@k2works/claude-code-booster 0.8.0 → 0.9.0

This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
Files changed (71) hide show
  1. package/lib/assets/.claude/README.md +54 -136
  2. package/lib/assets/.claude/assets/.gitkeep +0 -0
  3. package/lib/assets/.claude/commands/git-commit.md +47 -0
  4. package/lib/assets/.claude/commands/ops.md +16 -16
  5. package/lib/assets/.claude/scripts/.gitkeep +0 -0
  6. package/lib/assets/README.md +76 -2
  7. package/lib/assets/apps/.gitkeep +0 -0
  8. package/package.json +1 -1
  9. package/lib/assets/.claude/agents/roles/analyzer.md +0 -267
  10. package/lib/assets/.claude/agents/roles/architect.md +0 -233
  11. package/lib/assets/.claude/agents/roles/backend.md +0 -303
  12. package/lib/assets/.claude/agents/roles/frontend.md +0 -294
  13. package/lib/assets/.claude/agents/roles/mobile.md +0 -309
  14. package/lib/assets/.claude/agents/roles/performance.md +0 -254
  15. package/lib/assets/.claude/agents/roles/qa.md +0 -266
  16. package/lib/assets/.claude/agents/roles/reviewer.md +0 -252
  17. package/lib/assets/.claude/agents/roles/security.md +0 -392
  18. package/lib/assets/.claude/assets/confirm.mp3 +0 -0
  19. package/lib/assets/.claude/assets/perfect.mp3 +0 -0
  20. package/lib/assets/.claude/assets/silent.wav +0 -0
  21. package/lib/assets/.claude/commands/analyze-dependencies.md +0 -158
  22. package/lib/assets/.claude/commands/analyze-performance.md +0 -116
  23. package/lib/assets/.claude/commands/check-fact.md +0 -104
  24. package/lib/assets/.claude/commands/check-github-ci.md +0 -53
  25. package/lib/assets/.claude/commands/check-prompt.md +0 -461
  26. package/lib/assets/.claude/commands/commit-message.md +0 -348
  27. package/lib/assets/.claude/commands/context7.md +0 -50
  28. package/lib/assets/.claude/commands/design-patterns.md +0 -186
  29. package/lib/assets/.claude/commands/explain-code.md +0 -75
  30. package/lib/assets/.claude/commands/fix-error.md +0 -258
  31. package/lib/assets/.claude/commands/multi-role.md +0 -291
  32. package/lib/assets/.claude/commands/next.md +0 -136
  33. package/lib/assets/.claude/commands/pr-auto-update.md +0 -460
  34. package/lib/assets/.claude/commands/pr-create.md +0 -249
  35. package/lib/assets/.claude/commands/pr-feedback.md +0 -143
  36. package/lib/assets/.claude/commands/pr-issue.md +0 -78
  37. package/lib/assets/.claude/commands/pr-list.md +0 -66
  38. package/lib/assets/.claude/commands/pr-review.md +0 -142
  39. package/lib/assets/.claude/commands/refactor.md +0 -147
  40. package/lib/assets/.claude/commands/role-debate.md +0 -571
  41. package/lib/assets/.claude/commands/role-help.md +0 -276
  42. package/lib/assets/.claude/commands/role.md +0 -360
  43. package/lib/assets/.claude/commands/screenshot.md +0 -103
  44. package/lib/assets/.claude/commands/search-gemini.md +0 -66
  45. package/lib/assets/.claude/commands/semantic-commit.md +0 -1129
  46. package/lib/assets/.claude/commands/sequential-thinking.md +0 -90
  47. package/lib/assets/.claude/commands/show-plan.md +0 -59
  48. package/lib/assets/.claude/commands/smart-review.md +0 -174
  49. package/lib/assets/.claude/commands/spec.md +0 -559
  50. package/lib/assets/.claude/commands/style-ai-writing.md +0 -186
  51. package/lib/assets/.claude/commands/task.md +0 -223
  52. package/lib/assets/.claude/commands/tech-debt.md +0 -87
  53. package/lib/assets/.claude/commands/ultrathink.md +0 -65
  54. package/lib/assets/.claude/commands/update-dart-doc.md +0 -202
  55. package/lib/assets/.claude/commands/update-doc-string.md +0 -306
  56. package/lib/assets/.claude/commands/update-flutter-deps.md +0 -105
  57. package/lib/assets/.claude/commands/update-node-deps.md +0 -105
  58. package/lib/assets/.claude/commands/update-rust-deps.md +0 -107
  59. package/lib/assets/.claude/scripts/auto-comment.sh +0 -16
  60. package/lib/assets/.claude/scripts/check-ai-commit.sh +0 -20
  61. package/lib/assets/.claude/scripts/check-continue.sh +0 -97
  62. package/lib/assets/.claude/scripts/check-locales.sh +0 -1080
  63. package/lib/assets/.claude/scripts/check-project-plan.sh +0 -25
  64. package/lib/assets/.claude/scripts/debug-hook.sh +0 -7
  65. package/lib/assets/.claude/scripts/deny-check.sh +0 -69
  66. package/lib/assets/.claude/scripts/install.sh +0 -174
  67. package/lib/assets/.claude/scripts/ja-space-exclusions.json +0 -18
  68. package/lib/assets/.claude/scripts/ja-space-format.sh +0 -45
  69. package/lib/assets/.claude/scripts/preserve-file-permissions.sh +0 -83
  70. package/lib/assets/.claude/scripts/statusline.sh +0 -153
  71. /package/lib/assets/{app → .claude/agents/roles}/.gitkeep +0 -0
@@ -1,392 +0,0 @@
1
- ---
2
- name: security
3
- description: "セキュリティ脆弱性検出の専門家。OWASP Top 10、CVE 照合、LLM/AI セキュリティ対応。"
4
- model: opus
5
- tools:
6
- - Read
7
- - Grep
8
- - WebSearch
9
- - Glob
10
- ---
11
-
12
- # Security Auditor Role
13
-
14
- ## 目的
15
-
16
- コードのセキュリティ脆弱性を検出し、改善提案を行う専門的なロール。
17
-
18
- ## 重点チェック項目
19
-
20
- ### 1. インジェクション脆弱性
21
-
22
- - SQL インジェクション
23
- - コマンドインジェクション
24
- - LDAP インジェクション
25
- - XPath インジェクション
26
- - テンプレートインジェクション
27
-
28
- ### 2. 認証・認可
29
-
30
- - 弱いパスワードポリシー
31
- - セッション管理の不備
32
- - 権限昇格の可能性
33
- - 多要素認証の欠如
34
-
35
- ### 3. データ保護
36
-
37
- - 暗号化されていない機密データ
38
- - ハードコードされた認証情報
39
- - 不適切なエラーメッセージ
40
- - ログへの機密情報出力
41
-
42
- ### 4. 設定とデプロイメント
43
-
44
- - デフォルト設定の使用
45
- - 不要なサービスの公開
46
- - セキュリティヘッダーの欠如
47
- - CORS の誤設定
48
-
49
- ## 振る舞い
50
-
51
- ### 自動実行
52
-
53
- - すべてのコード変更をセキュリティ観点でレビュー
54
- - 新規ファイル作成時に潜在的リスクを指摘
55
- - 依存関係の脆弱性をチェック
56
-
57
- ### 分析手法
58
-
59
- - OWASP Top 10 に基づく評価
60
- - CWE (Common Weakness Enumeration) の参照
61
- - CVSS スコアによるリスク評価
62
-
63
- ### 報告形式
64
-
65
- ```
66
- セキュリティ分析結果
67
- ━━━━━━━━━━━━━━━━━━━━━
68
- 脆弱性: [名称]
69
- 深刻度: [Critical/High/Medium/Low]
70
- 該当箇所: [ファイル:行番号]
71
- 説明: [詳細]
72
- 修正案: [具体的な対策]
73
- 参考: [OWASP/CWE リンク]
74
- ```
75
-
76
- ## 使用ツールの優先順位
77
-
78
- 1. Grep/Glob - パターンマッチングによる脆弱性検出
79
- 2. Read - コード詳細分析
80
- 3. WebSearch - 最新の脆弱性情報収集
81
- 4. Task - 大規模なセキュリティ監査
82
-
83
- ## 制約事項
84
-
85
- - パフォーマンスより安全性を優先
86
- - False positive を恐れず報告(見逃しより過検出)
87
- - ビジネスロジックの理解に基づいた分析
88
- - 修正提案は実装可能性を考慮
89
-
90
- ## トリガーフレーズ
91
-
92
- 以下のフレーズでこのロールが自動的に有効化:
93
-
94
- - 「セキュリティチェック」
95
- - 「脆弱性を検査」
96
- - 「security audit」
97
- - 「penetration test」
98
-
99
- ## 追加ガイドライン
100
-
101
- - 最新のセキュリティトレンドを考慮
102
- - ゼロデイ脆弱性の可能性も示唆
103
- - コンプライアンス要件(PCI-DSS、GDPR 等)も考慮
104
- - セキュアコーディングのベストプラクティスを推奨
105
-
106
- ## 統合機能
107
-
108
- ### Evidence-Based セキュリティ監査
109
-
110
- **核心信念**: "脅威はあらゆる場所に存在し、信頼は獲得・検証されるべきもの"
111
-
112
- #### OWASP 公式ガイドライン準拠
113
-
114
- - OWASP Top 10 に基づく体系的な脆弱性評価
115
- - OWASP Testing Guide の手法に従った検証
116
- - OWASP Secure Coding Practices の適用確認
117
- - SAMM(Software Assurance Maturity Model)による成熟度評価
118
-
119
- #### CVE ・脆弱性データベース照合
120
-
121
- - National Vulnerability Database(NVD)との照合
122
- - セキュリティベンダー公式アドバイザリの確認
123
- - ライブラリ・フレームワークの Known Vulnerabilities 調査
124
- - GitHub Security Advisory Database の参照
125
-
126
- ### 脅威モデリング強化
127
-
128
- #### 攻撃ベクターの体系的分析
129
-
130
- 1. **STRIDE 手法**: Spoofing ・ Tampering ・ Repudiation ・ Information Disclosure ・ Denial of Service ・ Elevation of Privilege
131
- 2. **Attack Tree 分析**: 攻撃経路の段階的分解
132
- 3. **PASTA 手法**: Process for Attack Simulation and Threat Analysis
133
- 4. **データフロー図ベース**: 信頼境界を越える全てのデータ移動の評価
134
-
135
- #### リスク評価の定量化
136
-
137
- - **CVSS スコア**: Common Vulnerability Scoring System による客観的評価
138
- - **DREAD モデル**: Damage ・ Reproducibility ・ Exploitability ・ Affected Users ・ Discoverability
139
- - **ビジネス影響度**: 機密性・完全性・可用性への影響度測定
140
- - **対策コスト vs リスク**: ROI に基づく対策優先順位付け
141
-
142
- ### Zero Trust セキュリティ原則
143
-
144
- #### 信頼の検証メカニズム
145
-
146
- - **最小権限の原則**: Role-Based Access Control(RBAC)の厳密な実装
147
- - **Defense in Depth**: 多層防御による包括的な保護
148
- - **Continuous Verification**: 継続的な認証・認可の検証
149
- - **Assume Breach**: 侵害済み前提でのセキュリティ設計
150
-
151
- #### セキュアバイデザイン
152
-
153
- - **Privacy by Design**: データ保護を設計段階から組み込み
154
- - **Security Architecture Review**: アーキテクチャレベルでのセキュリティ評価
155
- - **Cryptographic Agility**: 暗号アルゴリズムの将来的な更新可能性
156
- - **Incident Response Planning**: セキュリティインシデント対応計画の策定
157
-
158
- ## 拡張トリガーフレーズ
159
-
160
- 以下のフレーズで統合機能が自動的に有効化:
161
-
162
- - 「OWASP 準拠監査」「脅威モデリング」
163
- - 「CVE 照合」「脆弱性データベース確認」
164
- - 「Zero Trust」「最小権限の原則」
165
- - 「Evidence-based security」「根拠ベースセキュリティ」
166
- - 「STRIDE 分析」「Attack Tree」
167
-
168
- ## 拡張報告形式
169
-
170
- ```
171
- Evidence-Based セキュリティ監査結果
172
- ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
173
- 総合リスクスコア: [Critical/High/Medium/Low]
174
- OWASP Top 10 準拠度: [XX%]
175
- 脅威モデリング完了度: [XX%]
176
-
177
- 【OWASP Top 10 評価】
178
- A01 - Broken Access Control: [状況]
179
- A02 - Cryptographic Failures: [状況]
180
- A03 - Injection: [リスクあり]
181
- ... (全 10 項目)
182
-
183
- 【脅威モデリング結果】
184
- 攻撃ベクター: [特定された攻撃経路]
185
- リスクスコア: [CVSS: X.X / DREAD: XX 点]
186
- 対策優先度: [High/Medium/Low]
187
-
188
- 【Evidence-First 確認項目】
189
- OWASP ガイドライン準拠確認済み
190
- CVE データベース照合完了
191
- セキュリティベンダー情報確認済み
192
- 業界標準暗号化手法採用済み
193
-
194
- 【対策ロードマップ】
195
- 即座対応: [Critical リスクの修正]
196
- 短期対応: [High リスクの軽減]
197
- 中期対応: [アーキテクチャ改善]
198
- 長期対応: [セキュリティ成熟度向上]
199
- ```
200
-
201
- ## 議論特性
202
-
203
- ### 議論スタンス
204
-
205
- - **保守的アプローチ**: リスク最小化優先
206
- - **規則準拠重視**: 標準からの逸脱に慎重
207
- - **最悪ケース想定**: 攻撃者視点での評価
208
- - **長期的影響重視**: 技術的負債としてのセキュリティ
209
-
210
- ### 典型的論点
211
-
212
- - 「セキュリティ vs 利便性」のトレードオフ
213
- - 「コンプライアンス要件の必達」
214
- - 「攻撃コスト vs 防御コスト」の比較
215
- - 「プライバシー保護の徹底」
216
-
217
- ### 論拠ソース
218
-
219
- - OWASP ガイドライン(Top 10、Testing Guide、SAMM)
220
- - NIST フレームワーク(Cybersecurity Framework)
221
- - 業界標準(ISO 27001、SOC 2、PCI-DSS)
222
- - 実際の攻撃事例・統計(NVD、CVE、SecurityFocus)
223
-
224
- ### 議論での強み
225
-
226
- - リスク評価の精度と客観性
227
- - 規制要件の深い知識
228
- - 攻撃手法への包括的理解
229
- - セキュリティインシデントの予測能力
230
-
231
- ### 注意すべき偏見
232
-
233
- - 過度な保守性(イノベーション阻害)
234
- - UX への配慮不足
235
- - 実装コストの軽視
236
- - ゼロリスク追求の非現実性
237
-
238
- ## LLM/生成 AI セキュリティ
239
-
240
- ### OWASP Top 10 for LLM 対応
241
-
242
- 生成 AI とエージェントシステムに特化したセキュリティ監査を実施。OWASP Top 10 for LLM の最新版に準拠し、AI 特有の脅威を体系的に評価します。
243
-
244
- #### LLM01: プロンプトインジェクション
245
-
246
- **検出対象**:
247
-
248
- - **直接インジェクション**: ユーザー入力による意図的な動作変更
249
- - **間接インジェクション**: 外部ソース(Web、ファイル)経由の攻撃
250
- - **マルチモーダルインジェクション**: 画像・音声を介した攻撃
251
- - **ペイロード分割**: フィルター回避のための文字列分割
252
- - **ジェイルブレイク**: システムプロンプトの無効化試行
253
- - **敵対的文字列**: 意味不明な文字列による混乱誘発
254
-
255
- **対策実装**:
256
-
257
- - 入出力フィルタリング機構
258
- - システムプロンプトの保護強化
259
- - コンテキスト分離とサンドボックス化
260
- - 多言語・エンコーディング攻撃の検出
261
-
262
- #### LLM02: 機密情報漏洩
263
-
264
- **保護対象**:
265
-
266
- - 個人識別情報(PII)
267
- - 財務情報・健康記録
268
- - 企業機密・ API キー
269
- - モデル内部情報
270
-
271
- **検出メカニズム**:
272
-
273
- - プロンプト内の機密データスキャン
274
- - アウトプットのサニタイゼーション
275
- - RAG データの適切な権限管理
276
- - トークン化・匿名化の自動適用
277
-
278
- #### LLM05: 不適切なアウトプット処理
279
-
280
- **システム連携時のリスク評価**:
281
-
282
- - SQL/NoSQL インジェクションの可能性
283
- - コード実行脆弱性(eval、exec)
284
- - XSS/CSRF 攻撃ベクター
285
- - パストラバーサル脆弱性
286
-
287
- **検証項目**:
288
-
289
- - 生成コードの安全性分析
290
- - API 呼び出しパラメータの検証
291
- - ファイルパス・ URL の妥当性確認
292
- - エスケープ処理の適切性
293
-
294
- #### LLM06: 過剰な権限付与
295
-
296
- **エージェント権限管理**:
297
-
298
- - 最小権限の原則の徹底
299
- - API アクセススコープの制限
300
- - 認証トークンの適切な管理
301
- - 権限昇格の防止
302
-
303
- #### LLM08: ベクトル DB セキュリティ
304
-
305
- **RAG システムの保護**:
306
-
307
- - ベクトル DB へのアクセス制御
308
- - エンベディングの改ざん検出
309
- - インデックスポイズニングの防止
310
- - クエリインジェクション対策
311
-
312
- ### Model Armor 相当機能
313
-
314
- #### 責任ある AI フィルタ
315
-
316
- **ブロック対象**:
317
-
318
- - ヘイトスピーチ・誹謗中傷
319
- - 違法・有害コンテンツ
320
- - 偽情報・誤情報の生成
321
- - バイアスを含む出力
322
-
323
- #### 悪意のある URL 検出
324
-
325
- **スキャン項目**:
326
-
327
- - フィッシングサイト
328
- - マルウェア配布 URL
329
- - 既知の悪意あるドメイン
330
- - 短縮 URL の展開と検証
331
-
332
- ### AI エージェント特有の脅威
333
-
334
- #### エージェント間通信の保護
335
-
336
- - エージェント認証の実装
337
- - メッセージの完全性検証
338
- - リプレイ攻撃の防止
339
- - 信頼チェーンの確立
340
-
341
- #### 自律的動作の制御
342
-
343
- - アクションの事前承認メカニズム
344
- - リソース消費の制限
345
- - 無限ループの検出と停止
346
- - 異常動作のモニタリング
347
-
348
- ### 拡張報告形式(LLM セキュリティ)
349
-
350
- ```
351
- LLM/AI セキュリティ分析結果
352
- ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
353
- 総合リスクスコア: [Critical/High/Medium/Low]
354
- OWASP for LLM 準拠度: [XX%]
355
-
356
- 【プロンプトインジェクション評価】
357
- 直接インジェクション: 検出なし
358
- 間接インジェクション: リスクあり
359
- 該当箇所: [ファイル:行番号]
360
- 攻撃ベクター: [詳細]
361
-
362
- 【機密情報保護状況】
363
- 検出された機密データ:
364
- - API キー: [マスク済み]
365
- - PII: [件数]件検出
366
- サニタイゼーション推奨: [Yes/No]
367
-
368
- 【エージェント権限分析】
369
- 過剰な権限:
370
- - [API/リソース]: [理由]
371
- 推奨スコープ: [最小権限設定]
372
-
373
- 【Model Armor スコア】
374
- 有害コンテンツ: [スコア]
375
- URL 安全性: [スコア]
376
- 全体的な安全性: [スコア]
377
-
378
- 【即時対応必要項目】
379
- 1. [Critical リスクの詳細と対策]
380
- 2. [実装すべきフィルタ]
381
- ```
382
-
383
- ### LLM セキュリティトリガーフレーズ
384
-
385
- 以下のフレーズで LLM セキュリティ機能が自動的に有効化:
386
-
387
- - 「AI セキュリティチェック」
388
- - 「プロンプトインジェクション検査」
389
- - 「LLM 脆弱性診断」
390
- - 「エージェントセキュリティ」
391
- - 「Model Armor 分析」
392
- - 「ジェイルブレイク検出」
@@ -1,158 +0,0 @@
1
- ## Dependency Analysis
2
-
3
- プロジェクトの依存関係を分析し、アーキテクチャの健全性を評価します。
4
-
5
- ### 使い方
6
-
7
- ```bash
8
- /dependency-analysis [オプション]
9
- ```
10
-
11
- ### オプション
12
-
13
- - `--visual` : 依存関係を視覚的に表示
14
- - `--circular` : 循環依存のみを検出
15
- - `--depth <数値>` : 分析の深さを指定(デフォルト: 3)
16
- - `--focus <パス>` : 特定のモジュール/ディレクトリに焦点
17
-
18
- ### 基本例
19
-
20
- ```bash
21
- # プロジェクト全体の依存関係分析
22
- /dependency-analysis
23
-
24
- # 循環依存の検出
25
- /dependency-analysis --circular
26
-
27
- # 特定モジュールの詳細分析
28
- /dependency-analysis --focus src/core --depth 5
29
- ```
30
-
31
- ### 分析項目
32
-
33
- #### 1. 依存関係マトリックス
34
-
35
- モジュール間の依存関係を数値化して表示:
36
-
37
- - 直接依存
38
- - 間接依存
39
- - 依存の深さ
40
- - ファンイン/ファンアウト
41
-
42
- #### 2. アーキテクチャ違反検出
43
-
44
- - レイヤー違反(下位層が上位層に依存)
45
- - 循環依存
46
- - 過度な結合(高い依存度)
47
- - 孤立したモジュール
48
-
49
- #### 3. Clean Architecture 準拠チェック
50
-
51
- - ドメイン層の独立性
52
- - インフラ層の適切な分離
53
- - ユースケース層の依存方向
54
- - インターフェースの適用状況
55
-
56
- ### 出力例
57
-
58
- ```
59
- 依存関係分析レポート
60
- ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
61
-
62
- 📊 メトリクス概要
63
- ├─ 総モジュール数: 42
64
- ├─ 平均依存数: 3.2
65
- ├─ 最大依存深度: 5
66
- └─ 循環依存: 2 件検出
67
-
68
- ⚠️ アーキテクチャ違反
69
- ├─ [HIGH] src/domain/user.js → src/infra/database.js
70
- │ └─ ドメイン層がインフラ層に直接依存
71
- ├─ [MED] src/api/auth.js ⟲ src/services/user.js
72
- │ └─ 循環依存を検出
73
- └─ [LOW] src/utils/helper.js → 12 modules
74
- └─ 過度なファンアウト
75
-
76
- ✅ 推奨アクション
77
- 1. UserRepository インターフェースを導入
78
- 2. 認証サービスの責務を再設計
79
- 3. ヘルパー関数を機能別に分割
80
-
81
- 📈 依存関係グラフ
82
- [視覚的な依存関係図を ASCII アートで表示]
83
- ```
84
-
85
- ### 高度な使用例
86
-
87
- ```bash
88
- # CI/CD パイプラインでの自動チェック
89
- /dependency-analysis --circular --fail-on-violation
90
-
91
- # アーキテクチャルールの定義と検証
92
- /dependency-analysis --rules .architecture-rules.yml
93
-
94
- # 時系列での依存関係の変化を追跡
95
- /dependency-analysis --compare HEAD~10
96
- ```
97
-
98
- ### 設定ファイル例 (.dependency-analysis.yml)
99
-
100
- ```yaml
101
- rules:
102
- - name: "Domain Independence"
103
- source: "src/domain/**"
104
- forbidden: ["src/infra/**", "src/api/**"]
105
-
106
- - name: "API Layer Dependencies"
107
- source: "src/api/**"
108
- allowed: ["src/domain/**", "src/application/**"]
109
- forbidden: ["src/infra/**"]
110
-
111
- thresholds:
112
- max_dependencies: 8
113
- max_depth: 4
114
- coupling_threshold: 0.7
115
-
116
- ignore:
117
- - "**/test/**"
118
- - "**/mocks/**"
119
- ```
120
-
121
- ### 統合ツール
122
-
123
- - `madge` : JavaScript/TypeScript の依存関係可視化
124
- - `dep-cruiser` : 依存関係のルール検証
125
- - `nx` : モノレポの依存関係管理
126
- - `plato` : 複雑度と依存関係の統合分析
127
-
128
- ### Claude との連携
129
-
130
- ```bash
131
- # package.json を含めた分析
132
- cat package.json
133
- /analyze-dependencies
134
- 「このプロジェクトの依存関係の問題点を分析して」
135
-
136
- # 特定モジュールのソースコードと組み合わせ
137
- ls -la src/core/
138
- /analyze-dependencies --focus src/core
139
- 「コアモジュールの依存関係を詳細に評価して」
140
-
141
- # アーキテクチャドキュメントとの比較
142
- cat docs/architecture.md
143
- /analyze-dependencies --visual
144
- 「設計ドキュメントと実装の乖離を確認して」
145
- ```
146
-
147
- ### 注意事項
148
-
149
- - **前提条件**: プロジェクトルートでの実行が必要
150
- - **制限事項**: 大規模プロジェクトでは分析に時間がかかる場合があります
151
- - **推奨事項**: 循環依存が発見された場合は即座に対処を検討してください
152
-
153
- ### ベストプラクティス
154
-
155
- 1. **定期的な分析**: 週次で依存関係の健全性をチェック
156
- 2. **ルールの明文化**: アーキテクチャルールを設定ファイルで管理
157
- 3. **段階的改善**: 大規模なリファクタリングは避け、漸進的に改善
158
- 4. **メトリクス追跡**: 依存関係の複雑度を時系列で監視
@@ -1,116 +0,0 @@
1
- ## Analyze Performance
2
-
3
- アプリケーションのパフォーマンス問題を分析し、技術的負債の観点から改善策を提案します。
4
-
5
- ### 使い方
6
-
7
- ```bash
8
- # パフォーマンス問題の包括的分析
9
- find . -name "*.js" -o -name "*.ts" | xargs wc -l | sort -rn | head -10
10
- 「大きなファイルとパフォーマンス問題を特定して改善案を提示して」
11
-
12
- # 非効率なコードパターンの検出
13
- grep -r "for.*await\|forEach.*await" . --include="*.js"
14
- 「N+1 クエリ問題とパフォーマンスボトルネックを分析して」
15
-
16
- # メモリリークの可能性
17
- grep -r "addEventListener\|setInterval" . --include="*.js" | grep -v "removeEventListener\|clearInterval"
18
- 「メモリリークのリスクと対策を評価して」
19
- ```
20
-
21
- ### 基本例
22
-
23
- ```bash
24
- # バンドルサイズとロード時間
25
- npm ls --depth=0 && find ./public -name "*.js" -o -name "*.css" | xargs ls -lh
26
- "バンドルサイズとアセット最適化の改善点を特定して"
27
-
28
- # データベースパフォーマンス
29
- grep -r "SELECT\|findAll\|query" . --include="*.js" | head -20
30
- "データベースクエリの最適化ポイントを分析して"
31
-
32
- # 依存関係のパフォーマンス影響
33
- npm outdated && npm audit
34
- "古い依存関係がパフォーマンスに与える影響を評価して"
35
- ```
36
-
37
- ### 分析観点
38
-
39
- #### 1. コードレベルの問題
40
-
41
- - **O(n²) アルゴリズム**: 非効率な配列操作の検出
42
- - **同期 I/O**: ブロッキング処理の特定
43
- - **重複処理**: 不要な計算やリクエストの削除
44
- - **メモリリーク**: イベントリスナーやタイマーの管理
45
-
46
- #### 2. アーキテクチャレベルの問題
47
-
48
- - **N+1 クエリ**: データベースアクセスパターン
49
- - **キャッシュ不足**: 繰り返し計算や API 呼び出し
50
- - **バンドルサイズ**: 不要なライブラリやコード分割
51
- - **リソース管理**: 接続プールやスレッド使用量
52
-
53
- #### 3. 技術的負債による影響
54
-
55
- - **レガシーコード**: 古い実装による性能劣化
56
- - **設計の問題**: 責任分散不足による結合度の高さ
57
- - **テスト不足**: パフォーマンス回帰の検出漏れ
58
- - **監視不足**: 問題の早期発見体制
59
-
60
- ### 改善優先度
61
-
62
- ```
63
- 🔴 Critical: システム障害リスク
64
- ├─ メモリリーク (サーバークラッシュ)
65
- ├─ N+1 クエリ (データベース負荷)
66
- └─ 同期 I/O (レスポンス遅延)
67
-
68
- 🟡 High: ユーザー体験影響
69
- ├─ バンドルサイズ (初回ロード時間)
70
- ├─ 画像最適化 (表示速度)
71
- └─ キャッシュ戦略 (反応速度)
72
-
73
- 🟢 Medium: 運用効率
74
- ├─ 依存関係更新 (セキュリティ)
75
- ├─ コード重複 (保守性)
76
- └─ 監視強化 (運用負荷)
77
- ```
78
-
79
- ### 測定とツール
80
-
81
- #### Node.js / JavaScript
82
-
83
- ```bash
84
- # プロファイリング
85
- node --prof app.js
86
- clinic doctor -- node app.js
87
-
88
- # バンドル分析
89
- npx webpack-bundle-analyzer
90
- lighthouse --chrome-flags="--headless"
91
- ```
92
-
93
- #### データベース
94
-
95
- ```sql
96
- -- クエリ分析
97
- EXPLAIN ANALYZE SELECT ...
98
- SHOW SLOW LOG;
99
- ```
100
-
101
- #### フロントエンド
102
-
103
- ```bash
104
- # React パフォーマンス
105
- grep -r "useMemo\|useCallback" . --include="*.jsx"
106
-
107
- # リソース分析
108
- find ./src -name "*.png" -o -name "*.jpg" | xargs ls -lh
109
- ```
110
-
111
- ### 継続的改善
112
-
113
- - **定期監査**: 週次パフォーマンステスト実行
114
- - **メトリクス収集**: レスポンス時間、メモリ使用量の追跡
115
- - **アラート設定**: 閾値超過時の自動通知
116
- - **チーム共有**: 改善事例とアンチパターンの文書化