コード監査とセキュリティチェック

commit前に毎回スキャン。セキュリティホールは隠れ場所なし

セキュリティ自動化コード品質

このテンプレートは何のために使うのか?

git commit前に毎回、AIが自動的にコードをスキャン。セキュリティホール、コードの臭い、依存関係のリスク、全部見つけてくれる。

終わった後は大量の警告メッセージで「見る気もしない」ツールじゃなく。AIが「これは本当に変えるべき、なぜ変えるべき、どう変えるか」を教えて、優先順位つけて、修正コード提示。

3つのテンプレが3つのシーンをカバー:提出前監査、依存スキャン、コード品質チェック。個別に使うこともできるし、パイプラインにつなぐこともできる。

コードセキュリティの現状

セキュリティチェック必要だとわかってるけど、毎回「先にリリースして」と思ってる。セキュリティ事故あってから見直すと、そのSQL注入漏洞すごく明らかだったことに気付く。チェックしたくないんじゃなく、チェック大変だから——ツール200個警告出すけど、何が重要かわからない。

テンプレート1:CSV データクリーニング

commitの前に自動監査トリガー。重大な問題があれば直ぐ止めて、漏洞あるコード倉庫に入れない。

Git Commit Hook 監査 · TASK テンプレート TASK
## TASK: Pre-Commit コード監査

テンプレート2:コードレビュー官

サードパーティの依存関係はセキュリティリスクが超多い。このテンプレートが定期的に依存ツリーをスキャンして、既知の脆弱性がないかチェックする。

依存脆弱性スキャン・TASKテンプレ TASK
## TASK: 依存性セキュリティスキャン

テンプレート3:個人興味購読

セキュリティだけじゃなく——コード可読性、複雑度、重複度も重要。技術的負債がたまって、このテンプレで定期的に棚卸しできる。

コード品質チェック・TASKテンプレ TASK
## TASK: コード品質審査

セット Skill設定

コード監査テンプレはファイル読取・Git操作権限が必要。以下はpre-commit hookの設定参考:

コード監査Git Hook設定
skill_config:
🔒 allow_bypass を false に設定することをおすすめ――そうじゃなきゃ問題が出た時にいつもスキップを選んで、監査は意味がない。急いで提出する時は git commit --no-verify で対応できるけど、覚悟を決めて。

関連リソース

コード監査は開発プロセスの一部、以下も見るべき:

このテンプレートは君の役に立ったか?