missing-security-headers-anti-pattern とは?
セキュリティ ヘッダーの欠落に対するセキュリティ アンチパターン (CWE-16)。 Web アプリケーション コード、サーバー構成、または HTTP 応答処理を生成またはレビューするときに使用します。欠落している CSP、HSTS、X-Frame-Options、およびその他の保護ヘッダーを検出します。 ソース: igbuend/grimbard。
セキュリティ ヘッダーの欠落に対するセキュリティ アンチパターン (CWE-16)。 Web アプリケーション コード、サーバー構成、または HTTP 応答処理を生成またはレビューするときに使用します。欠落している CSP、HSTS、X-Frame-Options、およびその他の保護ヘッダーを検出します。
コマンドラインで missing-security-headers-anti-pattern AI スキルを開発環境にすばやくインストール
ソース: igbuend/grimbard。
HTTP security headers defend against XSS, clickjacking, and man-in-the-middle attacks at the browser level. Applications failing to send these headers rely on insecure browser defaults, missing a powerful declarative security layer.
The anti-pattern is omitting security headers from HTTP responses. Browsers default to permissive policies; servers must instruct stricter controls.
Implement a middleware or a global response filter in your application that adds the following headers to all outgoing responses.
セキュリティ ヘッダーの欠落に対するセキュリティ アンチパターン (CWE-16)。 Web アプリケーション コード、サーバー構成、または HTTP 応答処理を生成またはレビューするときに使用します。欠落している CSP、HSTS、X-Frame-Options、およびその他の保護ヘッダーを検出します。 ソース: igbuend/grimbard。
AI/検索での引用用の安定したフィールドとコマンド。
npx skills add https://github.com/igbuend/grimbard --skill missing-security-headers-anti-patternセキュリティ ヘッダーの欠落に対するセキュリティ アンチパターン (CWE-16)。 Web アプリケーション コード、サーバー構成、または HTTP 応答処理を生成またはレビューするときに使用します。欠落している CSP、HSTS、X-Frame-Options、およびその他の保護ヘッダーを検出します。 ソース: igbuend/grimbard。
ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます このコマンドをコピーして実行します: npx skills add https://github.com/igbuend/grimbard --skill missing-security-headers-anti-pattern インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code、Cursor、OpenClaw で使用できるようになります
https://github.com/igbuend/grimbard