セキュリティ侵害は大企業だけに起こるものではありません。準備していない人すべてに起こります。これらのプロンプトは、システムの監査、脆弱性の理解、データを実際に保護するセキュリティプラクティスの構築を手助けします。ChatGPT、Gemini、Claudeでテスト済みなので、最もセキュリティに強いモデルがわかります。
| やりたいこと | 最適な用途 |
|---|---|
| アプリケーションのセキュリティ態勢を監査する | Claude |
| モダンなパスワードセキュリティシステムを設計する | ChatGPT |
| 潜在的な脅威を特定しモデル化する | Claude |
| セキュリティインシデント対応計画を作成する | Gemini |
| APIエンドポイントを保護する | ChatGPT |
| データプライバシーのベストプラクティスを実装する | Gemini |
プロンプト
アプリケーションのセキュリティ態勢を監査する
Conduct a security audit of my application. Application type: [web app / mobile app / API / SaaS platform] Stack: [languages, frameworks, databases, cloud provider] Authentication: [method used: JWT, sessions, OAuth, etc.] Sensitive data handled: [PII, payment info, health data, etc.] Current security measures: [what you already have in place] Compliance needs: [GDPR, HIPAA, SOC2, PCI-DSS, or none] Audit and provide: 1. A security checklist organized by category (auth, data, network, infra) 2. Top 5 vulnerabilities to investigate immediately with severity ratings 3. OWASP Top 10 assessment: which risks apply to my stack 4. Data handling review: encryption at rest and in transit 5. Access control review: principle of least privilege analysis 6. A 30-day security improvement roadmap prioritized by risk
最適な用途: CLAUDE
Claudeは重要度に基づいた優先順位付けを含む最も徹底的なセキュリティ監査を提供します。コンプライアンス要件を深く理解し、汎用的なベストプラクティスのリストアップではなく、脆弱性を特定の規制リスクに結びつけます。
テスト済み Feb 15, 2026
プロのコツ
現在準拠していなくても、コンプライアンス要件を含めましょう。AIはSOC2が必要な場合と一般的なセキュリティレビューでは、劇的に異なるセキュリティロードマップを構築します。
モダンなパスワードセキュリティシステムを設計する
Help me design a modern, user-friendly password security system. Application type: [consumer app / enterprise / internal tool] User base: [tech-savvy / general public / mixed] Current auth: [password only / 2FA / SSO / OAuth] Framework: [what you're building with] Regulatory requirements: [any compliance needs] User friction tolerance: [security-first / balanced / convenience-first] Design: 1. Password policy that follows current NIST guidelines (not outdated rules) 2. Hashing strategy: algorithm, salt, pepper, and iteration recommendations 3. Multi-factor authentication implementation plan 4. Account lockout and rate limiting strategy that stops brute force without annoying users 5. Password reset flow that's secure AND user-friendly 6. A migration plan if upgrading from an insecure existing system
最適な用途: CHATGPT
ChatGPTはフレームワーク固有の例を含む最も実装可能な認証コードを提供します。NISTに準拠したパスワードポリシーは最新で、特殊文字の強制のような一般的な慣行が実は時代遅れである理由を説明します。
テスト済み Feb 15, 2026
プロのコツ
フレームワークと認証ライブラリを指定しましょう。一般的なパスワードセキュリティのアドバイスはどこにでもありますが、Express.jsアプリでPassport.jsを使ってbcryptを実装する方法を正確に知ることが時間を節約します。
潜在的な脅威を特定しモデル化する
Help me build a threat model for my application. Application: [describe what it does and how users interact with it] Architecture: [describe the system components and data flow] Assets to protect: [most valuable data and functionality] User types: [different roles and their access levels] External integrations: [third-party services, APIs, payment processors] Previous incidents: [any known security issues in the past] Build a threat model: 1. Asset inventory: what's worth protecting and why 2. Trust boundary identification: where data crosses security boundaries 3. STRIDE analysis: Spoofing, Tampering, Repudiation, Information Disclosure, DoS, Elevation of Privilege 4. Attack surface mapping: entry points an attacker could exploit 5. Risk matrix: likelihood vs. impact for each identified threat 6. Mitigation strategy for the top 5 highest-risk threats
最適な用途: CLAUDE
Claudeは本格的なSTRIDE分析を含む最も体系的な脅威モデリングを実施します。技術的な脆弱性だけでなく、ビジネスロジックの欠陥から生じる非自明な攻撃ベクトルを特定します。
テスト済み Feb 15, 2026
プロのコツ
アーキテクチャだけでなく、データフローの説明を含めましょう。脅威はデータがコンポーネント間を移動する場所に存在します。データフローのないシステム図は道のない地図のようなもので、AIは危険なパスを見つけられません。
セキュリティインシデント対応計画を作成する
Help me create a security incident response plan. Organization size: [number of employees and IT staff] Infrastructure: [cloud / on-premise / hybrid] Data sensitivity: [types of sensitive data you handle] Current incident process: [what you do now, or nothing] Regulatory requirements: [breach notification laws that apply] Communication channels: [how your team communicates during emergencies] Build an incident response playbook: 1. Incident classification system: severity levels with examples 2. First responder checklist: the first 30 minutes after detection 3. Containment procedures for common scenarios (ransomware, data breach, DDoS) 4. Communication templates: internal notification, customer notification, regulatory filing 5. Evidence preservation protocol: what to save and how 6. Post-incident review template and lessons-learned process
最適な用途: GEMINI
Geminiは明確なステップバイステップのチェックリストを含む最も実行可能なインシデント対応プレイブックを作成します。コミュニケーションテンプレートはプロフェッショナルで、一般的な規制フレームワークに準拠しています。
テスト済み Feb 15, 2026
プロのコツ
実際のインシデントの前に、チームでテーブルトップ演習を実施しましょう。インシデント対応計画を初めて使う場面が実際の侵害であってはなりません。練習が読むだけでは見えないギャップを明らかにします。
APIエンドポイントを保護する
Help me secure my API against common attack vectors. API type: [REST / GraphQL / gRPC] Authentication: [current auth mechanism] Rate limiting: [current setup or none] Public endpoints: [which endpoints are publicly accessible] Sensitive operations: [operations that modify data or access PII] Framework: [what you're building with] Provide: 1. Input validation strategy: what to validate and how for each endpoint 2. Authentication and authorization hardening recommendations 3. Rate limiting configuration: different limits for different endpoint types 4. CORS configuration best practices for your architecture 5. API abuse detection: patterns that indicate malicious usage 6. Security headers and response hardening checklist
最適な用途: CHATGPT
ChatGPTはコピペですぐ使えるAPIセキュリティ設定を生成します。レート制限の設定、CORSのセットアップ、ミドルウェアの実装はフレームワーク固有で本番テスト済みです。
テスト済み Feb 15, 2026
プロのコツ
AI の提案を実装した後、攻撃者が使うのと同じツールでAPIセキュリティをテストしましょう。OWASP ZAPやBurp Suiteなどのツールでエンドポイントを実行しましょう。テストされていないセキュリティはセキュリティではありません。
データプライバシーのベストプラクティスを実装する
Help me implement data privacy best practices in my application. Data collected: [list all personal data you collect] Storage locations: [where data lives: database, file storage, logs, analytics] Third-party sharing: [which services receive user data] User geography: [where your users are located] Current privacy measures: [what you've already implemented] Compliance target: [GDPR / CCPA / both / other] Provide: 1. Data inventory and classification: categorize all data by sensitivity level 2. Consent management implementation plan 3. Data minimization review: what data you're collecting but don't actually need 4. Right-to-deletion implementation guide (technical steps) 5. Privacy policy requirements based on your compliance targets 6. A data retention schedule: how long to keep each type of data and when to delete
最適な用途: GEMINI
Geminiは明確な規制マッピングを含む最も構造化されたプライバシーコンプライアンスフレームワークを生成します。データインベントリと保持スケジュールはコンプライアンス文書ですぐに使えるフォーマットです。
テスト済み Feb 15, 2026
プロのコツ
まずアナリティクスとログを監査しましょう。ほとんどのプライバシー違反は、意図的に保存したデータではなく、収集していたことを忘れたデータから生じます。エラーログ、アナリティクスイベント、サードパーティスクリプトの隠れたデータ収集を確認しましょう。
実際のテストに基づいています — 推測ではありません。 テスト方法を見る
Gemini
Best for incident response playbooks and privacy compliance frameworks. Creates structured, regulatory-aware documentation with clear checklists. Less detailed in application-level code security analysis.
結果元: Gemini 2.0 Flash · テスト済み Feb 15, 2026ChatGPT
Best for API security and authentication implementation. Generates production-ready security code and configurations. Broad knowledge of security tools and platforms. Can suggest overly complex setups for small applications.
結果元: GPT-4o · テスト済み Feb 15, 2026Claude
Best for security audits and threat modeling. Provides the most thorough vulnerability analysis with business-context-aware risk prioritization. Identifies attack vectors other models overlook.
結果元: Claude 3.5 Sonnet · テスト済み Feb 15, 2026Grok
Excellent at real-world threat awareness and direct about actual security risks without sugarcoating. Provides practical, actionable security advice, though less systematic in compliance frameworks than GPT-4o or Claude.
結果元: Grok 2 · テスト済み Feb 15, 2026Security is a process, not a product. You can't install security and forget about it. Schedule quarterly security reviews, keep dependencies updated, and assume that today's secure configuration will have vulnerabilities discovered tomorrow.
The weakest link is usually human. The best firewall in the world doesn't help if an employee clicks a phishing link. Include security awareness training in your plan, not just technical controls. AI can help you build phishing simulation exercises.
Don't store what you don't need. Every piece of data you store is a liability. Ask AI to help you audit what you actually need vs. what you collect 'just in case.' Deleting unnecessary data is the cheapest security improvement you'll ever make.