pattern-detection

📁 supercent-io/skills-template 📅 Jan 24, 2026
37
总安装量
38
周安装量
#5510
全站排名
安装命令
npx skills add https://github.com/supercent-io/skills-template --skill pattern-detection

Agent 安装分布

opencode 33
claude-code 29
codex 29
github-copilot 23
antigravity 20

Skill 文档

Pattern Detection

When to use this skill

  • 코드 리뷰: 문제 패턴 사전 감지
  • 보안 검토: 취약점 패턴 스캔
  • 리팩토링: 중복 코드 식별
  • 모니터링: 이상 징후 알림

Instructions

Step 1: 코드 스멜 패턴 감지

긴 함수 감지:

# 50줄 이상 함수 찾기
grep -n "function\|def\|func " **/*.{js,ts,py,go} | \
  while read line; do
    file=$(echo $line | cut -d: -f1)
    linenum=$(echo $line | cut -d: -f2)
    # 함수 길이 계산 로직
  done

중복 코드 패턴:

# 유사한 코드 블록 검색
grep -rn "if.*==.*null" --include="*.ts" .
grep -rn "try\s*{" --include="*.java" . | wc -l

매직 넘버:

# 하드코딩된 숫자 검색
grep -rn "[^a-zA-Z][0-9]{2,}[^a-zA-Z]" --include="*.{js,ts}" .

Step 2: 보안 취약점 패턴

SQL Injection 위험:

# 문자열 연결로 SQL 쿼리 생성
grep -rn "query.*+.*\$\|execute.*%s\|query.*f\"" --include="*.py" .
grep -rn "SELECT.*\+.*\|\|" --include="*.{js,ts}" .

하드코딩된 시크릿:

# 비밀번호, API 키 패턴
grep -riE "(password|secret|api_key|apikey)\s*=\s*['\"][^'\"]+['\"]" --include="*.{js,ts,py,java}" .

# AWS 키 패턴
grep -rE "AKIA[0-9A-Z]{16}" .

위험한 함수 사용:

# eval, exec 사용
grep -rn "eval\(.*\)\|exec\(.*\)" --include="*.{py,js}" .

# innerHTML 사용
grep -rn "innerHTML\s*=" --include="*.{js,ts}" .

Step 3: 코드 구조 패턴

임포트 분석:

# 사용되지 않는 임포트 후보
grep -rn "^import\|^from.*import" --include="*.py" . | \
  awk -F: '{print $3}' | sort | uniq -c | sort -rn

TODO/FIXME 패턴:

# 미완성 코드 찾기
grep -rn "TODO\|FIXME\|HACK\|XXX" --include="*.{js,ts,py}" .

에러 핸들링 패턴:

# 빈 catch 블록
grep -rn "catch.*{[\s]*}" --include="*.{js,ts,java}" .

# 무시되는 에러
grep -rn "except:\s*pass" --include="*.py" .

Step 4: 데이터 이상 패턴

정규식 패턴:

import re

patterns = {
    'email': r'[a-zA-Z0-9._%+-]+@[a-zA-Z0-9.-]+\.[a-zA-Z]{2,}',
    'phone': r'\d{3}[-.\s]?\d{4}[-.\s]?\d{4}',
    'ip_address': r'\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}',
    'credit_card': r'\d{4}[-\s]?\d{4}[-\s]?\d{4}[-\s]?\d{4}',
    'ssn': r'\d{3}-\d{2}-\d{4}',
}

def detect_sensitive_data(text):
    found = {}
    for name, pattern in patterns.items():
        matches = re.findall(pattern, text)
        if matches:
            found[name] = len(matches)
    return found

통계적 이상 탐지:

import numpy as np
from scipy import stats

def detect_anomalies_zscore(data, threshold=3):
    """Z-score 기반 이상치 탐지"""
    z_scores = np.abs(stats.zscore(data))
    return np.where(z_scores > threshold)[0]

def detect_anomalies_iqr(data, k=1.5):
    """IQR 기반 이상치 탐지"""
    q1, q3 = np.percentile(data, [25, 75])
    iqr = q3 - q1
    lower = q1 - k * iqr
    upper = q3 + k * iqr
    return np.where((data < lower) | (data > upper))[0]

Step 5: 트렌드 분석

import pandas as pd

def analyze_trend(df, date_col, value_col):
    """시계열 트렌드 분석"""
    df[date_col] = pd.to_datetime(df[date_col])
    df = df.sort_values(date_col)

    # 이동 평균
    df['ma_7'] = df[value_col].rolling(window=7).mean()
    df['ma_30'] = df[value_col].rolling(window=30).mean()

    # 성장률
    df['growth'] = df[value_col].pct_change() * 100

    # 트렌드 방향
    recent_trend = df['ma_7'].iloc[-1] > df['ma_30'].iloc[-1]

    return {
        'trend_direction': 'up' if recent_trend else 'down',
        'avg_growth': df['growth'].mean(),
        'volatility': df[value_col].std()
    }

Output format

패턴 감지 리포트

# 패턴 감지 리포트

## 요약
- 스캔 파일 수: XXX
- 감지된 패턴: XX
- 심각도 높음: X
- 심각도 중간: X
- 심각도 낮음: X

## 감지된 패턴

### 보안 취약점 (HIGH)
| 파일 | 라인 | 패턴 | 설명 |
|------|------|------|------|
| file.js | 42 | hardcoded-secret | API 키 하드코딩 |

### 코드 스멜 (MEDIUM)
| 파일 | 라인 | 패턴 | 설명 |
|------|------|------|------|
| util.py | 100 | long-function | 함수 길이 150줄 |

## 권장 조치
1. [조치 1]
2. [조치 2]

Best practices

  1. 점진적 분석: 간단한 패턴부터 시작
  2. 오탐 최소화: 정확한 정규식 사용
  3. 컨텍스트 확인: 패턴의 맥락 파악
  4. 우선순위 지정: 심각도별 정렬

Constraints

필수 규칙 (MUST)

  1. 읽기 전용 작업
  2. 결과 검증 수행
  3. 오탐 가능성 명시

금지 사항 (MUST NOT)

  1. 코드 자동 수정 금지
  2. 민감 정보 로깅 금지

References

Examples

Example 1: Basic usage

Example 2: Advanced usage