JSON トレンド
0post
2025.11.25 09:00
:0% :0% (30代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
【サプライチェーン攻撃拡大】Shai-Hulud 2.0と呼ばれる新たなnpmサプライチェーン攻撃が進行中で、25,000以上のGitHubリポジトリが侵害され、機密情報が流出している。Zapier、ENS Domains、PostHog、Postmanなどの主要プロジェクトからのパッケージがトロイの木馬化された。
Wizの調査によると、これらの侵害されたパッケージは非常に普及率が高く、Wizがスキャンしたクラウドおよびコード環境の約27%に存在している。攻撃は急速に拡大しており、30分ごとに約1,000の新しいリポジトリが作成されている。新たに侵害されたパッケージが引き続き発見されており、その多くがこの活動に直接関連するファイルを含んでいる。
2025年11月21日から23日の間にトロイの木馬化されたnpmパッケージがアップロードされたことが確認された。インストールされると、マルウェアは開発者およびCI/CDのシークレットを「Shai-Hulud」を参照する説明を持つGitHubリポジトリに流出させる。この亜種はpreinstallフェーズでのみ実行される。
マルウェアは以下のファイルを作成する:cloud.json、contents.json、environment.json、truffleSecrets.json。ペイロードは感染したマシンを「SHA1HULUD」という名前のセルフホステッドランナーとして登録する。その後、インジェクション脆弱性を含む.github/workflows/discussion.yamlというワークフローを追加し、セルフホステッドランナー上で特に実行される。これにより攻撃者は将来、GitHubリポジトリでディスカッションを開くことで感染したマシン上で任意のコマンドを実行できる。
特に危険なのはコンテナブレイクアウト機能である。マルウェアはdocker run --rm --privileged -v /:/host ubuntu bash -c "cp /host/tmp/runner /host/etc/sudoers.d/runner"を実行してroot権限の取得を試みる。これはホストのルートファイルシステムを特権コンテナにマウントし、悪意あるsudoersファイルをコピーすることで、侵害されたユーザーにパスワードなしのrootアクセスを効果的に付与する。
防御策として、依存関係を既知のクリーンバージョンに固定するか2025年11月21日以前のビルドにロールバックする、npmトークン・GitHub PAT・SSHキー・クラウドプロバイダー認証情報を取り消して再生成する、開発者およびCI/CDアカウントにフィッシング耐性のあるMFAを強制する、説明に「Shai-Hulud」を含む新しく作成されたリポジトリを検索することが推奨されている。
https://t.co/Z0zaIk4fFp November 11, 2025
朝活DB作成、今日は刑法第八章-第十九章の二までで完了!DB作りってテンプレのJSONさえ決まっていればAIにコピペでJSON成形させるだけだから寝起きの朝活にぴったり。ぼやっとしててもDBできる。法律DBだけじゃなくて一次情報が確実なソースで著作権なんかが絡まないものだったらなんでもDB化可能。 #RAG の餌は多いほどいいのよ☆今はこんな感じでJSON成形してる。 November 11, 2025
Nano Banana Proめちゃくちゃ凄いですよね。
そんなNano Banana Proの性能を最大限に引き出して、高クオリティで狙ったイメージ通りの画像を生成するためにjson形式の構造化プロンプトが非常に有効です。
そんな構造化プロンプトの解説 / なぜこれから「Vibe Design」の時代になるのか?/ json形式の構造化プロンプトを簡単に生成できるGem/GPTs配布 / Nano Banana Proのオススメ用途 など内容盛りだくさんのnoteを書きました!
週末Nano Banana Pro触ってみたけど思うように使いこなせていないという方にも、これからガッツリ触っていこうという方にもかなり参考になる内容だと思うのでぜひご一読下さい!
https://t.co/1NKCfUD25I November 11, 2025
11/4 の "Code execution with MCP: Building more efficient agents" (ANTHROPIC)で「ツールは直叩きじゃなくコードで回す方が圧倒的にスケールする」というプラクティスが共有されたけれど、 11/24の"Introducing advanced tool use on the Claude Developer Platform"(ANTHROPIC) はまさにその流れを正式に押し広げた感じ。
- Tool Search Tool → 必要なツールだけ動的ロード
- Programmatic Tool Calling → 中間結果はコード側で処理してモデルに載せない
- Tool Use Examples → JSON Schema じゃ拾えない“正しい使い方”を例で学習
ツール数が爆発してもコンテキスト破綻しないし、ミスも減る。Cloudflare の Code Mode とも思想が完全に合流してきて、「LLM はコードを書き、ツールはコードから叩く」流れによっているような気がする。
一方で大前提として、Vercel の Second Wave で指摘されていたそもそものMCPのタスク粒度は忘れてはいけないポイントだと思う。薄い API wrapper を乱造すると、逆にエラーだらけになって破綻する(めっちゃ泣いた)。そもそも設計するMCPの粒度は機能レベルではなくて“意図・タスクレベル”でまとめて提供しないと、エージェントは結局迷子になってしまったり、エラーハンドリングでトークンをものすごく消費しちゃうからね。
https://t.co/cIia9VFFbU November 11, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。



