AgentShield を使用して、Claude Code の設定(.claude/ ディレクトリ)のセキュリティ脆弱性、設定ミス、インジェクションリスクをスキャンします。CLAUDE.md、settings.json、MCP サーバー、フック、エージェント定義をチェックします。
Install with Tessl CLI
npx tessl i github:affaan-m/everything-claude-code --skill security-scan84
Does it follow best practices?
If you maintain this skill, you can automatically optimize it using the tessl CLI to improve its score:
npx tessl skill review --optimize ./path/to/skillValidation for skill structure
AgentShield を使用して、Claude Code の設定のセキュリティ問題を監査します。
.claude/settings.json、CLAUDE.md、または MCP 設定の変更後| ファイル | チェック内容 |
|---|---|
CLAUDE.md | ハードコードされたシークレット、自動実行命令、プロンプトインジェクションパターン |
settings.json | 過度に寛容な許可リスト、欠落した拒否リスト、危険なバイパスフラグ |
mcp.json | リスクのある MCP サーバー、ハードコードされた環境シークレット、npx サプライチェーンリスク |
hooks/ | 補間によるコマンドインジェクション、データ流出、サイレントエラー抑制 |
agents/*.md | 無制限のツールアクセス、プロンプトインジェクション表面、欠落したモデル仕様 |
AgentShield がインストールされている必要があります。確認し、必要に応じてインストールします:
# インストール済みか確認
npx ecc-agentshield --version
# グローバルにインストール(推奨)
npm install -g ecc-agentshield
# または npx 経由で直接実行(インストール不要)
npx ecc-agentshield scan .現在のプロジェクトの .claude/ ディレクトリに対して実行します:
# 現在のプロジェクトをスキャン
npx ecc-agentshield scan
# 特定のパスをスキャン
npx ecc-agentshield scan --path /path/to/.claude
# 最小深刻度フィルタでスキャン
npx ecc-agentshield scan --min-severity medium# ターミナル出力(デフォルト) — グレード付きのカラーレポート
npx ecc-agentshield scan
# JSON — CI/CD 統合用
npx ecc-agentshield scan --format json
# Markdown — ドキュメント用
npx ecc-agentshield scan --format markdown
# HTML — 自己完結型のダークテーマレポート
npx ecc-agentshield scan --format html > security-report.html安全な修正を自動的に適用します(自動修正可能とマークされた修正のみ):
npx ecc-agentshield scan --fixこれにより以下が実行されます:
より深い分析のために敵対的な3エージェントパイプラインを実行します:
# ANTHROPIC_API_KEY が必要
export ANTHROPIC_API_KEY=your-key
npx ecc-agentshield scan --opus --streamこれにより以下が実行されます:
新しい安全な .claude/ 設定をゼロから構築します:
npx ecc-agentshield init作成されるもの:
settings.jsonCLAUDE.mdmcp.json プレースホルダーCI パイプラインに追加します:
- uses: affaan-m/agentshield@v1
with:
path: '.'
min-severity: 'medium'
fail-on-findings: true| グレード | スコア | 意味 |
|---|---|---|
| A | 90-100 | 安全な設定 |
| B | 75-89 | 軽微な問題 |
| C | 60-74 | 注意が必要 |
| D | 40-59 | 重大なリスク |
| F | 0-39 | クリティカルな脆弱性 |
Bash(*)(無制限のシェルアクセス)${file} 補間によるフック内のコマンドインジェクション2>/dev/null、|| true)npx -y 自動インストール7713cee
If you maintain this skill, you can claim it as your own. Once claimed, you can manage eval scenarios, bundle related skills, attach documentation or rules, and ensure cross-agent compatibility.