insecure-temp-files-anti-pattern とは?
安全でない一時ファイルに対するセキュリティ アンチパターン (CWE-377)。一時ファイルの作成、ファイル キャッシュの処理、または一時ストレージを介したアップロードの処理を行うコードを生成またはレビューするときに使用します。予測可能なパス、安全でないアクセス許可、クリーンアップの欠落を検出します。 ソース: igbuend/grimbard。
安全でない一時ファイルに対するセキュリティ アンチパターン (CWE-377)。一時ファイルの作成、ファイル キャッシュの処理、または一時ストレージを介したアップロードの処理を行うコードを生成またはレビューするときに使用します。予測可能なパス、安全でないアクセス許可、クリーンアップの欠落を検出します。
コマンドラインで insecure-temp-files-anti-pattern AI スキルを開発環境にすばやくインストール
ソース: igbuend/grimbard。
Insecure temporary file creation exposes three attack vectors: predictable file names enabling symlink attacks, insecure permissions allowing unauthorized access, and missing cleanup leaving sensitive data on disk. Attackers exploit these to read sensitive data, inject malicious content, or cause denial of service. AI-generated code frequently suggests simplistic file handling vulnerable to these attacks.
Never create temporary files without securing their location, naming, permissions, and lifecycle management.
Using a predictable name for a temporary file creates a race condition. An attacker can guess the file name and create a symbolic link (symlink) at that location pointing to a sensitive system file. When the application writes to its "temporary" file, it is actually overwriting the linked file.
安全でない一時ファイルに対するセキュリティ アンチパターン (CWE-377)。一時ファイルの作成、ファイル キャッシュの処理、または一時ストレージを介したアップロードの処理を行うコードを生成またはレビューするときに使用します。予測可能なパス、安全でないアクセス許可、クリーンアップの欠落を検出します。 ソース: igbuend/grimbard。
AI/検索での引用用の安定したフィールドとコマンド。
npx skills add https://github.com/igbuend/grimbard --skill insecure-temp-files-anti-pattern安全でない一時ファイルに対するセキュリティ アンチパターン (CWE-377)。一時ファイルの作成、ファイル キャッシュの処理、または一時ストレージを介したアップロードの処理を行うコードを生成またはレビューするときに使用します。予測可能なパス、安全でないアクセス許可、クリーンアップの欠落を検出します。 ソース: igbuend/grimbard。
ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます このコマンドをコピーして実行します: npx skills add https://github.com/igbuend/grimbard --skill insecure-temp-files-anti-pattern インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code、Cursor、OpenClaw で使用できるようになります
https://github.com/igbuend/grimbard