W
stride-analysis-patterns
作成者 wshobsonstride-analysis-patternsを使ってSTRIDE脅威モデリングを適用し、体系的なセキュリティ分析を行いましょう。セキュリティチーム、アーキテクト、コンプライアンスワークフローでの構造的な脅威特定と文書化に最適です。
スター0
お気に入り0
コメント0
追加日2026年3月28日
カテゴリーThreat Modeling
インストールコマンド
npx skills add https://github.com/wshobson/agents --skill stride-analysis-patterns
タグはまだありません
概要
概要
stride-analysis-patternsとは?
stride-analysis-patternsは、STRIDE脅威モデリング手法をシステムアーキテクチャに適用するための専門的なスキルです。セキュリティ担当者、アーキテクト、コンプライアンスチームが、Spoofing(なりすまし)、Tampering(改ざん)、Repudiation(否認)、Information Disclosure(情報漏洩)、Denial of Service(サービス拒否)、Elevation of Privilege(権限昇格)の6つのSTRIDEカテゴリにわたり、体系的に潜在的な脅威を特定するのに役立ちます。
どんな人におすすめ?
- セキュリティアナリストやエンジニア
- システムアーキテクト
- DevOpsやコンプライアンスチーム
- 脅威モデリングを行う方やセキュリティ文書を準備する方
解決できる課題
- 脅威の体系的な特定
- 一貫したセキュリティ文書の作成
- トレーニングや監査準備の支援
使い方
インストール手順
- 以下のコマンドでstride-analysis-patternsをインストールします:
npx skills add https://github.com/wshobson/agents --skill stride-analysis-patterns SKILL.mdファイルから始めて、手法とワークフローの概要を把握しましょう。README.md、AGENTS.md、metadata.jsonなどの補助ファイルも確認して、より深い理解を得てください。rules/、resources/、references/、scripts/フォルダがあれば、実例や補助スクリプトを活用しましょう。
ワークフローへの組み込み
- STRIDE分析パターンを自社のリポジトリやセキュリティプロセスに合わせて調整してください。
- 提供される脅威分析マトリックスを使って、脅威の特定と文書化を進めましょう。
- 脅威モデリングの際はSTRIDEカテゴリを参照し、網羅的な分析を行ってください。
stride-analysis-patternsが適している場面
- 繰り返し可能で体系的な脅威モデリング手法が必要なとき
- 新しいメンバーのセキュリティ分析教育に
- コンプライアンスや監査準備の際
適さない場合
- PASTAやLINDDUNなど別の脅威モデリング手法を使う場合
- セキュリティ以外の分析目的の場合
よくある質問
メインのガイダンスはどこにありますか?
STRIDEカテゴリと実用的な使い方の概要はSKILL.mdからご覧ください。
まずどのファイルを確認すればいいですか?
SKILL.mdで手法を把握した後、README.md、AGENTS.md、metadata.jsonを参照して補足情報を得てください。
スクリプトやテンプレートは含まれていますか?
rules/、resources/、references/、scripts/フォルダをリポジトリ内で探してみてください。脅威モデリングを効率化する補助スクリプトや参考資料が含まれている場合があります。
stride-analysis-patternsはコンプライアンスにどう役立ちますか?
体系的な脅威特定と文書化を提供することで、チームの監査準備やコンプライアンス遵守を支援します。
ワークフローのカスタマイズは可能ですか?
はい、STRIDE分析パターンや補助ファイルを組織のツールや運用条件に合わせて調整してください。
評価とレビュー
まだ評価がありません
レビューを投稿
このスキルの評価やコメントを投稿するにはサインインしてください。
G
0/10000
新着レビュー
保存中...
