.md
Skill.mdサーチャーJP

Skill.md検索

2258件の Skill.mdから、あなたに最適なものを見つけましょう

M

iOSアプリのセキュリティ脆弱性をプロが診断

by miyakawa2449

OWASP Mobile Top 10 の10個のリスク項目(不正なプラットフォーム使用・危険なデータ保存・通信暗号化不備・不正な認証など)に基づいて、iOSアプリのセキュリティを体系的にレビューできます。 Keychain・UserDefaults・Info.plist の設定を検査し、パスワード・トークン・APIキーなどの機密情報が適切に保護されているか診断します。 App Transport Security(ATS)の設定を確認し、強制HTTPS・証明書ピンニングが正しく実装されているか、または無効化されていないかをチェックします。 ハードコードされたシークレット・APIキー・パスワードを自動検索し、コード内に隠れている危険を洗い出します。 デバッグ用ログに機密情報が出力されていないか、print/NSLog の呼び出しを検査し、本番環境での情報漏洩リスクを低減します。 App Store リリース前にセキュリティレビューを実施したい iOS 開発者・技術リード OWASP Mobile Top 10 に準拠したセキュリティチェックリストが必要なセキュリティエンジニア Keychain・BiometricAuthenticationなどの実装が正しいか確認したいアプリ設計者 ユーザーの個人情報やAPIトークンを安全に保護するコードを書きたい開発チーム OWASP Mobile Top 10 チェック項目は M1(Info.plist ATS設定・権限の最小化)、M2(Keychain使用・UserDefaults に機密情報なし)、M3(HTTPS強制・証明書ピンニング)、M4(BiometricなしのKeychain保護・Token管理)を含みます。Swift セキュリティパターン検査項目は、パスワード・トークンがKeychainに保存(UserDefaults に機密情報なし、ハードコードシークレットなし)、Info.plistでATSが無効化されていない、URLSessionカスタム証明書検証の適切な実装、デバッグログに機密情報が出力されていないことです。コード検査パターンとして、ハードコード検索は grep -rn "password\|secret\|apiKey\|api_key" Sources/、print/NSLog 確認は grep -rn "print(\|NSLog(" Sources/ を実行し、マッチした行を検視します。

レビューセキュリティ
02172026-01-09
M

Mac App Store申請の要件チェック完全版

by miyakawa2449

Sandbox・Entitlements自動検証:com.apple.security.app-sandboxの必須設定を確認し、不要なEntitlements削除と一時的例外(Temporary Exception)の適切性をチェック。 macOS固有の権限説明を網羅:NSCameraUsageDescription、NSAppleEventsUsageDescription、NSDesktopFolderUsageDescriptionなど7項目の権限説明をInfo.plistで検証します。 スクリーンショット・アセット要件の確認:1280x800から2880x1800までのサイズ別要件、最低1枚から最大10枚の枚数制限、1024x1024アプリアイコン、16x16~512x512@2xのマルチスケールアイコンセットをチェック。 ビルド設定の統一性検証:Release設定・Deployment Target・Universal Binary(arm64+x86_64)の対応状況を自動確認。 App Store Connect設定・審査対策を一括チェック:カテゴリ、プライバシーポリシー、Sandbox違反・プライベートAPI使用などの審査リジェクト要因を事前検出します。 macOSアプリ開発者:App Store審査で頻出するリジェクト理由(Sandbox違反、不必要なEntitlements)を事前に防ぎたいエンジニア。 初めてMac App Storeへ申請する人:iOS/iPadOSと異なるmacOS固有の権限説明・Sandbox要件を漏れなく確認したい人。 QAエンジニア・リリース管理者:申請前のチェックリストを標準化し、ステップを漏らさずリリースしたい組織。 Entitlements・Sandbox最適化の実装者:不必要な権限を削除し、Temporary Exceptionの正当性を説明したい人。 Mac App Store申請前チェックリスト。必須チェック項目:①Sandbox必須(com.apple.security.app-sandbox=true、不要Entitlements削除、Temporary Exception説明)、②Info.plist権限説明(NSCameraUsageDescription、NSMicrophoneUsageDescription、NSAppleEventsUsageDescription、NSSystemAdministrationUsageDescription、NSDesktopFolderUsageDescription、NSDocumentsFolderUsageDescription、NSDownloadsFolderUsageDescription)、③スクリーンショット要件(1280x800非Retina最小~2880x1800 Retina最大、最低1枚~最大10枚)、④アセット(1024x1024アプリアイコン、16x16~512x512@2xマルチスケール)、⑤ビルド設定(Release設定、Deployment Target、Universal Binary対応)。App Store Connect設定(カテゴリ、価格、配信国、プライバシー対応)。審査対策として、よくあるリジェクト理由4項目(Sandbox違反、不必要Entitlements、プライベートAPI使用、不適切なTemporary Exception)と、sandbox-execおよびcodesignによるローカルテストコマンド記載。

テストセキュリティ設計
0722026-01-09
M

App Store審査に通るアプリをリリース前に確認する

by miyakawa2449

プライバシーポリシー、カメラ・写真・位置情報などの権限説明、アプリアイコン、スクリーンショットなど、App Store申請に必須の項目を漏れなく確認できます。 Info.plistの権限説明文が「なぜ必要か」を具体的に記載されているか検証し、ユーザーに信頼されるアプリ説明を実現できます。 リリースビルドのデバッグコードやテストコードが混入していないか確認し、セキュリティリスクを事前に防げます。 チェックリストを使用することで、申請準備作業を体系的に進め、審査落ちのリスクを最小化できます。 iOS/iPhoneアプリの開発者・リード:初めてアプリをApp Storeにリリースする、または審査落ちを経験した モバイルプロダクト管理者:申請準備プロセスを標準化し、チーム全体で品質を統一したい デザイナー・マーケティング担当者:アイコンやスクリーンショット要件を理解し、正確に準備したい App Store申請準備の必須チェック項目:1. Info.plist権限説明:NSCameraUsageDescription(カメラ)、NSPhotoLibraryUsageDescription(写真)、NSLocationWhenInUseUsageDescription(位置情報)を記載し、具体的に「なぜ必要か」を説明。2. プライバシー:プライバシーポリシーURLが有効であること、App Privacyの回答が正確であること。3. アセット:App Iconが全サイズ揃っていること(1024x1024含む)、各デバイスサイズ分のスクリーンショットが存在すること。4. ビルド設定:Release設定でビルドできること、デバッグコード・テストコードが含まれていないこと。スキルファイルは個人全体で共有する~/.claude/skills/、またはプロジェクト固有のyour-project/.claude/skills/に配置可能です。

レビューテストセキュリティ
0162026-01-09
M

macOSアプリのセキュリティを徹底チェック

by miyakawa2449

Notarization(公証)の設定を検証:Apple公式の公証を通すために必要な設定を自動チェックし、足りない部分を指摘します コード署名とセキュリティハードニング(強化)を確認:Hardened Runtime・Sandbox・Entitlements(実行権限)の設定が適切か、セキュリティ観点から詳細にレビューします macOS固有のセキュリティリスクを抽出:Keychain・XPC・ファイルシステムアクセスなど、macOS特有の権限要件をチェックし、必要最小限の権限に調整するアドバイスをします セキュリティコマンドを自動実行:署名検証・Gatekeeper対応確認などの検査コマンドを一括実行し、結果をレポートします macOSアプリの開発者・リリース担当者:AppStoreやWebサイトで配布する前に、セキュリティ要件を満たしているか確認できます 企業向けmacOSソフトウェアの開発チーム:セキュリティコンプライアンスを満たす必要がある場合、段階的なチェックリストが提供されます セキュリティを重視するスタートアップ:ユーザーが安心してアプリをインストール・実行できるよう、セキュリティレベルを自動検証します

00
M

Swiftプロジェクトのビルド・テストを自動実行

by miyakawa2449

iOS・macOS・Mac Catalystのビルドコマンドを自動選択:プラットフォーム別に最適なxcodebuildコマンドを生成し、ワンコマンドでビルドが完了します ユニットテストをプラットフォーム別に実行:iOSシミュレータ、実機、macOSなど、ターゲット環境に応じたテスト実行を自動化します コード品質チェック(フォーマット・静的解析)を一括実行:swift-format・swiftlintなどの検査ツールを順序立てて実行し、品質基準を満たしているか確認できます Universal Binary(複数アーキテクチャ対応)のビルドに対応:Apple Silicon(arm64)とIntel(x86_64)両対応のmacOSアプリを自動生成できます iOS・macOS開発者:ビルドやテストの度にコマンドを調べ直す手間が無くなり、開発スピードが上がります CI/CDパイプラインを構築するDevOpsエンジニア:プラットフォーム別ビルドコマンドをテンプレート化でき、自動テスト環境の構築が容易になります 複数プラットフォーム対応アプリの開発チーム:iOS・macOS・Catalystを同時にビルド・テストする際、一貫性のあるプロセスが実現します

00
M

SwiftUIコードの品質をベストプラクティスに基づいてレビュー

by miyakawa2449

パフォーマンス問題を検出:不必要な@State・過剰な@ObservedObject・重い計算がView描画に含まれていないかをチェックし、再描画を減らすアドバイスをします アクセシビリティ対応を確認:視覚障害ユーザー向けのラベル・ヒント設定、Dynamic Typeへの対応など、すべてのユーザーが使いやすいUIになっているか検証します アーキテクチャの適切性を評価:Viewが肥大化していないか、ビジネスロジックがViewModelに分離されているか、保守しやすい設計になっているかをチェックします 改善提案を具体的に提示:問題が見つかった場合、コード例を示しながら改善方法を提案するため、修正方法が明確になります SwiftUI初級者・中級者:ベストプラクティスを一人では判断しにくい場合、AIが段階的に教えてくれます SwiftUIの大規模プロジェクト管理者:チーム全体のコード品質を統一し、パフォーマンス問題を早期に発見・修正できます アクセシビリティを重視するアプリ開発チーム:障害者向けアクセシビリティが自動チェックされ、より多くのユーザーに対応したアプリが実現します

00