作成者 affaan-m
security-bounty-hunter は、リポジトリ内のバグ報奨金対象になりやすい脆弱性を見つけるのに役立ちます。特に、リモートから到達可能で、ユーザーが制御でき、トリアージを通過しやすい問題に重点を置いています。Security Audit の作業で、ローカル限定のノイズではなく、実際に報告しやすい成果を求めるときに向いています。
作成者 affaan-m
security-bounty-hunter は、リポジトリ内のバグ報奨金対象になりやすい脆弱性を見つけるのに役立ちます。特に、リモートから到達可能で、ユーザーが制御でき、トリアージを通過しやすい問題に重点を置いています。Security Audit の作業で、ローカル限定のノイズではなく、実際に報告しやすい成果を求めるときに向いています。
作成者 affaan-m
llm-trading-agent-security は、ウォレット権限を持つ自律型トレーディングエージェントを安全にするための実践ガイドです。プロンプトインジェクション、支出上限、送信前シミュレーション、サーキットブレーカー、MEVを意識した実行、鍵の分離を扱い、Security Audit における金銭損失リスクの低減に役立ちます。
作成者 affaan-m
defi-amm-security は、SolidityのAMM、流動性プール、LP Vault、スワップ処理に特化したセキュリティチェックリストです。再入可能性、CEI順序、寄付攻撃やインフレ攻撃、オラクル前提、スリッページ、管理者権限、整数演算を、汎用的なプロンプトよりも迷い少なくレビューするのに役立ちます。監査担当者やエンジニアが、DeFi AMMの脆弱性確認を実務的に進めるための、検索意図に合った導入候補です。
作成者 garrytan
cso は、エージェント向けの Chief Security Officer 風セキュリティ監査スキルです。Secrets の露出、依存関係とサプライチェーンのリスク、CI/CD のセキュリティ、LLM/AI セキュリティを、OWASP Top 10 と STRIDE を使ってコードベースとワークフローの両面からレビューするのに役立ちます。信頼度ゲート、アクティブ検証、トレンド追跡を備えた構造化された Security Audit レビューに cso を使ってください。
作成者 wshobson
attack-tree-constructionは、明確なルート目標、AND/OR分岐、検証可能な末端攻撃を備えた構造的な攻撃ツリーを、Threat Modeling向けに組み立てるためのスキルです。攻撃経路の可視化、防御ギャップの洗い出し、セキュリティレビュー、テスト、緩和策の計画に役立ちます。
作成者 wshobson
security-requirement-extraction は、脅威モデルとビジネス文脈をもとに、検証可能なセキュリティ要件、ユーザーストーリー、受け入れ基準、そして Requirements Planning に使えるバックログ投入可能な成果物へ落とし込むためのスキルです。
作成者 wshobson
stride-analysis-patterns は、アーキテクチャ、API、データフローに対して、構造化された STRIDE 脅威モデリングを実行できるスキルです。wshobson/agents リポジトリから導入し、`SKILL.md` を確認することで、システムの説明をカテゴリ別の脅威とコントロール重視のレビュー結果へ整理できます。
作成者 wshobson
threat-mitigation-mappingスキルは、特定した脅威を予防・検知・是正の各コントロールにレイヤー横断で対応付けし、多層防御の設計、改善計画の策定、コントロール網羅性の見直しを支援します。
作成者 wshobson
anti-reversing-techniques は、許可されたマルウェア解析、CTF、パック済みバイナリのトリアージ、セキュリティ監査向けのリバースエンジニアリング用スキルです。アンチデバッグ、アンチVM、パッキング、難読化の典型的なパターンを見極め、コアスキルと上級リファレンスをもとに実践的な解析フローを選ぶのに役立ちます。
作成者 wshobson
solidity-securityは、reentrancy、access control、安全でない外部呼び出し、修正パターンのレビューに特化したSolidity監査・セキュアコーディング向けスキルです。Security Audit前のコントラクト準備、プロンプト改善、汎用的な監査依頼より整理されたレビュー結果を得たい場合に役立ちます。
作成者 addyosmani
security-and-hardening スキルは、リリース前にアプリケーションコードを堅牢化するのに役立ちます。ユーザー入力、認証、セッション、機密データ、ファイルアップロード、webhook、外部サービスを扱う場面で使えます。入力値の検証、パラメータ化クエリ、出力エンコード、安全な cookie、HTTPS、シークレット管理など、具体的な確認ポイントまでカバーします。
作成者 mukul975
exploiting-insecure-data-storage-in-mobile skill は、Android と iOS アプリ内の安全でないローカルストレージから証拠を評価・抽出するのに役立ちます。SharedPreferences、SQLite データベース、plist ファイル、world-readable ファイル、バックアップ露出、そして弱い keychain/keystore の扱いまでカバーしており、モバイルペンテストや Security Audit のワークフローに適しています。
作成者 mukul975
detecting-modbus-command-injection-attacks は、ICS や SCADA 環境における不審な Modbus TCP/RTU の書き込み、異常な機能コード、形式不正のフレーム、ベースラインからの逸脱を見つけるのに役立ちます。インシデントのトリアージ、OT 監視、Security Audit で、一般的な異常検知ではなく Modbus を理解した検知ガイダンスが必要なときに使うのが適しています。
作成者 mukul975
detecting-azure-service-principal-abuse は、Azure における Microsoft Entra ID のサービス プリンシパルの不審な गतिविधいを検知・調査・記録するのに役立ちます。Security Audit、クラウドインシデント対応、脅威ハンティングで、資格情報の変更、管理者同意の悪用、ロール割り当て、所有権の経路、サインイン異常を確認する用途に向いています。
作成者 mukul975
detecting-azure-lateral-movement は、Microsoft Graph の監査ログ、サインイン テレメトリ、KQL の相関分析を使って、Azure AD/Entra ID と Microsoft Sentinel でのラテラルムーブメントを調査するセキュリティアナリスト向けのスキルです。インシデントの一次切り分け、検知ロジックの設計、セキュリティ監査のワークフローで、同意の悪用、サービス プリンシパルの不正利用、トークン窃取、テナント間のピボットをカバーする際に役立ちます。
作成者 mukul975
detecting-aws-iam-privilege-escalation は、boto3 と Cloudsplaining 風の分析を使って AWS IAM の権限昇格経路を監査する skill です。危険な権限の組み合わせ、最小権限の逸脱、セキュリティ監査上の指摘を、インシデント化する前に見つけるのに役立ちます。
作成者 mukul975
analyzing-ransomware-network-indicators は、Zeek の conn.log と NetFlow を分析して、C2 のビーコン通信、TOR 終端、持ち出し、疑わしい DNS を特定し、セキュリティ監査やインシデント対応に役立ちます。
作成者 mukul975
analyzing-campaign-attribution-evidence は、インフラの重なり、ATT&CK との整合性、マルウェア類似性、タイミング、言語的痕跡を総合的に評価し、根拠を持ってキャンペーン帰属判断を行うための支援スキルです。CTI、インシデント分析、Security Audit のレビューに向けて、この analyzing-campaign-attribution-evidence ガイドを活用できます。
作成者 mukul975
Azure Monitor のアクティビティログとサインインログをクエリして、不審な管理者操作、不可能移動、権限昇格、リソース改ざんを見つけるための analyzing-azure-activity-logs-for-threats スキルです。KQL パターン、実行手順、Azure ログテーブルの実用ガイドを備え、インシデントトリアージ向けに設計されています。
作成者 mukul975
analyzing-apt-group-with-mitre-navigator は、APTグループの技術を MITRE ATT&CK Navigator のレイヤーに落とし込み、検知ギャップ分析、脅威モデリング、再現性のある脅威インテリジェンス運用を行うための skill です。ATT&CK データの参照、レイヤー生成、攻撃者の TTP カバレッジ比較に役立つ実践的なガイダンスを含みます。
作成者 trailofbits
constant-time-testing は、暗号コードのタイミングサイドチャネルを監査するための実践的なスキルです。constant-time-testing スキルを使って、秘密値に依存する分岐、メモリアクセスパターン、マイクロアーキテクチャ上の挙動を確認し、Security Audit のワークフロー向けに集中的な constant-time-testing ガイドを適用してください。
作成者 trailofbits
ton-vulnerability-scanner は、FunC で書かれた TON スマートコントラクトに特化した監査スキルです。整数を真偽値として誤用していないか、偽の Jetton コントラクトを正しく扱えているか、TON を転送する際の gas チェックが抜けていないかを見つけるのに役立ちます。より深い手動レビューに入る前の、素早い初回 Security Audit に最適です。
作成者 trailofbits
substrate-vulnerability-scanner は、Substrate と FRAME の pallet を監査し、算術オーバーフロー、panic による DoS、不適切な origin チェック、誤った weight、unsafe な unsigned extrinsics などの重大な問題を洗い出すのに役立ちます。ランタイム、pallet extrinsics、weight ロジックの Security Audit レビューで、この substrate-vulnerability-scanner スキルを活用してください。
作成者 trailofbits
solana-vulnerability-scanner は、ネイティブ Rust と Anchor プログラムに特化した Solana セキュリティ監査スキルです。CPI ロジック、PDA 検証、署名者と所有権のチェック、sysvar なりすましを確認し、デプロイ前に Solana 特有の6つの重大な脆弱性を見つけるのに役立ちます。