·solidity-security-audit
!

solidity-security-audit

포괄적인 Solidity 스마트 계약 보안 감사 및 취약성 분석 기술. Trail of Bits, OpenZeppelin, Consensys Diligence, Sherlock, CertiK, Cyfrin, Spearbit, Halborn 및 기타 주요 Web3 보안 회사의 방법론을 기반으로 합니다. 이 스킬은 사용자가 "스마트 계약 감사", "보안을 위한 Solidity 코드 검토", "취약점 찾기", "재진입 확인", "가스 최적화 분석", "액세스 제어 검토", "프록시 패턴 확인", "DeFi 프로토콜 보안 분석", "ERC20/ERC721 구현 검토", "오라클 조작 위험 확인", "업그레이드 패턴 검토"를 요청하거나 보안 검토를 언급할 때마다 사용해야 합니다. EVM 호환 스마트 계약. 또한 "미끄러짐", "에키드나", "파운드리 퍼즈", "공식 검증", "불변 테스트", "플래시 대출 공격", "MEV", "샌드위치 공격", "프런트 런닝", "델리게이트콜", "자체 파괴", "재진입 보호", "액세스 제어 취약성", "스토리지 충돌", "프록시 업그레이드 보안", "스마트 계약 악용", "L2 보안"과 같은 키워드에 대해 트리거됩니다. "크로스 체인", "브릿지 보안", "시퀀서", "LayerZero", "CCIP", "계정 추상화", "ERC-4337", "스마트 계정", "paymaster", "bundler", "UserOperation", "재감사", "diff 감사", "수정 검토", "검증 수정", "Uniswap v4 후크", "Chainlink 통합", "Aave 통합", "플래시론 수령인", "ERC-4626 금고", "재등록", "EigenLayer", "심각도 분류", "심각도 결정". 사용자가 단순히 Solidity 코드를 붙여넣고 "이거 안전한가요?"라고 묻는 경우에도 마찬가지입니다. 또는 "여기에 문제가 있나요?"라고 묻는다면 이 스킬을 사용하세요.

13설치·2트렌드·@mariano-aguero

설치

$npx skills add https://github.com/mariano-aguero/solidity-security-audit-skill --skill solidity-security-audit

solidity-security-audit 설치 방법

명령줄에서 solidity-security-audit AI 스킬을 개발 환경에 빠르게 설치

  1. 터미널 열기: 터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다
  2. 설치 명령어 실행: 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/mariano-aguero/solidity-security-audit-skill --skill solidity-security-audit
  3. 설치 확인: 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code, Cursor, OpenClaw에서 사용할 수 있습니다

출처: mariano-aguero/solidity-security-audit-skill.

Perform professional-grade smart contract security audits following methodologies established by the world's leading Web3 security firms. Produce actionable, severity-classified findings with remediation guidance.

| Mode | When to Use | Entry Point |

| Full Audit | First-time review of a codebase | Phases 1–5 below | | Re-audit / Diff | Previous audit exists; team applied fixes or added features | references/diff-audit.md | | Integration Review | Contract integrates Uniswap, Chainlink, Aave, Curve, etc. | references/defi-integrations.md + Phase 3 |

포괄적인 Solidity 스마트 계약 보안 감사 및 취약성 분석 기술. Trail of Bits, OpenZeppelin, Consensys Diligence, Sherlock, CertiK, Cyfrin, Spearbit, Halborn 및 기타 주요 Web3 보안 회사의 방법론을 기반으로 합니다. 이 스킬은 사용자가 "스마트 계약 감사", "보안을 위한 Solidity 코드 검토", "취약점 찾기", "재진입 확인", "가스 최적화 분석", "액세스 제어 검토", "프록시 패턴 확인", "DeFi 프로토콜 보안 분석", "ERC20/ERC721 구현 검토", "오라클 조작 위험 확인", "업그레이드 패턴 검토"를 요청하거나 보안 검토를 언급할 때마다 사용해야 합니다. EVM 호환 스마트 계약. 또한 "미끄러짐", "에키드나", "파운드리 퍼즈", "공식 검증", "불변 테스트", "플래시 대출 공격", "MEV", "샌드위치 공격", "프런트 런닝", "델리게이트콜", "자체 파괴", "재진입 보호", "액세스 제어 취약성", "스토리지 충돌", "프록시 업그레이드 보안", "스마트 계약 악용", "L2 보안"과 같은 키워드에 대해 트리거됩니다. "크로스 체인", "브릿지 보안", "시퀀서", "LayerZero", "CCIP", "계정 추상화", "ERC-4337", "스마트 계정", "paymaster", "bundler", "UserOperation", "재감사", "diff 감사", "수정 검토", "검증 수정", "Uniswap v4 후크", "Chainlink 통합", "Aave 통합", "플래시론 수령인", "ERC-4626 금고", "재등록", "EigenLayer", "심각도 분류", "심각도 결정". 사용자가 단순히 Solidity 코드를 붙여넣고 "이거 안전한가요?"라고 묻는 경우에도 마찬가지입니다. 또는 "여기에 문제가 있나요?"라고 묻는다면 이 스킬을 사용하세요. 출처: mariano-aguero/solidity-security-audit-skill.

인용 가능한 정보

AI/검색 인용용 안정적인 필드와 명령어.

설치 명령어
npx skills add https://github.com/mariano-aguero/solidity-security-audit-skill --skill solidity-security-audit
카테고리
!보안
인증됨
최초 등록
2026-02-22
업데이트
2026-03-11

Browse more skills from mariano-aguero/solidity-security-audit-skill

빠른 답변

solidity-security-audit이란?

포괄적인 Solidity 스마트 계약 보안 감사 및 취약성 분석 기술. Trail of Bits, OpenZeppelin, Consensys Diligence, Sherlock, CertiK, Cyfrin, Spearbit, Halborn 및 기타 주요 Web3 보안 회사의 방법론을 기반으로 합니다. 이 스킬은 사용자가 "스마트 계약 감사", "보안을 위한 Solidity 코드 검토", "취약점 찾기", "재진입 확인", "가스 최적화 분석", "액세스 제어 검토", "프록시 패턴 확인", "DeFi 프로토콜 보안 분석", "ERC20/ERC721 구현 검토", "오라클 조작 위험 확인", "업그레이드 패턴 검토"를 요청하거나 보안 검토를 언급할 때마다 사용해야 합니다. EVM 호환 스마트 계약. 또한 "미끄러짐", "에키드나", "파운드리 퍼즈", "공식 검증", "불변 테스트", "플래시 대출 공격", "MEV", "샌드위치 공격", "프런트 런닝", "델리게이트콜", "자체 파괴", "재진입 보호", "액세스 제어 취약성", "스토리지 충돌", "프록시 업그레이드 보안", "스마트 계약 악용", "L2 보안"과 같은 키워드에 대해 트리거됩니다. "크로스 체인", "브릿지 보안", "시퀀서", "LayerZero", "CCIP", "계정 추상화", "ERC-4337", "스마트 계정", "paymaster", "bundler", "UserOperation", "재감사", "diff 감사", "수정 검토", "검증 수정", "Uniswap v4 후크", "Chainlink 통합", "Aave 통합", "플래시론 수령인", "ERC-4626 금고", "재등록", "EigenLayer", "심각도 분류", "심각도 결정". 사용자가 단순히 Solidity 코드를 붙여넣고 "이거 안전한가요?"라고 묻는 경우에도 마찬가지입니다. 또는 "여기에 문제가 있나요?"라고 묻는다면 이 스킬을 사용하세요. 출처: mariano-aguero/solidity-security-audit-skill.

solidity-security-audit 설치 방법은?

터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/mariano-aguero/solidity-security-audit-skill --skill solidity-security-audit 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code, Cursor, OpenClaw에서 사용할 수 있습니다

소스 저장소는 어디인가요?

https://github.com/mariano-aguero/solidity-security-audit-skill

상세

카테고리
!보안
출처
skills.sh
최초 등록
2026-02-22

관련 Skills

없음