依存関係分析
生産性中級
プロジェクトのパッケージ依存関係を総合的に分析します。セキュリティ脆弱性、未使用パッケージ、古いバージョンを確認し、安全なアップグレードパスを提案します。
トリガー
/audit使用頻度デプロイ前
デプロイ前にセキュリティが気になるDevOps担当なら? /auditで脆弱性 + 未使用パッケージを一括チェック
セキュリティパッケージ管理
動作フロー
/audit 実行
↓
フェーズ1: 4つの検査を並列実行
vuln-scan
セキュリティ脆弱性スキャン
outdated-check
古いパッケージの確認
unused-detect
未使用パッケージの検出
dup-check
重複パッケージのチェック
↓
優先度別にソート
↓
✓ アップグレード + 削除ガイド
スキルコード
# Dependency Audit Skill
## Trigger: /audit
When invoked:
1. Check package manager:
- npm: run `npm audit` and `npm outdated`
- pip: run `pip audit` and `pip list --outdated`
2. Analyze results:
- Group vulnerabilities by severity
- Identify unused dependencies
- Check for duplicate packages
3. Output format:
---
## 🛡️ Dependency Audit Report
### 🔴 Critical Vulnerabilities
| Package | Version | Issue | Fix |
|---------|---------|-------|-----|
### 🟡 Outdated Packages
| Package | Current | Latest | Breaking? |
|---------|---------|--------|-----------|
### 📦 Unused Packages
- [package]: last used in [file] or not imported
### Recommended Actions
1. [highest priority action]
2. [next action]
---
コピーしてCLAUDE.mdに貼り付ければ、すぐに使えます。
依存関係分析 の仕組み
Dependency Auditはパッケージマニフェストを読み取り、各依存関係を脆弱性データベースとnpmレジストリに照合し、古いパッケージを特定し、セキュリティアドバイザリをフラグ付けして、優先順位付きの更新計画を生成します。
依存関係分析 が力を発揮する場面
すべての主要デプロイ前とセキュリティレビュー時に実行すべきです。既知のエクスプロイトにアプリケーションをさらす可能性のある脆弱な依存関係を検出し、長期的リスクをもたらす放棄されたパッケージを特定します。
主な強み
- 既知の脆弱性データベースに対して自動チェック
- 古いパッケージや放棄されたパッケージを特定
- リスクレベル別の優先順位付き更新計画を生成
- 推奨更新における破壊的変更をフラグ付け