説明
できること
- 前回の結果を再利用しても安全か を事前検証できる — incremental search やメモ化などで「前回の結果をフィルタして使い回す」際に、条件が本当に安全に絞られているか論理的に検証し、バグになる前に問題を発見できます。
- 述語(フィルタ条件)が本当に単調か を数学的に確認できる — 入力値の変化に対して、フィルタ条件が「常に結果を狭める方向」にしか作用しているか、パターンごとに検証します。
- 計画段階で危険な再利用ロジックを排除できる — 実装前に
workspace/plan.mdに対して検証し、見落としがあれば計画を修正してから開発に進むことで、後工程のバグを防げます。 - キャッシュ状態の更新漏れを検出できる — 結果を返す全パス(正常系・エラー系・空結果)でキャッシュが正しく更新されているか、状態遷移マトリクスで一覧確認できます。
こんな人におすすめ
- 検索やフィルタリング結果のキャッシュ再利用機能を実装するエンジニア
- メモ化や前回候補の絞り込みなど、高速化目的で結果の再利用を導入する開発者
- 複雑な条件判定を含むコード変更を行う際に、論理的な正確性を保証したい担当者
$ARGUMENTS のキャッシュ再利用ロジックについて、述語の単調性と状態遷移の安全性を検証する。 実装後のコードレビューだけでなく、`workspace/plan.md` の計画レビューにも使える。計画段階で「このキャッシュ再利用は安全か?」を検証し、見落としがあれば計画を更新してから実装に進む。 ## 背景 キャッシュ再利用(incremental search、メモ化、前回候補の絞り込み等)が安全なのは、**今回の結果集合が前回の結果集合の部分集合であるとき**だけ。これは各述語(フィルタ条件)が前回→今回で「狭まる方向」にのみ変化すること(単調性)を要求する。 典型的なバグパターン: 1. **述語の新規出現**: 前回は適用されなかった述語が今回有効になり、前回の候補に含まれない要素がヒットするはず → false negative
インストール
ワンコマンドで導入下の「Skill.mdをダウンロード」ボタンを押す
お使いのAIツール(Claude Code・Cursor・Copilot など)にファイルをアップロードして「このスキルを追加して」と入力する
$ mkdir -p ~/.claude/skills/ && curl -sL "https://github.com/finelagusaz/Snotra" -o ~/.claude/skills/SKILL.mdタグ
関連 Skill.md
バグの原因を証拠に基づいて体系的に特定・修正できる
by moorestech
テストが失敗したり、実装が意図通りに動かない時に、推測や思いつきではなく、ログ出力による「証拠」に基づいてバグの原因を特定できます。 考えられる原因を5~7個列挙し、最も可能性の高いものに絞って検証するため、闇雲なデバッグの時間を大幅に削減できます。 修正後も、デバッグログをすべて削除し、プロジェクト全体の一貫性を保った状態でコミットできます。 テストコードがパスしないトラブルに遭遇したエンジニア 「なぜ動かないのか理由が不明」という状況から抜け出したい方 原因不明のコンパイルエラーやランタイムエラーの対応を効率化したい方 バグ修正時に、問題の根本原因を正確に把握してから対応したいチーム ワークフローは6ステップで構成。Step 1:症状の正確な把握。エラーメッセージ・スタックトレース全文確認、期待値と実際値の差分明確化、再現条件の特定を「期待/実際/エラー/再現」テンプレートで記録。Step 2:仮説の列挙(5~7個)。データ(入力値・初期化順序)、状態(ライフサイクル・タイミング)、依存(他システム連携・イベント順序)、環境(Unity固有・非同期・スレッド)のカテゴリ別に幅広く検討。Step 3:絞り込み(1~2個)。エラーメッセージとの整合性、変更履歴との関連、再現パターンの一致、過去類似バグ経験を判断基準に。Step 4:ログによる仮説検証。問題メソッドの入口・出口、条件分岐直前、データ変換前後に Debug.Log で値を出力。Step 5:検証と修正。ログ結果から原因特定し最小限修正、外れたら新仮説を追加検証。Step 6:クリーンアップ。デバッグログ全削除、プロジェクト一貫性確認。アンチパターンは推測修正・一度に大量変更・ログ残し。
バグを調査して根本原因を特定
by nahisaho
症状から出発して、ログ・スタックトレース・デバッグツールを活用しながら根本原因を特定できます 5 Why 分析やフィッシュボーン図など体系的な RCA(根本原因分析)手法を使い、表面的な原因ではなく本質的な問題を見つけられます メモリリーク、競合状態、パフォーマンス問題など、複雑なバグのパターンに対応できます デバッグループに陥ったときに自動検出し、別のアプローチを提案して効率的に問題を解決できます GitHub Issue から問題の詳細を抽出し、構造的に調査を進めることができます 本番環境で複雑なバグが発生し、原因が特定しづらい状況に困っている開発者 デバッグに何時間もかかってしまい、効率化したい人 チーム内で「このバグ、何が問題なのか」を説明する必要がある人 パフォーマンス問題やメモリリークなど、実装的な根深い問題に対応したい人 Bug Hunter AI は英語でバグ調査・根本原因分析・フィックス生成を支援するエージェントで、日本語での対話で効率的なデバッグを実現します。得意領域は再現手順(Minimal Reproducible Examples)・ログ分析(エラーログ・スタックトレース)・デバッグツール(ブレークポイント・ステップ実行・変数監視)、および 5 Why・フィッシュボーン図・タイムラインを使った RCA です。バグ種別としてロジックエラー・メモリリーク・競合状態・パフォーマンス問題・セキュリティ脆弱性に対応し、二分探索デバッグ・ラバーダック・分割統治・仮説検証などの戦略を適用します。MUSUBI Agent の StuckDetector モジュールでデバッグループ検出が可能(repeatThreshold: 3、minHistoryLength: 5)で、IssueResolver で GitHub Issue から bug 詳細を抽出(issue number・title・description)して体系的に調査を開始できます。
Webアプリをリアルに自動テストしてバグを検出・修正
by Unson-LLC
Steel.devクラウドブラウザを使い、実ユーザー視点でWebアプリを自動テストし、バグを検出できます。 ページレンダリング、リンク・フォーム機能、エッジケース(空入力、特殊文字、ネットワーク遅延)、JavaScriptエラーを包括的にチェックできます。 検出したバグをCritical/High/Medium/Lowに分類し、Tier(Quick/Standard/Exhaustive)に応じた自動修正ループで品質を向上させます。 テスト実行から修正検証までのワークフローを自動化し、Paperclip Heartbeatで定期的にQAを実行できます。 Web アプリケーション開発チームの品質保証(QA)担当者 継続的デリバリーで定期的な自動テストが必要なスタートアップやSaaS企業 ブラウザの互換性確認やレイアウト崩れ検出を自動化したいフロントエンド開発チーム バグ検出から修正検証までを効率化したいプロダクト開発チーム Dev QA(Browser Testing & Bug Fix Agent)は、Steel.dev クラウドブラウザAPI を使い、Paperclip Heartbeat上でWebアプリを実ユーザー視点でテストします。 環境変数STEEL_API_KEY、PAPERCLIP_API_URL/KEY、COMPANY_ID、RUN_IDを設定後、Heartbeatフローは以下の通り:割り当てIssueを取得 → テスト対象URL・スコープを抽出 → ブラウザセッション作成 → テスト実行・バグ検出・修正・再検証 → レポートをIssueコメントに投稿 → セッション終了。 Steel.dev API操作は、POST /sessions でセッション作成(CDP_URL取得)、POST /actions/navigate でページ遷移、GET /actions/screenshot でスクリーンショット取得、DELETE /sessions でセッション終了。テストプロセスは、IssueからTarget URL・Scope・Tier を抽出。テスト実行ではレンダリング(HTTP 200、レイアウト、モバイル表示)、インタラクション(リンク・フォーム・ボタン・連打耐性)、エッジケース(空入力・特殊文字・遅延・戻る)、コンソール(JSエラー・ネットワークエラー)をチェック。バグをCritical/High/Medium/Low に分類し、Tier別に修正範囲を決定します。