의존성 분석
생산성중급
프로젝트의 패키지 의존성을 종합적으로 분석합니다. 보안 취약점, 미사용 패키지, 오래된 버전을 확인하고 안전한 업그레이드 경로를 제안합니다.
트리거
/audit사용빈도배포 전
배포 전 보안이 걱정되는 DevOps 담당라면? /audit으로 취약점 + 미사용 패키지 한 번에 점검
보안패키지관리
작동 흐름
/audit 실행
↓
Phase 1: 4개 검사 병렬
vuln-scan
보안 취약점 스캔
outdated-check
오래된 패키지 확인
unused-detect
미사용 패키지 탐지
dup-check
중복 패키지 체크
↓
우선순위별 정렬
↓
✓ 업그레이드 + 제거 가이드
스킬 코드
# Dependency Audit Skill
## Trigger: /audit
When invoked:
1. Check package manager:
- npm: run `npm audit` and `npm outdated`
- pip: run `pip audit` and `pip list --outdated`
2. Analyze results:
- Group vulnerabilities by severity
- Identify unused dependencies
- Check for duplicate packages
3. Output format:
---
## 🛡️ Dependency Audit Report
### 🔴 Critical Vulnerabilities
| Package | Version | Issue | Fix |
|---------|---------|-------|-----|
### 🟡 Outdated Packages
| Package | Current | Latest | Breaking? |
|---------|---------|--------|-----------|
### 📦 Unused Packages
- [package]: last used in [file] or not imported
### Recommended Actions
1. [highest priority action]
2. [next action]
---
복사해서 CLAUDE.md에 붙여넣으면 바로 사용할 수 있습니다.
의존성 분석 작동 방식
Dependency Audit는 패키지 매니페스트를 읽고 각 의존성을 취약점 데이터베이스 및 npm 레지스트리와 대조하여 오래된 패키지를 식별하고, 보안 권고를 플래그하며, 우선순위별 업데이트 계획을 생성합니다.
의존성 분석이(가) 빛나는 순간
모든 주요 배포 전과 보안 리뷰 시 실행해야 합니다. 알려진 익스플로잇에 애플리케이션을 노출시킬 수 있는 취약한 의존성을 감지하고, 장기적 위험을 초래하는 방치된 패키지를 식별합니다.
핵심 특장점
- 알려진 취약점 데이터베이스에 대해 자동 검사
- 오래되거나 방치된 패키지 식별
- 위험 수준별 우선순위 업데이트 계획 생성
- 권장 업데이트의 브레이킹 체인지를 플래그