/ ディレクトリ / プレイグラウンド / Cybersecurity Skills (754)
● コミュニティ mukul975 ⚡ 即起動

Cybersecurity Skills (754)

作者 mukul975 · mukul975/Anthropic-Cybersecurity-Skills

MITRE ATT&CK・NIST CSF 2.0・MITRE ATLAS・D3FEND・NIST AI RMFにマッピングされた754件の構造化防御サイバーセキュリティスキル — AIエージェントを監査可能なセキュリティチームに変換。

agentskills.io標準に従った防御サイバーセキュリティスキルライブラリ。26のセキュリティドメイン(IR・脅威ハンティング・脆弱性管理・AppSec・GRC・AIセキュリティ)をカバーし、各スキルが複数のフレームワークにリンクされているため、監査グレードのトレーサビリティを証明できます。Claude Code・GitHub Copilot・Codex CLI・Cursor・Gemini CLIおよび20以上の他のエージェントプラットフォームで動作します。

なぜ使うのか

主な機能

ライブデモ

実際の動作

準備完了

インストール

クライアントを選択

~/Library/Application Support/Claude/claude_desktop_config.json  · Windows: %APPDATA%\Claude\claude_desktop_config.json
{
  "mcpServers": {
    "anthropic-cybersecurity-skills": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
        "~/.claude/skills/cybersecurity-skills"
      ],
      "_inferred": true
    }
  }
}

Claude Desktop → Settings → Developer → Edit Config を開く。保存後、アプリを再起動。

~/.cursor/mcp.json · .cursor/mcp.json
{
  "mcpServers": {
    "anthropic-cybersecurity-skills": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
        "~/.claude/skills/cybersecurity-skills"
      ],
      "_inferred": true
    }
  }
}

Cursor は Claude Desktop と同じ mcpServers スキーマを使用。プロジェクト設定はグローバルより優先。

VS Code → Cline → MCP Servers → Edit
{
  "mcpServers": {
    "anthropic-cybersecurity-skills": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
        "~/.claude/skills/cybersecurity-skills"
      ],
      "_inferred": true
    }
  }
}

Cline サイドバーの MCP Servers アイコンをクリックし、"Edit Configuration" を選択。

~/.codeium/windsurf/mcp_config.json
{
  "mcpServers": {
    "anthropic-cybersecurity-skills": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
        "~/.claude/skills/cybersecurity-skills"
      ],
      "_inferred": true
    }
  }
}

Claude Desktop と同じ形式。Windsurf を再起動して反映。

~/.continue/config.json
{
  "mcpServers": [
    {
      "name": "anthropic-cybersecurity-skills",
      "command": "git",
      "args": [
        "clone",
        "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
        "~/.claude/skills/cybersecurity-skills"
      ]
    }
  ]
}

Continue はマップではなくサーバーオブジェクトの配列を使用。

~/.config/zed/settings.json
{
  "context_servers": {
    "anthropic-cybersecurity-skills": {
      "command": {
        "path": "git",
        "args": [
          "clone",
          "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
          "~/.claude/skills/cybersecurity-skills"
        ]
      }
    }
  }
}

context_servers に追加。保存時に Zed がホットリロード。

claude mcp add anthropic-cybersecurity-skills -- git clone https://github.com/mukul975/Anthropic-Cybersecurity-Skills ~/.claude/skills/cybersecurity-skills

ワンライナー。claude mcp list で確認、claude mcp remove で削除。

ユースケース

実用的な使い方: Cybersecurity Skills (754)

疑わしい侵害に対してNIST IR準拠の対応を実行する

👤 ランブックライブラリを持たないソロSRE / 小規模SOC ⏱ ~90 min advanced

使うタイミング: アラートが発火して、パニックのGoogle検索ではなく構造化された対応が必要な場合。

前提条件
  • スキルのインストール — git clone https://github.com/mukul975/Anthropic-Cybersecurity-Skills ~/.claude/skills/cybersecurity-skills
フロー
  1. トリアージする
    Use the IR skill. Suspected compromise on host X — guide me through NIST SP 800-61 R2 phases. Stop after Containment.✓ コピーしました
    → 具体的なコマンド付きのフェーズごとのチェックリスト
  2. 収集する
    What evidence should I capture before isolating the host? Give me the exact osquery / GRR commands.✓ コピーしました
    → 具体的なコマンド;手波きなし
  3. 文書化する
    Generate the IR report scaffold mapped to MITRE ATT&CK techniques observed.✓ コピーしました
    → マッピングされたTTPを含むレポート

結果: 標準にリンクされた、説明責任のあるIRレコード。

注意点
  • スキルが攻撃的なステップを提案する — それは想定外 — 防御専用です。攻撃的なものが見えたら、それはバグです;アップストリームに報告してください。
組み合わせ: filesystem

サービスにOWASP準拠のAppSecレビューを実行する

👤 専任セキュリティチームのいない開発者 ⏱ ~120 min advanced

使うタイミング: ローンチ前 — 監査で説明できるレビューが必要な場合。

フロー
  1. インベントリを取る
    Use the AppSec skill on /service/. Map the attack surface (auth, data flows, deps, infra).✓ コピーしました
    → 注釈付きの攻撃表面マップ
  2. 脅威モデルを作成する
    STRIDE the surface. Output the threats with likelihood and impact.✓ コピーしました
    → STRIDEテーブル
  3. 軽減計画を立てる
    For HIGH likelihood threats, propose mitigations with NIST CSF mapping.✓ コピーしました
    → コントロールID付きの計画

結果: 監査対応の引用を持つAppSecレビュー。

注意点
  • スタックに合わない汎用的な軽減策 — リポジトリパスを渡してください;スキルが検出された言語/フレームワークに合わせます
組み合わせ: github

リリースするAI機能の防御レビューを実施する

👤 AI機能を構築するチーム ⏱ ~90 min advanced

使うタイミング: LLM機能をリリースする際、NIST AI RMF + MITRE ATLASレビューが欲しい場合。

フロー
  1. リスクをプロファイリングする
    Use the AI security skill. List ATLAS risks relevant to a chat assistant with tool calls.✓ コピーしました
    → タクティック別グループ化されたリスク(prompt injection・モデル回避・サプライチェーン)
  2. 防御策を立てる
    For each risk, propose specific defenses with NIST AI RMF function (Govern/Map/Measure/Manage).✓ コピーしました
    → ファンクションタグ付きの防御策
  3. テスト計画を作成する
    Write a red-team test plan I can hand to a contractor.✓ コピーしました
    → 試すべき具体的な攻撃を含む計画

結果: ローンチ前のAIセキュリティベースライン。

注意点
  • スキルがレイテンシを倍増させるコントロールを規定する — 重大度タグが付いています;v1ローンチはtier-1コントロールのみ

組み合わせ

他のMCPと組み合わせて10倍の力を

anthropic-cybersecurity-skills + github

セキュリティの所見をissueとして登録する

Open a GitHub issue per HIGH finding, with NIST CSF reference.✓ コピーしました
anthropic-cybersecurity-skills + filesystem

レポートを監査エビデンスとして永続化する

Save the IR report to /security/reports/$(date +%F)/.✓ コピーしました

ツール

このMCPが提供する機能

ツール入力呼び出すタイミングコスト
ir.runbook phase, scenario インシデント対応中 0
appsec.review path ローンチ前 / 四半期ごと 0
ai.atlas_review feature_description AI機能をリリースする前 0
framework.map finding, target_framework 監査準備 0

コストと制限

運用コスト

APIクォータ
N/A — ローカルスキル
呼び出しあたりのトークン
包括的なレビュー:20〜50k token
金額
無料(Apache 2.0)
ヒント
定常的な作業では1つのドメインにスコープしてください(IRだけ、AppSecだけ)、コストを抑えるために

セキュリティ

権限、シークレット、影響範囲

最小スコープ: filesystem-read
認証情報の保管: なし
データ送信先: ローカル

トラブルシューティング

よくあるエラーと対処法

出力が汎用すぎる

具体的なパス・アラートテキスト・サービスの説明を提供してください;スキルがコンテキストに合わせます

フレームワークマッピングが存在しないコントロールを引用する

--framework-versionを渡して特定のリビジョン(例:NIST CSF 2.0)に固定してください

スキルが所見を多く出しすぎる

最初のパスでは重大度 >= HIGHでフィルタリングしてください

代替案

Cybersecurity Skills (754) 他との比較

代替案代わりに使う場面トレードオフ
agamm/claude-code-owaspOWASPカバレッジだけが必要な場合範囲が狭い;このスキルは5つのフレームワークにまたがる
vCISO / コントラクターを雇う責任ある署名が必要な場合スキルはチームを支援;人間の権威の代替ではありません

その他

リソース

📖 GitHub の公式 README を読む

🐙 オープンな issue を見る

🔍 400以上のMCPサーバーとSkillsを見る