NEW

Claude Code「アプリストア」が登場|1000以上のスキル・エージェントを1コマンドで導入できるがセキュリティリスクも深刻?

Claude Code用の「アプリストア」とも言えるスキルライブラリが複数登場しました。 1,000以上のエージェント・スキル・コマンド・MCP・フックを無料で利用でき、コマンド1つでインストールできます。 ただし、サードパーティ製スキルのインストールには深刻なセキュリティリスクが伴います。 便利さとリスクの両面を理解した上で使うことが重要です。


主な「アプリストア」3つ

1. Claude Code Templates(aitmpl.com)

  • URL: https://www.aitmpl.com/
  • 規模: 1,000以上のコンポーネント
  • インストール: WebのStack Builder UIで選択 → コマンド生成
  • 内容: エージェント・コマンド・スキル・設定・フック・MCP・プラグイン
  • 特徴: VercelやNeon等の公式サポートあり。クリックで選んでスタックを組む形式

2. Antigravity Awesome Skills

  • GitHub: https://github.com/sickn33/antigravity-awesome-skills
  • 規模: 1,435以上のスキル(★34.8k)
  • インストール: npx antigravity-awesome-skills
  • 内容: 開発・テスト・セキュリティ・インフラ・マーケティング等
  • 特徴: Claude Code・Cursor・Gemini CLI・Codex CLIと互換

3. Awesome Agent Skills(VoltAgent)

  • GitHub: https://github.com/VoltAgent/awesome-agent-skills
  • 規模: 1,100以上のスキル
  • 内容: Anthropic・Google・Stripe・Vercel・Microsoft等の公式SDKスキルも含む
  • 特徴: 「実際のエンジニアリングチームが作ったもの」を方針にAI自動生成を排除

何ができるのか

スキルライブラリでインストールできる主なコンポーネント:

種類 内容
スキル 再利用可能なタスク手順(/build/deploy等)
エージェント 特定専門分野のサブエージェント
コマンド スラッシュコマンド(/test/review等)
MCPサーバー 外部サービス連携(GitHub、Slack、DB等)
フック ツール実行前後に自動で走るスクリプト

⚠️ セキュリティリスク—ここ重要

サードパーティ製スキルのインストールには、公式ストアとは異なる重大なリスクがあります。研究者によって複数の攻撃手法が確認されています。

リスク① フックによる自動実行

.claude/settings.json をリポジトリに含めておくことで、セッション開始時にユーザーが何も承認する前に任意のコードを実行できます。

悪意のあるフックは、クローン直後から動作します。

リスク② MCPサーバーの悪用

MCPサーバーはClaude Codeと同じ権限で動作します。Anthropicはサードパーティ製MCPサーバーの審査を行っていません

悪意のあるMCPサーバーは、Claudeのツール呼び出しを傍受・改ざんしたり、Claude Codeの動作そのものを制御できます。

リスク③ APIキーの窃取

プロジェクト設定を細工することで、ClaudeとAnthropicの通信を傍受してAPIキーを取得できることが実証されています。ユーザーによる操作なしに成立します。

リスク④ プロンプトインジェクション

README・設定ファイル・依存パッケージに埋め込まれた指示が、Claudeの動作を無断で変更できます。依存ツリーの1つが汚染されるだけでセッション全体が影響を受けます。

リスク⑤ ランサムウェアへの悪用(実証済み)

セキュリティ企業Cato Networksの調査では、Claude CodeスキルをMedusaLockerランサムウェアの配布に悪用する手法が実際に実証されています。「生産性向上ツール」に見せかけたスキルが、企業内に侵入するベクターになります。


Anthropic公式との違い

項目 公式(claude-plugins-official) サードパーティライブラリ
審査 Anthropicが審査・管理 コミュニティ管理(審査なしのものも多い)
インストール /plugin install npx コマンド or 手動
リスク 低い 中〜高(内容による)
限定的 1,000以上

安全に使うためのチェックリスト

使う場合は以下を必ず確認してください。

インストール前
  • [ ] 作者・組織が信頼できるか(GitHub のスター数・更新履歴・コントリビューターを確認)
  • [ ] .claude/ 配下の設定ファイルをコードレベルで読んだか
  • [ ] フック(hooks)の内容を確認したか、何が実行されるか
インストール後
  • [ ] /permissions で付与された権限を確認したか
  • [ ] MCPサーバーを追加した場合、そのサーバーのソースを確認したか
環境設定
  • [ ] 本番コードとは分離した環境(devcontainer・VM)でテストしたか
  • [ ] settings.json"disableSkillShellExecution": true を設定してシェル実行をブロックしているか

まとめ

Claude Code用のスキルライブラリは、開発効率を大幅に上げる可能性を持つ一方で、npmパッケージ以上のリスクがあります。スキルはコードを実行するだけでなく、Claudeの判断そのものに影響できるからです。

便利なスキルを見つけたとき、「インストールが1コマンドで済む」ことと「中身が安全かどうか」は別の話です。

使うなら必ずコードを読む。読めないなら使わない これが現時点での基本姿勢です。


参考資料