Anthropic Cybersecurity Skills

agentskills.io 準拠 · AI エージェント向けサイバーセキュリティスキルコレクション

1 — 概要

Anthropic Cybersecurity Skills は、サイバーセキュリティ領域の実践的なスキルを AI エージェント向けにパッケージ化したオープンソースコレクション。 agentskills.io オープン標準に準拠しており、 Claude Code・Cursor・GitHub Copilot・OpenAI Codex CLI など 26+ のプラットフォームで即座に利用できる。 ※ コミュニティ主導のプロジェクトであり、Anthropic PBC 公式とは無関係。

734+
Total Skills
24
Categories
26+
Platforms
Apache
2.0 License

各スキルは YAML フロントマター + 本文 Markdown の構成で、エージェントがトークンを節約しながら必要なスキルだけを読み込める プログレッシブ・ディスクロージャ パターンを採用している。 MITRE ATT&CK・NIST CSF・OWASP Top 10 へのマッピングも同梱。

2 — カテゴリ一覧
カテゴリ スキル数 代表スキル例
Cloud Security48AWS S3 Bucket Audit, Azure AD Configuration, GCP Security Assessment
Threat Intelligence43APT Group Analysis, Campaign Attribution, Dark Web Monitoring
Web Application Security41HTTP Request Smuggling, XSS with Burp Suite, Web Cache Poisoning
Threat Hunting35Credential Dumping Detection, DNS Tunneling with Zeek, LOLBAS
Malware Analysis34Cobalt Strike Beacon Config, Ghidra Reverse Engineering, YARA
Digital Forensics34Disk Imaging with dd/dcfldd, Memory Forensics with Volatility3
SOC Operations33Windows Event Log Analysis, Splunk Detection Rules
Network Security33Wireshark Traffic Analysis, VLAN Segmentation, Suricata IDS
Identity & Access Management33SAML SSO with Okta, Privileged Access Management, RBAC for Kubernetes
OT/ICS Security28SCADA Attack Detection, Modbus Anomaly Detection, Purdue Model
API Security28API Enumeration Detection, BOLA Exploitation, GraphQL Assessment
Container Security26Trivy Image Scanning, Falco Runtime Detection, Kubernetes Pod Security
Vulnerability Management24DefectDojo Dashboard, CVSS Scoring, Patch Management Workflow
Red Teaming24Sliver C2 Framework, BloodHound AD Analysis, Kerberoasting
Incident Response24Ransomware Response, Cloud Incident Containment
Penetration Testing23External Network Pentest, Kubernetes Pentest, AD Pentest
Zero Trust Architecture17HashiCorp Boundary, Zscaler ZTNA, BeyondCorp Access Model
Endpoint Security16CIS Benchmark Hardening, Windows Defender, Host-Based IDS
DevSecOps16GitLab CI Pipeline, Semgrep Custom SAST, Secret Scanning with Gitleaks
Phishing Defense16Email Header Analysis, GoPhish Simulation, DMARC/DKIM/SPF
Cryptography13TLS 1.3 Configuration, HSM Key Storage, OpenSSL CA
Mobile Security12iOS App Analysis with Objection, Android Reverse Engineering, Frida
Ransomware Defense5Ransomware Precursor Detection, Backup Strategy, Honeypot
Compliance & Governance5GDPR Data Protection, ISO 27001 ISMS, PCI DSS Controls

mappings/ ディレクトリに MITRE ATT&CKNIST CSFOWASP Top 10 (2025) の 3 フレームワークへのマッピングが収録されている。 Navigator レイヤー JSON (attack-navigator-layer.json) を MITRE ATT&CK Navigator に直接インポートして、カバレッジを可視化できる。

3 — 仕組み

AI エージェントが 734+ のスキルをすべて読み込むとトークンコストが膨大になる。 このコレクションは 段階的開示 で解決している。 エージェントはまず軽量なフロントマター (~30–50 トークン) だけを読んで関連性を判断し、 一致したスキルだけ本文を読み込む。

01
Discovery フェーズ(軽量)

YAML フロントマターのみ読み込む。namedescriptiondomainsubdomaintags で関連性を判定。~30–50 トークン/スキル。

02
Relevance 判定

現在のタスクとスキルの tagssubdomain を照合。タスクが「メモリフォレンジック」なら forensics, memory-analysis, volatility3 に一致するスキルを選択。

03
Full Load(必要なスキルのみ)

一致したスキルの本文(When to Use・Prerequisites・Workflow・Verification)を読み込む。不要なスキルのトークンは一切消費しない。

---
name: performing-memory-forensics-with-volatility3
description: Analyze volatile memory dumps using Volatility 3 to extract
  running processes, network connections, loaded modules, and evidence
  of malicious activity.
domain: cybersecurity
subdomain: digital-forensics
tags: [forensics, memory-forensics, volatility, ram-analysis,
       malware-detection, incident-response]
version: "1.0"
author: mahipal
license: Apache-2.0
---

本文には When to Use(起動条件)・Prerequisites(必要ツール)・Workflow(ステップごとの手順 + コマンド例)・Verification(成功確認方法)が含まれる。

4 — スキル構造

各スキルは skills/{skill-name}/ 以下に配置され、一貫した構成を持つ。

skills/performing-memory-forensics-with-volatility3/ ├── SKILL.md # メインファイル (フロントマター + ワークフロー) │ ├── Frontmatter # name, description, domain, subdomain, tags │ ├── When to Use # エージェントへのトリガー条件 │ ├── Prerequisites # 必要なツールとアクセス権限 │ ├── Workflow # ステップごとの実行ガイド + コマンド例 │ └── Verification # 成功を確認する方法 ├── references/ │ ├── standards.md # NIST, MITRE ATT&CK, CVE 参照 │ └── workflows.md # 深い技術手順の参照ドキュメント ├── scripts/ │ └── process.py # 実践者向けヘルパースクリプト └── assets/ └── template.md # チェックリスト・レポートテンプレート
mappings/ ├── mitre-attack/ # MITRE ATT&CK テクニックへのマッピング ├── nist-csf/ # NIST Cybersecurity Framework マッピング └── owasp/ # OWASP Top 10 (2025) マッピング attack-navigator-layer.json # MITRE Navigator インポート用レイヤー index.json # 全スキルのメタデータ索引
5 — 対応プラットフォーム

agentskills.io 標準、または構造化 Markdown を読めるツールであれば互換性がある。

Claude Code
/plugin でネイティブ読み込み
Cursor
Project rules / docs 統合
GitHub Copilot
.skills/ ディレクトリ
OpenAI Codex CLI
ファイルベースのコンテキスト
Gemini CLI
コンテキストファイル読み込み
Amp
スキルディレクトリマウント
Goose
プラグインベース
Windsurf
プロジェクトファイルから
Aider
Repository map 統合
Continue
カスタムコンテキストプロバイダ
共通条件: YAML フロントマターを含む SKILL.md ファイルが読めるエージェントであれば、agentskills.io 標準に依存せずとも動作する。
6 — クイックスタート

Method 1 — npx skills(推奨)

npx skills add mukul975/Anthropic-Cybersecurity-Skills

Method 2 — Claude Code プラグイン

/plugin marketplace add mukul975/Anthropic-Cybersecurity-Skills

Method 3 — 手動クローン

git clone https://github.com/mukul975/Anthropic-Cybersecurity-Skills.git

使い方の例(Claude Code)

インストール後、エージェントへのプロンプトに含めるだけでスキルが自動的に参照される。

# メモリフォレンジックを実行してほしい場合
"ランサムウェアに感染した可能性のある Windows マシンのメモリダンプを
 Volatility3 で解析して、悪意あるプロセスを特定してください。"

# エージェントは自動的に
# performing-memory-forensics-with-volatility3 スキルを参照する