コード監査とセキュリティチェック
commit前に毎回スキャン。セキュリティホールは隠れ場所なし
このテンプレートは何のために使うのか?
git commit前に毎回、AIが自動的にコードをスキャン。セキュリティホール、コードの臭い、依存関係のリスク、全部見つけてくれる。
終わった後は大量の警告メッセージで「見る気もしない」ツールじゃなく。AIが「これは本当に変えるべき、なぜ変えるべき、どう変えるか」を教えて、優先順位つけて、修正コード提示。
3つのテンプレが3つのシーンをカバー:提出前監査、依存スキャン、コード品質チェック。個別に使うこともできるし、パイプラインにつなぐこともできる。
コードセキュリティの現状
セキュリティチェック必要だとわかってるけど、毎回「先にリリースして」と思ってる。セキュリティ事故あってから見直すと、そのSQL注入漏洞すごく明らかだったことに気付く。チェックしたくないんじゃなく、チェック大変だから——ツール200個警告出すけど、何が重要かわからない。
テンプレート1:CSV データクリーニング
commitの前に自動監査トリガー。重大な問題があれば直ぐ止めて、漏洞あるコード倉庫に入れない。
Git Commit Hook 監査 · TASK テンプレート
TASK
## TASK: Pre-Commit コード監査
テンプレート2:コードレビュー官
サードパーティの依存関係はセキュリティリスクが超多い。このテンプレートが定期的に依存ツリーをスキャンして、既知の脆弱性がないかチェックする。
依存脆弱性スキャン・TASKテンプレ
TASK
## TASK: 依存性セキュリティスキャン
テンプレート3:個人興味購読
セキュリティだけじゃなく——コード可読性、複雑度、重複度も重要。技術的負債がたまって、このテンプレで定期的に棚卸しできる。
コード品質チェック・TASKテンプレ
TASK
## TASK: コード品質審査
セット Skill設定
コード監査テンプレはファイル読取・Git操作権限が必要。以下はpre-commit hookの設定参考:
コード監査Git Hook設定
skill_config:
allow_bypass を false に設定することをおすすめ――そうじゃなきゃ問題が出た時にいつもスキップを選んで、監査は意味がない。急いで提出する時は git commit --no-verify で対応できるけど、覚悟を決めて。
関連リソース
コード監査は開発プロセスの一部、以下も見るべき:
- コード監査使用例 —— 実際プロジェクト中どう code review する
- 本気のプログラマータイプテンプレート —— SOUL 層のプログラマー人物、監査と組み合わせ使用
- 開発者像 —— AI に技術スタックを伝える