ooligo
claude-skill

Audit an ABM list against an ICP rubric with Claude

Difficulty
中級
Setup time
30-60 min
For
revops
RevOps

Stack

ABM ターゲットリストと ICP ルーブリックを受け取り、アカウントごとの欠陥レポートを返す Claude スキルです。基準を満たさないアカウントには、定義された分類体系(wrong-size、wrong-industry、wrong-geo、stale-data、low-intent、missing-field)から欠陥コードが付与され、品質レベル(Q1〜Q4)、リスト全体の品質スコア、優先順位付きの是正キューが生成されます。バンドルは apps/web/public/artifacts/abm-list-quality-audit-skill/ にあり、SKILL.md と、初回実行前にユーザーが適宜修正する 3 つのリファレンステンプレートが含まれています。

ほとんどの ABM キャンペーンがローンチ前にスキップしている問いに答えます:「このリストにある 300 社のうち、実際に ICP に合致しているのは何社で、合致していないものには具体的に何が問題なのか?」この答えなしには、ABM プラットフォーム — 6sense、Demandbase、LinkedIn マッチオーディエンス — への予算が、決してコンバートしないアカウントに流れ続け、キャンペーンの期待はずれな結果がメッセージやチャネルに帰されることになります。本来の原因はリストの品質にあるにもかかわらず。

使うべき状況

ABM リストを有料メディアプラットフォームにロードする前、指名アカウントを AE に割り当てる前、そしてリストが 90 日以上前に作成されたキャンペーンをローンチする前に使用してください。ABM リストは多くの RevOps チームが認識している以上の速さで劣化します:headcount データが陳腐化し、資金調達ステージが変わり、企業が買収され、ICP ルーブリック自体もリストが再評価されないまま変化することがあります。

このスキルは四半期ごとのリスト衛生管理にも適したツールです。キャンペーンリストだけでなく ABM ユニバース全体で実行し、ICP が異なっていた時期に追加されてから再評価されていないアカウントを見つけます。欠陥頻度テーブルは、ユニバース全体でどの種類のエンリッチメントギャップが最も多いかを示し、Clay のエンリッチメントワークフローを担当する人にとってアクショナブルな情報になります。

呼び出し方法:

  • キャンペーンローンチ前に手動で、または四半期のクーロンで実行される、各行がアカウントの Clay テーブル。スキルは quality_tierdefect_codes を 2 つの Clay カラムに書き戻し、ダウンストリームの自動化がキャンペーンアップロードから Q3/Q4 アカウントを除外するためにフィルタリングできます。
  • 6sense やその他の ABM 広告プラットフォームへのインポート前の CSV プリフライトチェック。監査を実行することで、そうでなければターゲティングに費用を払うことになるアカウントを除去できます — 典型的な ABM CPM レート(1,000 インプレッションあたり $20〜40)では、500 アカウントリストから 50 の ICP 外アカウントを除去することで 10% の無駄が削減されます。
  • セグメント内の指名アカウントに対する Salesforce レポートベースのトリガーで、ABM_Quality_Tier__cABM_Defect_Codes__c をアカウントレコードに書き戻します。

使うべきでない状況

以下の場合はこのスキルをスキップしてください:

  • インバウンド MQL を評価したい場合。 監査はアウトバウンドの指名アカウントリスト向けに設計されています。インバウンドリードのトリアージには、lead-scoring-icp-rubric スキルが適切なツールです — 単一リードのフローとインバウンドで重要なボーダーラインエスカレーションロジックを処理します。
  • ICP ルーブリックがまだ存在しない場合。 スキルはあなたが提供するルーブリックに対して監査します。ICP の議論 — どの業種、headcount の範囲、地域で実際に勝てるか — をまだ行っていない場合、その会話を先に行う必要があります。プレースホルダーのルーブリックに対して監査を実行することは、見せかけの厳密さを生み出すだけです。
  • リストに重複排除が必要で、監査ではない場合。 現在の顧客、競合他社、チャーンしたアカウント、GDPR 抑制済み連絡先を除外することが目的なら、それはフィルタ操作であって ICP 監査ではありません。監査の前にこれらの除外を実行してください。そうしないとスキルが除外したいとすでに分かっている会社のスコアリングにトークンを費やします。
  • リストを生成する必要があり、監査ではない場合。 スキルは既存のリストを入力として受け取ります。TAM ディスカバリーを実行したり新しいアカウントを生成したりはしません。まず Clay と ICP 基準を使った専用のリスト構築ワークフローで生リストを作成してください。
  • リストのアカウント数が 20 件未満の場合。 その規模以下では、経験豊富な RevOps または AE が 1 時間以内にすべてのアカウントを手動でレビューできます。スキルの設定コスト(ルーブリック設定、欠陥分類体系のカスタマイズ)は見合いません。

セットアップ

ICP ルーブリックが存在すれば、セットアップは 30〜60 分で完了します。ルーブリックの議論 — RevOps、GTM リーダーシップ、AE 1〜2 名が A ティアの業種と headcount 範囲の実際の意味について合意すること — はより時間がかかり、セットアップ前に行われます。

  1. スキルをインストールする。 apps/web/public/artifacts/abm-list-quality-audit-skill/SKILL.mdreferences/ フォルダを .claude/skills/abm-audit/ ディレクトリにコピーするか、claude.ai でスキルとしてアップロードします。フロントマターの namedescription が関連するプロンプトのトリガーになります。
  2. ICP ルーブリックを設定する。 references/1-icp-rubric-template.md を開きます。チームがすでに lead-scoring-icp-rubric スキルを使用している場合、同じルーブリックファイルを参照できます — 構造は同じです。プレースホルダー行を実際の基準、重み(1〜5)、ティア値(A / B / C)に置き換えます。ハードディスクォリファイアセクションを記入します。「Last edited」を更新してください — スキルが各レポートフッターに記録する SHA-256 により、ステークホルダーがルーブリックが変更されたタイミングを確認できます。
  3. 欠陥分類体系を設定する。 references/2-defect-taxonomy.md を開きます。欠陥コード自体は固定です — 名前を変えないでください。ダウンストリームのパーサーはコード文字列に依存しています。「Remediation action」列をチームの実際のプロセスに合わせて編集します:どの Clay カラムが headcount の再エンリッチメントを提供するか、ZoomInfo サブスクリプションを誰が管理するか、エンタープライズオーバーフローアカウントをどのセグメントが担当するか。
  4. インテントスコアを準備する(オプションだが高価値)。 6sense または Bombora を使用している場合、アカウントユニバースの ドメイン → インテントスコア マップをエクスポートして intent_scores として渡します。これにより、ルーブリックスコアに加えて low-intentintent-spike のアノテーションが追加されます — intent-spike フラグは、ICP 内にあるがボーダーラインな Q2 アカウントに特に価値があります。再エンリッチメント前でも優先順位付けのために表面化されるためです。
  5. エンリッチメント陳腐化閾値を設定する。 エンリッチメント層がデータを再処理する積極性に合わせて enrichment_staleness_days を更新します。Clay + ZoomInfo は通常 90 日サイクルで更新します。月次エンリッチメントを実行している場合は 45 日に設定できます。これが stale-data 欠陥コードを駆動します。
  6. 既知のリストでテストする。 よく知っている 20〜30 件のアカウント — 現在の顧客、チャーンしたアカウント、さまざまな品質のプロスペクトの混合 — でスキルを手動実行します。品質レベルがチームの直感と一致しているか確認します。Q1 アカウントに欠陥コードが表示されている場合、ルーブリックの設定が間違っています。明らかに ICP 外のアカウントが Q2 とスコアリングされている場合、ハードディスクォリファイアや重みを調整する必要があります。

スキルが実際に行うこと

スキルは固定された順序で 4 つのステップを実行します。

ステップ 1 — ハードディスクォリファイアスイープ。 LLM コールの前に、各アカウントをルーブリックのハードディスクォリファイアに対してチェックします:制裁対象国、資格剥奪業種、絶対最小値以下の headcount、明示的除外リスト(競合他社、現在の顧客)上のアカウント。一致したアカウントは欠陥コード hd:{理由} と品質レベル disqualified を受け取ります。このステップは決定論的で、各アカウントにミリ秒で実行されます。最初に実行する理由:500 アカウントリストでは、5〜15% のアカウントが即時ディスクォリフィケーションになることが一般的です — これらのアカウントに LLM スコアリングを実行することは、情報を追加せずにトークンを無駄にし、レイテンシーを増やします。

ステップ 2 — アカウントごとの ICP ルーブリックスコアリング。 ハードディスクォリファイアスイープをクリアしたアカウントは、ルーブリックの各基準に対してスコアリングされます。各基準について、モデルはティア(A / B / C)、重み(ルーブリックから)、ルーブリック行を引用した 1 文の根拠を出力します。加重合計が品質レベルにマッピングされます:Q1(スコア ≥ 8.0)、Q2(6.0〜7.99)、Q3(4.0〜5.99)、Q4(< 4.0)。失敗した基準は対応する欠陥コードを生成します — B ティア最小値以下のアカウントの headcount 基準 C スコアは wrong-size:too-small を生成します。

全体的なスコアではなく基準ごとにする理由:是正キューを駆動する欠陥コードは、全体的なスコアが低かったことだけでなく、どの特定の基準が失敗したかを知る必要があります。missing-field:tech_stack の Q3 アカウントは wrong-industry の Q3 アカウントとは異なる是正タスクです — 前者はエンリッチメントが必要で、後者は削除が必要です。

ステップ 3 — 補足欠陥検出。 ルーブリックスコアリング後、スキルはルーブリックでカバーされていない欠陥をチェックします:stale-data(閾値より古いエンリッチメント)、missing-field:{フィールド}(スコアリングできなかった基準)、提供されたインテントスコアからの low-intentintent-spikeintent-spike フラグは Q2 アカウントにも表示されます — インマーケット行動がボーダーラインなルーブリックスコアを覆し、いずれにしても直接 AE コンタクトをトリガーすべきアカウントを表面化させます。

ステップ 4 — リストレベルの集約。 アカウントごとのスコアリング後、スキルはリスト品質スコア(Q1% + Q2% - Q3% - 2×Q4%、100 にスケール)、欠陥頻度テーブル、是正キューを計算します。是正キューは推定再監査リフト順にソートされます:再エンリッチメント後に Q1 になる可能性が最も高いアカウントが最初に表示されます。リスト品質スコアが 30 を下回ると、スキルの go/no-go シグナルになります — 推奨セクションには「Q3/Q4 アカウントが是正または削除されるまでローンチしないこと」と表示されます。

コストの実際

アカウントあたりのトークンコストはルーブリックのサイズと提供されるアカウントデータの量によって異なります。300〜500 トークンのデータを持つアカウントレコードと、基準ごとの構造化出力を持つ典型的な 6 基準ルーブリックでは、アカウントあたり約 1,200〜2,000 インプットトークンと 300〜500 アウトプットトークンを見込んでください。Claude Sonnet 4.x の価格(2026 年初頭時点でインプット 100 万トークンあたり約 $3、アウトプット 100 万トークンあたり約 $15)では、アカウントあたり $0.008〜0.015 になります。

500 アカウントのプリキャンペーン監査は Claude トークンで $4〜8 かかります。2,000 アカウントの ABM ユニバースに対する四半期衛生管理は $16〜30 かかります。これらは 1 回の誤ってルーティングされた AE シーケンスのコストより小さいです。非トークンコストの方が大きくなります:ルーブリックと欠陥分類体系を正しく設定するには 60〜90 分のセッションが必要です。計画に含めてください。

アカウントあたりのトークンコストはリードスコアリングスキルよりも低くなります。ABM アカウントは通常より豊富な構造化データを持ち(欠損フィールドが少ない)、欠陥コードは完全な基準ごとの根拠よりもコンパクトです。アカウントに多くの欠損フィールドがある場合、より多くの処理が補足欠陥ステップに落ちますが、これは決定論的で無料です。

ルーブリックと欠陥分類体系ファイルのプロンプトキャッシングはスケールで大きな効果を発揮します — 500 アカウントの監査では、ルーブリックが 1 回ロードされてバッチ全体にわたってキャッシュされます。5 アカウントのスポットチェックでは関係ありません。

成功指標

監査の主要指標:リスト品質スコアのトレンド — 同じ ABM ユニバースで四半期ごとに監査を実行し、リスト品質スコアが上昇するかどうかを追跡します。上昇するスコアはエンリッチメントケイデンスが機能しており、ルーブリックが安定しており、リスト構築プロセスが改善されていることを意味します。下降するスコア、または是正努力にもかかわらず横ばいのスコアは、ルーブリックが変化したか、エンリッチメントソースが信頼できないことを意味します。

副次指標:品質レベル別の ABM キャンペーンコンバージョン率。監査済みリストに対してキャンペーンを 90 日間実行した後、Q1 アカウント vs Q2 アカウント vs 追加前に Q3 から是正されたアカウントのオポチュニティへのコンバージョン率を比較します。Q1 は Q2 より高いレートでコンバートすべきであり、是正後の Q2 は未監査の Q3 より高いレートでコンバートすべきです。レベル間にコンバージョンの差がない場合、ルーブリックは予測的ではなく、再議論が必要です。

失敗モード

  • リストではなくルーブリックを告発する欠陥コード。 リストの 35% が wrong-size:too-small を受け取る場合、問題はしばしばリストではなくルーブリックの headcount フロアにあります。ルーブリックは企業がエンタープライズのみをターゲットにしていた時代に設定され、SMB セグメントが開かれた後も更新されていない可能性があります。これらの欠陥コードに基づいてリストの 35% を削除することは間違ったアクションです;ルーブリックを見直すことが正しいアクションです。Guard: 各監査後、単一の欠陥コードがアカウントの 25% 以上に適用されているかどうかを確認します。もしそうなら、リストを是正する前にそのコードを生成するルーブリック基準を見直します。監査出力の欠陥頻度テーブルがこの確認を簡単にします — 最も一般的なコードは常にテーブルの 1 行目です。
  • 古いエンリッチメントが良いアカウントの偽陰性を生成する。 last_enrichment_date が 14 ヶ月前のアカウントは、そのデータが収集されて以来 headcount が 3 倍になり、シリーズ B を調達し、tech stack に Salesforce を追加している可能性があります。スキルのそのアカウントへの Q4 評価は企業への評価ではありません — 御社のエンリッチメントケイデンスへの評価です。再エンリッチメントの前にそれらのアカウントを削除したり優先度を下げたりすることで、実際のパイプラインが失われます。Guard: スキルは陳腐化閾値を超えるエンリッチメントを持つアカウントに stale-data を追加し、根拠に「潜在的に陳腐化したデータでスコアリングされた」と記載します。是正キューは stale-data かつ高いルーブリックスコアポテンシャルを持つアカウントをトップに配置します。原則:stale-data のみを理由にアカウントをリストから削除してはいけません;必ず最初に再エンリッチメントしてください。
  • 単一ユーザー行動によるインテントスコアの過大評価。 6sense の「高インテント」セグメントにある企業は、その企業の若手アナリスト 1 人がブログ記事を 3 本読んだために存在している可能性があります。そのシグナルに基づいて企業を intent-spike としてフラグし、直接 AE コンタクトにルーティングすることは、AE の時間を消費する偽陽性です。Guard: intent_scores が提供されると、スキルは intent-spike フラグとともに生のインテントスコアとソースを表示します。スキル出力の指針:intent-spike シグナルに基づいて行動する前に、6sense や ABM プラットフォームで、インテントアクティビティが購買委員会のペルソナ — 関連する機能分野でディレクター以上 — から来ていることを確認し、単一の権限の低いユーザーからではないことを確かめてください。
  • ルーブリックのドリフトが監査の歴史的な比較を無効にする。 Q2 監査と Q3 監査の間でルーブリックが変わると、リスト品質スコアは比較できません — 上昇するスコアは実際のリスト改善ではなく、より緩いルーブリックを反映しているだけかもしれません。Guard: スキルは各監査フッターにルーブリックの SHA-256 を記録します。四半期ごとのリスト品質スコアを比較するとき、ルーブリックの SHA-256 が同一であることを確認します。ルーブリックが変わった場合、比較を行う前に前四半期のリストを新しいルーブリックに対して再実行します。ルーブリックファイルの「Last edited」日付と、ルーブリックをレビューするための四半期カレンダーリマインダーが連携して、ドリフトがトレンドを歪める前に可視化されます。

代替手段との比較

vs 手動 RevOps レビュー。 50 アカウント未満のリストでは、ICP ルーブリックを開いた状態の経験豊富な RevOps アナリストが 2〜3 時間ですべてのアカウントを手動でレビューし、スキルよりも適切にキャリブレーションされた結果を出すことができます — 人間は「この企業は変な SIC コードを持っているが、実際のプロダクトは明らかに ICP の範囲内」のようなエッジケースを捉えますが、スキルはそれを見逃します。150 アカウントを超えると、手動レビューは一貫性を失います:アナリストの ICP 直感が最初のアカウントと 130 番目のアカウントの間でドリフトします。スキルはどのリストサイズでも一貫してルーブリックを適用します。

vs 6sense のビルトインアカウントグレーディング。 6sense はポジティブなエンゲージメント履歴を持つ CRM 内の企業でトレーニングされた独自の ICP モデルに基づいてアカウントフィットスコアを提供します。6sense が学習するのに十分な CRM 履歴がある場合に役立ちます(通常 50〜100 のクローズドウィンアカウント)。その閾値以下のチームでは、6sense のフィットモデルは訓練が不十分でノイズが多くなります。このスキルはルーブリックが手作業で書かれているため、初日から機能します。トレードオフ:6sense のモデルは明示的に書き留めていないパターンを捉えます;このスキルはあなたが教えたことだけを知っています。50 件以上のクローズドウィンを持つチームには両方を使うことをお勧めします — 「何が驚きか」に 6sense のスコアを、「Q3 アカウントの具体的な問題は何か」にこのスキルの欠陥コードを使用してください。

vs スプレッドシートの ICP スコアリングマトリックス。 多くの RevOps チームは ICP 基準に対して各アカウントを手動で評価するスプレッドシートを持っています。スプレッドシートのアプローチはスケールで崩壊し(50 アカウント以上で一貫性が低下)、欠陥分類体系を生成せず(スコアを教えてくれるが、なぜ悪いのかは教えてくれない)、ルーブリックが変わった瞬間に陳腐化します。なぜなら誰も以前にスコアリングしたすべての行を更新しないためです。このスキルはルーブリックを一貫して適用し、特定の欠陥を命名し、SHA-256 メカニズムによりルーブリックがいつ変化したかを把握できます。スプレッドシートは最初の 20 アカウントに適切なツールです;その後はスキルが適切なツールです。

Files in this artifact

Download all (.zip)