T

algorand-vulnerability-scanner

作成者 trailofbits

algorand-vulnerability-scanner は、Algorand の TEAL と PyTeal 向けのセキュリティ監査スキルです。リキーイング攻撃、手数料検証の抜け、フィールドチェック、アクセス制御の不備など、よくある 11 種類の問題の検出に役立ちます。手動監査の前に、実用的な一次レビューとして algorand-vulnerability-scanner スキルを活用してください。

スター4.9k
お気に入り0
コメント0
追加日2026年4月30日
カテゴリーSecurity Audit
インストールコマンド
npx skills add trailofbits/skills --skill algorand-vulnerability-scanner
編集スコア

このスキルは 84/100 の評価で、Algorand 特化のセキュリティスキャナーを探すディレクトリ利用者にとって有力な掲載候補です。リポジトリには、エージェントが一般的なプロンプトよりも少ない推測で適用できるだけの構成、トリガー、脆弱性カバレッジが備わっています。一方で、実行手順とツール連携の詳細がもう少し明確だと、導入しやすさはさらに高まるでしょう。

84/100
強み
  • TEAL/PyTeal の監査、事前チェック、Algorand コントラクトの修正確認に向いた、明確で具体的なトリガー範囲。
  • 11 の脆弱性パターン、検出パターン、対策ガイドを含む補助チェックリストなど、運用面の情報が充実している点。
  • 複数の見出し、コードフェンス、Tealer や repo/file のマーカー参照など、エージェント利用に十分なリポジトリ深度がある点。
注意点
  • インストールコマンドや実行可能なスクリプトは用意されていないため、ワークフローの実運用方法は利用者側で補完する必要がある。
  • 自動化よりもドキュメント重視の内容で、すぐに実行できる形を求めるエージェントには再現性の面で制約がある可能性がある。
概要

algorand-vulnerability-scanner skill の概要

algorand-vulnerability-scanner は、TEAL と PyTeal の Algorand スマートコントラクトに特化したセキュリティ監査スキルです。一般的なコードレビューでは見落としやすい、プラットフォーム固有のミスを見つけるのに役立ちます。特に、トランザクション検証、rekeying、手数料、stateful なアプリケーションロジックの確認で効果を発揮します。手動監査の前に実用的な一次スクリーニングを行いたいときや、既知の Algorand 攻撃パターンに対して修正内容を検証したいときに、algorand-vulnerability-scanner skill を使ってください。

この skill が向いている人

最適な利用者は、Algorand プロジェクトをレビューする監査担当者、スマートコントラクトエンジニア、セキュリティチームです。.teal ファイル、PyTeal の import、Beaker ベースのアプリ、あるいは TxnGtxnGlobalInnerTxnBuilder に依存するトランザクション中心のロジックが含まれるコードベースで、特に有用です。

この skill が得意なこと

この skill は 11 個の典型的な Algorand 脆弱性パターンを軸に作られているため、広いアーキテクチャレビューよりも、プラットフォーム固有の検出に強みがあります。そのため、RekeyTo チェックの欠落、危険なトランザクション前提、弱いフィールド検証のような問題を見つけるのに向いています。

これだけに頼らないほうがよい場面

これは完全な監査ではなく、プロトコル知識、不変条件の推論、そして人手による二重チェックの代わりにはなりません。契約が特殊なトランザクショングループ、独自の認可ロジック、複雑なクロスコントラクトフローに依存している場合は、出力を最終判断ではなくセキュリティチェックリストとして扱ってください。

algorand-vulnerability-scanner skill の使い方

skill をインストールして読み込む

algorand-vulnerability-scanner のインストール手順として、Trail of Bits の skills repo から追加し、そのあと skill ファイルを文脈込みで開きます。

npx skills add trailofbits/skills --skill algorand-vulnerability-scanner

インストール後は、まず skill の指示を読み、そのうえで補助的なパターンリファレンスを見て、scanner が実際に何を探しているのかを把握してください。

まず確認すべきファイル

最初に読むのは次の 2 つです。

  • SKILL.md — 対象範囲、ワークフロー、プラットフォーム検出
  • resources/VULNERABILITY_PATTERNS.md — 11 パターンのチェックリストと、具体的な脆弱例・安全例

この組み合わせが重要なのは、SKILL.md で「いつこの skill を使うべきか」が分かり、resources/VULNERABILITY_PATTERNS.md で algorand-vulnerability-scanner の利用フローの中で期待される具体的なチェック項目が分かるからです。

セキュリティ向けのプロンプトを与える

良い結果を得るには、コントラクトの種類、コードの対象範囲、レビューの目的をはっきり書いたプロンプトが有効です。単一ファイルなのか、アプリ全体なのか、修正後の検証なのかを明確にしてください。

例:

この Algorand 向け PyTeal approval program をセキュリティ観点でレビューしてください。rekeying、fee validation、transaction group の前提、access control に注目してください。algorand-vulnerability-scanner のチェックリストに一致する具体的な行やパターンを指摘し、どのように悪用されるかも説明してください。

すでに懸念点が分かっているなら、そのまま書いてください。

この TEAL smart signature について、未チェックの fee exposure と sender validation の欠如を監査してください。資金流出や unauthorized execution につながる問題を優先してください。

より良い出力につながるワークフロー

  1. 対象が TEAL、PyTeal、smart signature、stateful app のどれかを特定する。
  2. TxnGtxnGlobalInnerTxnBuilder など、skill が想定する Algorand のマーカーがコード内にあるか確認する。
  3. 一般的なコード批評ではなく、脆弱性パターンに紐づいたチェックリスト形式のレビューを依頼する。
  4. 指摘が出たら、リスクのある経路を実装している正確な関数や transaction group を指定して、もう一度プロンプトを投げる。

algorand-vulnerability-scanner skill の FAQ

これは完全なセキュリティ監査の代わりになりますか?

いいえ。algorand-vulnerability-scanner skill は、高シグナルな事前監査・トリアージツールとして使うのが最適です。既知の Algorand のバグクラスをすばやく表面化できますが、コントラクトの安全性を証明するものではありません。

初心者にも役立ちますか?

はい、Algorand コードで何を確認すべきかを理解したいなら役立ちます。パターン一覧は、このエコシステムで「安全」とは何かを学ぶ手がかりになり、とくに RekeyTo、fee、grouped transactions 周りの理解に有効です。

通常のプロンプトと何が違いますか?

通常のプロンプトでも、一般的なコードレビューの助言は返せます。しかしこの skill は Algorand 固有の脆弱性パターンに基づいているため、セキュリティ監査で重要な transaction fields や contract behavior を、より正確に指し示せます。

この skill が向かないのはどんなときですか?

Algorand コントラクトをレビューしていない場合、リポジトリに TEAL/PyTeal のロジックがない場合、あるいはコントラクトの動作を表面的に説明してほしいだけの場合は、使わないほうがよいです。feature design や UX review のような非セキュリティ用途にもあまり向きません。

algorand-vulnerability-scanner skill を改善するには

まずコントラクトの文脈を伝える

品質が最も大きく向上するのは、どんな種類のコントラクトをレビューしていて、どの実行モデルを使っているかを先に伝えたときです。たとえば、smart signature なのか、stateful application なのか、grouped transaction workflow なのかを書いてください。そうすることで、algorand-vulnerability-scanner skill が適切なチェックを優先しやすくなります。

具体的なセキュリティ প্রশ্নを共有する

すでにリスク領域が分かっているなら、単に「レビューして」と頼まないでください。より強い依頼ほど、より鋭い指摘が返ってきます。

  • 「すべての payment path で unprotected rekeying がないか確認してください。」
  • 「この smart signature に fee caps の欠落がないか見てください。」
  • Gtxn の順序を悪用して grouped calls が authorization を回避できないことを検証してください。」

関連するコード範囲を含める

可能なら、リポジトリ全体ではなく、approval program、怪しい関数、transaction-handling 分岐をそのまま渡してください。algorand-vulnerability-scanner skill は、誰が何を、どの field で、どの順序で呼べるかを決める具体的なロジックを見られるときに最も効果を発揮します。

1 回目の結果を踏まえて絞り込む

出力が広すぎる場合は、1 つの脆弱性クラス、1 つの entry point、または 1 つの transaction group に絞った再依頼をしてください。逆に狭すぎる場合は、特に rekeying、transaction fields、state validation 周辺について、パターン一覧から隣接チェックも追加で確認するよう求めてください。

評価とレビュー

まだ評価がありません
レビューを投稿
このスキルの評価やコメントを投稿するにはサインインしてください。
G
0/10000
新着レビュー
保存中...