Anthropic Cybersecurity Skills
agentskills.io 準拠 · AI エージェント向けサイバーセキュリティスキルコレクション
Anthropic Cybersecurity Skills は、サイバーセキュリティ領域の実践的なスキルを AI エージェント向けにパッケージ化したオープンソースコレクション。 agentskills.io オープン標準に準拠しており、 Claude Code・Cursor・GitHub Copilot・OpenAI Codex CLI など 26+ のプラットフォームで即座に利用できる。 ※ コミュニティ主導のプロジェクトであり、Anthropic PBC 公式とは無関係。
各スキルは YAML フロントマター + 本文 Markdown の構成で、エージェントがトークンを節約しながら必要なスキルだけを読み込める プログレッシブ・ディスクロージャ パターンを採用している。 MITRE ATT&CK・NIST CSF・OWASP Top 10 へのマッピングも同梱。
| カテゴリ | スキル数 | 代表スキル例 |
|---|---|---|
| Cloud Security | 48 | AWS S3 Bucket Audit, Azure AD Configuration, GCP Security Assessment |
| Threat Intelligence | 43 | APT Group Analysis, Campaign Attribution, Dark Web Monitoring |
| Web Application Security | 41 | HTTP Request Smuggling, XSS with Burp Suite, Web Cache Poisoning |
| Threat Hunting | 35 | Credential Dumping Detection, DNS Tunneling with Zeek, LOLBAS |
| Malware Analysis | 34 | Cobalt Strike Beacon Config, Ghidra Reverse Engineering, YARA |
| Digital Forensics | 34 | Disk Imaging with dd/dcfldd, Memory Forensics with Volatility3 |
| SOC Operations | 33 | Windows Event Log Analysis, Splunk Detection Rules |
| Network Security | 33 | Wireshark Traffic Analysis, VLAN Segmentation, Suricata IDS |
| Identity & Access Management | 33 | SAML SSO with Okta, Privileged Access Management, RBAC for Kubernetes |
| OT/ICS Security | 28 | SCADA Attack Detection, Modbus Anomaly Detection, Purdue Model |
| API Security | 28 | API Enumeration Detection, BOLA Exploitation, GraphQL Assessment |
| Container Security | 26 | Trivy Image Scanning, Falco Runtime Detection, Kubernetes Pod Security |
| Vulnerability Management | 24 | DefectDojo Dashboard, CVSS Scoring, Patch Management Workflow |
| Red Teaming | 24 | Sliver C2 Framework, BloodHound AD Analysis, Kerberoasting |
| Incident Response | 24 | Ransomware Response, Cloud Incident Containment |
| Penetration Testing | 23 | External Network Pentest, Kubernetes Pentest, AD Pentest |
| Zero Trust Architecture | 17 | HashiCorp Boundary, Zscaler ZTNA, BeyondCorp Access Model |
| Endpoint Security | 16 | CIS Benchmark Hardening, Windows Defender, Host-Based IDS |
| DevSecOps | 16 | GitLab CI Pipeline, Semgrep Custom SAST, Secret Scanning with Gitleaks |
| Phishing Defense | 16 | Email Header Analysis, GoPhish Simulation, DMARC/DKIM/SPF |
| Cryptography | 13 | TLS 1.3 Configuration, HSM Key Storage, OpenSSL CA |
| Mobile Security | 12 | iOS App Analysis with Objection, Android Reverse Engineering, Frida |
| Ransomware Defense | 5 | Ransomware Precursor Detection, Backup Strategy, Honeypot |
| Compliance & Governance | 5 | GDPR Data Protection, ISO 27001 ISMS, PCI DSS Controls |
mappings/ ディレクトリに MITRE ATT&CK・NIST CSF・OWASP Top 10 (2025) の 3 フレームワークへのマッピングが収録されている。
Navigator レイヤー JSON (attack-navigator-layer.json) を MITRE ATT&CK Navigator に直接インポートして、カバレッジを可視化できる。
AI エージェントが 734+ のスキルをすべて読み込むとトークンコストが膨大になる。 このコレクションは 段階的開示 で解決している。 エージェントはまず軽量なフロントマター (~30–50 トークン) だけを読んで関連性を判断し、 一致したスキルだけ本文を読み込む。
YAML フロントマターのみ読み込む。name・description・domain・subdomain・tags で関連性を判定。~30–50 トークン/スキル。
現在のタスクとスキルの tags・subdomain を照合。タスクが「メモリフォレンジック」なら forensics, memory-analysis, volatility3 に一致するスキルを選択。
一致したスキルの本文(When to Use・Prerequisites・Workflow・Verification)を読み込む。不要なスキルのトークンは一切消費しない。
---
name: performing-memory-forensics-with-volatility3
description: Analyze volatile memory dumps using Volatility 3 to extract
running processes, network connections, loaded modules, and evidence
of malicious activity.
domain: cybersecurity
subdomain: digital-forensics
tags: [forensics, memory-forensics, volatility, ram-analysis,
malware-detection, incident-response]
version: "1.0"
author: mahipal
license: Apache-2.0
---
本文には When to Use(起動条件)・Prerequisites(必要ツール)・Workflow(ステップごとの手順 + コマンド例)・Verification(成功確認方法)が含まれる。
各スキルは skills/{skill-name}/ 以下に配置され、一貫した構成を持つ。
agentskills.io 標準、または構造化 Markdown を読めるツールであれば互換性がある。
SKILL.md ファイルが読めるエージェントであれば、agentskills.io 標準に依存せずとも動作する。
Method 1 — npx skills(推奨)
npx skills add mukul975/Anthropic-Cybersecurity-Skills
Method 2 — Claude Code プラグイン
/plugin marketplace add mukul975/Anthropic-Cybersecurity-Skills
Method 3 — 手動クローン
git clone https://github.com/mukul975/Anthropic-Cybersecurity-Skills.git
使い方の例(Claude Code)
インストール後、エージェントへのプロンプトに含めるだけでスキルが自動的に参照される。
# メモリフォレンジックを実行してほしい場合
"ランサムウェアに感染した可能性のある Windows マシンのメモリダンプを
Volatility3 で解析して、悪意あるプロセスを特定してください。"
# エージェントは自動的に
# performing-memory-forensics-with-volatility3 スキルを参照する
- GitHub: mukul975/Anthropic-Cybersecurity-Skills — 本体リポジトリ
- agentskills.io — オープン標準の仕様
- MITRE ATT&CK — 脅威インテリジェンスフレームワーク
- OWASP Top 10 (2025) — Web アプリケーションセキュリティリスク
- NIST Cybersecurity Framework — セキュリティリスク管理フレームワーク