environment notes.
  • Verify reproduction steps are deterministic.
  • Verify impact statement is evidence-bound.
  • Verify remediation target is specific.

Conditional Decision Matrix

Condition Action Evidence Requirement
Crash reproduces inconsistently reduce input and isolate triggering fields minimal trigger artifact
Primitive appears but control unclear instrument memory/register checkpoints control-surface trace
Mitigation blocks direct exploitation model required bypass preconditions mitigation interaction notes
Parser path uncertain force parser branch with crafted corpus branch-selection evidence
Static finding lacks runtime proof add targeted runtime probe before reporting runtime validation artifact

Advanced Coverage Extensions

  1. Compare behavior across compiler optimization levels when possible.
  2. Check locale/encoding effects on parser and boundary logic.
  3. Check integer truncation across 32/64-bit interfaces.
  4. Check allocator behavior differences under memory pressure.
  5. Check cryptographic error oracles via differential response paths.