작성자 affaan-m
security-bounty-hunter는 저장소에서 버그바운티에 적합한 취약점을 찾도록 도와줍니다. 원격에서 도달 가능하고 사용자가 제어할 수 있으며, 트리아지에서도 살아남을 가능성이 높은 이슈에 초점을 맞춥니다. 소음이 큰 로컬 전용 문제보다 실제로 보고 가능한 결과가 필요한 Security Audit 작업에 활용하기 좋습니다.
작성자 affaan-m
security-bounty-hunter는 저장소에서 버그바운티에 적합한 취약점을 찾도록 도와줍니다. 원격에서 도달 가능하고 사용자가 제어할 수 있으며, 트리아지에서도 살아남을 가능성이 높은 이슈에 초점을 맞춥니다. 소음이 큰 로컬 전용 문제보다 실제로 보고 가능한 결과가 필요한 Security Audit 작업에 활용하기 좋습니다.
작성자 affaan-m
llm-trading-agent-security는 지갑 권한을 가진 자율 거래 에이전트를 안전하게 보호하기 위한 실용 가이드입니다. 프롬프트 인젝션, 지출 한도, 전송 전 시뮬레이션, 서킷 브레이커, MEV를 고려한 실행, 키 분리를 다루며, Security Audit에서 금융 손실 위험을 줄이는 데 도움이 됩니다.
작성자 affaan-m
defi-amm-security는 Solidity 기반 AMM, 유동성 풀, LP 볼트, 스왑 흐름을 위한 보안 체크리스트에 초점을 맞춘 스킬입니다. 일반적인 프롬프트보다 덜 막연하게 재진입 공격, CEI 순서, 기부/인플레이션 공격, 오라클 가정, 슬리피지, 관리자 권한 통제, 정수 연산을 점검하도록 도와 감사자와 엔지니어의 리뷰 효율을 높입니다.
작성자 garrytan
cso는 에이전트를 위한 Chief Security Officer 스타일의 보안 감사 스킬입니다. 코드베이스와 워크플로에서 비밀 정보 노출, 의존성 및 공급망 리스크, CI/CD 보안, LLM/AI 보안을 OWASP Top 10과 STRIDE 기준으로 검토하는 데 도움을 줍니다. 신뢰도 게이트, 능동 검증, 추세 추적이 포함된 구조화된 Security Audit 리뷰에 cso를 사용하세요.
작성자 wshobson
attack-tree-construction은 위협 모델링을 위해 루트 목표, AND/OR 분기, 검증 가능한 리프 공격을 갖춘 구조화된 공격 트리를 만드는 데 도움을 줍니다. 공격 경로를 매핑하고, 방어 공백을 드러내며, 보안 검토·테스트·완화 계획 수립을 지원할 때 유용합니다.
작성자 wshobson
security-requirement-extraction은 위협 모델과 비즈니스 맥락을 바탕으로 테스트 가능한 보안 요구사항, 사용자 스토리, 승인 기준, 그리고 Requirements Planning에 바로 활용할 수 있는 백로그 산출물로 정리해 주는 스킬입니다.
작성자 wshobson
stride-analysis-patterns는 아키텍처, API, 데이터 흐름을 대상으로 구조화된 STRIDE 위협 모델링 검토를 수행하도록 에이전트를 돕는 스킬입니다. `wshobson/agents` 저장소에서 설치한 뒤 `SKILL.md`를 확인하면, 시스템 설명을 범주화된 위협과 통제 중심의 리뷰 결과로 정리하는 데 활용할 수 있습니다.
작성자 wshobson
threat-mitigation-mapping 스킬은 식별된 위협을 계층별 예방·탐지·교정 통제에 매핑해 defense-in-depth 설계, remediation 계획 수립, 통제 커버리지 검토를 지원합니다.
작성자 wshobson
anti-reversing-techniques는 승인된 악성코드 분석, CTF 작업, 패킹된 바이너리 분류, 보안 감사에 활용하는 리버스 엔지니어링 스킬입니다. 안티 디버깅, anti-VM, 패킹, 난독화 패턴을 식별하고, 코어 스킬과 고급 참고 자료를 바탕으로 실용적인 분석 워크플로를 선택하는 데 도움을 줍니다.
작성자 wshobson
solidity-security는 Solidity 감사와 안전한 코딩에 특화된 스킬로, 재진입, 접근 제어, 안전하지 않은 외부 호출, 대응 패턴을 중점적으로 검토합니다. 계약을 Security Audit에 맞춰 준비하고, 프롬프트 품질을 높이며, 일반적인 감사 요청보다 더 구조화된 리뷰 결과를 얻고 싶을 때 유용합니다.
작성자 addyosmani
security-and-hardening 스킬은 출시 전 애플리케이션 코드를 더 안전하게 강화하는 데 도움을 줍니다. 사용자 입력, 인증, 세션, 민감한 데이터, 파일 업로드, 웹훅, 외부 서비스 연동 상황에 활용할 수 있으며, 입력 검증, 파라미터 바인딩 쿼리, 출력 인코딩, 보안 쿠키, HTTPS, 시크릿 관리 같은 구체적인 점검 항목을 제공합니다.
작성자 mukul975
exploiting-insecure-data-storage-in-mobile skill은 Android 및 iOS 앱의 취약한 로컬 저장소에서 증거를 점검하고 추출하는 데 도움을 줍니다. SharedPreferences, SQLite 데이터베이스, plist 파일, world-readable 파일, 백업 노출, 그리고 취약한 keychain/keystore 처리까지 다루며, 모바일 pentesting과 Security Audit 워크플로에 적합합니다.
작성자 mukul975
detecting-modbus-command-injection-attacks는 보안 분석가가 ICS 및 SCADA 환경에서 의심스러운 Modbus TCP/RTU 쓰기 동작, 비정상 기능 코드, 잘못된 형식의 프레임, 기준선 대비 이상 징후를 찾아내는 데 도움을 줍니다. 사고 초기 분류, OT 모니터링, Security Audit처럼 Modbus를 이해한 탐지 가이드가 필요할 때 쓰기 좋으며, 일반적인 이상 탐지 프롬프트 대신 프로토콜 인식형 탐지 지원이 필요할 때 적합합니다.
작성자 mukul975
detecting-azure-service-principal-abuse는 Azure에서 Microsoft Entra ID 서비스 주체 활동 중 의심스러운 징후를 탐지, 조사, 문서화하는 데 도움을 줍니다. Security Audit, 클라우드 사고 대응, 위협 헌팅에 활용해 자격 증명 변경, 관리자 동의 악용, 역할 할당, 소유권 경로, 로그인 이상 징후를 점검하세요.
작성자 mukul975
detecting-azure-lateral-movement는 Microsoft Graph 감사 로그, 로그인 텔레메트리, KQL 상관분석을 사용해 Azure AD/Entra ID와 Microsoft Sentinel에서 측면 이동을 추적하는 보안 분석가를 돕습니다. 동의 남용, 서비스 프린시플 오용, 토큰 탈취, 테넌트 간 피벗을 포함한 사고 초기 대응, 탐지 엔지니어링, 보안 감사 작업에 활용하기 좋습니다.
작성자 mukul975
detecting-aws-iam-privilege-escalation은 boto3와 Cloudsplaining 스타일의 분석을 사용해 AWS IAM의 권한 상승 경로를 점검하는 데 도움을 줍니다. 위험한 권한 조합, 최소 권한 위반, 보안 감사 결과를 사고로 번지기 전에 찾아내는 데 활용하세요.
작성자 mukul975
analyzing-ransomware-network-indicators는 Zeek conn.log와 NetFlow를 분석해 C2 비콘 통신, TOR 종료 노드, 데이터 유출, 수상한 DNS를 찾아 Security Audit와 사고 대응을 지원합니다.
작성자 mukul975
analyzing-campaign-attribution-evidence는 분석가가 인프라 중복, ATT&CK 일관성, 멀웨어 유사성, 시점, 언어적 흔적을 함께 검토해 방어 가능한 캠페인 귀속 판단을 내리도록 돕습니다. CTI, 인시던트 분석, Security Audit 검토에 이 analyzing-campaign-attribution-evidence 가이드를 활용하세요.
작성자 mukul975
Azure Monitor 활동 로그와 로그인 로그를 쿼리해 수상한 관리자 작업, 불가능한 이동, 권한 상승, 리소스 변조를 찾아내는 `analyzing-azure-activity-logs-for-threats` 스킬입니다. KQL 패턴, 실행 경로, 실무 중심의 Azure 로그 테이블 가이드를 함께 제공해 사고 초기 대응과 트리아지에 적합하게 설계되었습니다.
작성자 mukul975
analyzing-apt-group-with-mitre-navigator는 분석가가 APT 그룹의 기법을 MITRE ATT&CK Navigator 레이어로 매핑해 탐지 공백 분석, 위협 모델링, 반복 가능한 위협 인텔리전스 워크플로를 수행할 수 있도록 돕습니다. ATT&CK 데이터 조회, 레이어 생성, 공격자 TTP 커버리지 비교를 위한 실무 가이드를 포함합니다.
작성자 trailofbits
constant-time-testing는 암호화 코드의 타이밍 사이드 채널을 점검할 때 유용한 실무형 스킬입니다. constant-time-testing 스킬을 사용해 비밀값에 의존하는 분기, 메모리 접근 패턴, 마이크로아키텍처 동작을 살펴보고, Security Audit 워크플로에 맞춘 집중형 constant-time-testing 가이드를 적용하세요.
작성자 trailofbits
ton-vulnerability-scanner는 FunC로 작성된 TON 스마트 컨트랙트를 위한 집중형 감사 스킬입니다. 정수-불리언 오용, 가짜 Jetton 컨트랙트 처리, 그리고 TON 전송 시 가스 체크 누락을 식별하는 데 도움이 됩니다. 더 깊은 수동 검토 전에 빠르게 1차 Security Audit를 진행할 때 사용하세요.
작성자 trailofbits
substrate-vulnerability-scanner는 Substrate와 FRAME pallet에서 산술 오버플로, panic DoS, 잘못된 origin 검사, 부정확한 weight, 안전하지 않은 unsigned extrinsic 같은 치명적 문제를 점검하는 데 도움을 줍니다. 이 substrate-vulnerability-scanner 스킬은 런타임, pallet extrinsic, weight 로직에 대한 보안 감사 검토에 사용하세요.
작성자 trailofbits
solana-vulnerability-scanner는 네이티브 Rust 및 Anchor 프로그램을 위한 집중형 Solana 보안 감사 스킬입니다. CPI 로직, PDA 검증, signer 및 ownership 체크, sysvar 스푸핑을 검토해 배포 전에 Solana 특유의 핵심 취약점 6가지를 잡아내는 데 도움을 줍니다.