JavaScript トレンド
0post
2025.12.13
:0% :0% (40代/男性)
JavaScriptに関するポスト数は前日に比べ35%増加しました。女性の比率は14%増加し、前日に変わり40代男性の皆さんからのポストが最も多いです。前日は「アニメーション」に関する評判が話題でしたが、本日話題になっているキーワードは「CSS」です。
人気のポスト ※表示されているRP数は特定時点のものです
更にレベルアップ!
2分くらいあっという間に時間奪うデザインしてるから見てみて。
Gemini3.0で @GeminiApp で作った。
みんながいつも使ってるGeminiアプリだよ!
ちなみにこれ、HTML(中にCSSとJavascriptがある)ファイルだからダウンロードすればFTPにアップすればこれが見れちゃうわけです。
これは20回~30回くらいプロンプトを入れて作ってるので共有が難しいけど、完成したらnoteでファイルごと販売しようと思います。
べこくりでは現在、「3Dウェブデザインを作ろう回」を複数回にわたって行っています。
昨晩は1回目をしました。
基本ができたので次は微調整とアニメーションの追加などをしてきますよー。
副業とか言ってる方々や、ウェブデザインで縦スクロールしかやってない人って、いつまでLPで平面デザインやるんですかね?
時代は確実に3Dデザインも求められるようになるので、ずっと平面ばっかりやってるのはとってもまずいと私は考える。
今はまだ…と考えていても、いざそれらが当たり前になった時、もう手遅れになっていることに気づかないと思うんです。
なので、今から少しずつでもやってきましょうよ。
これ、ウェブデザイン未経験者でも作れますからね。
「べこくり」で実証しています。
ちなみにこの3Dデザインは私にとってはまだ通過点でしかないので、もっと探究していきます。 December 12, 2025
14RP
私が選ぶJavaScript年間新機能大賞。
こんな感じかしら?
2025 Iterator Helpers
2024 Object.groupBy
2023 配列のtoSorted()
2022 top-level await
2021 論理代入 &&= ||= ??=
2020 オプショナルチェイニング ?.
2019 Object.fromEntries
2018 Objectのスプレッド構文 {...obj}
2017 async/await December 12, 2025
3RP
「ちいさなWebブラウザを作ってみよう」の演習ページが凄い。
実際にWebブラウザを作りながら、ブラウザの基礎、DOM、レンダリングツリー、JavaScript、セキュリティの仕組みを学べる。
こちら👉
https://t.co/F1ewoeER4u December 12, 2025
1RP
【デイトラ Web制作コース 第4回 実案件チャレンジ:👑優秀賞 受賞!】
デイトラ Web制作コース「第4回 実案件チャレンジ」において、なんと満点合格で「優秀賞」をいただくことができました!🙌
制作期間1週間の中で、「デザイン再現度」「アニメーションや仕様」の項目で全て満点を達成し、高いコーディングスキルと品質を証明することができました!
この実績を自信とし、今後もお客様の期待を超えるコーディングに取り組んでまいります✨️
また、実案件チャレンジを終えた後も、ありがたいことにWordPressコーディング、Webサイトの修正、新規ページ制作など、ご依頼の引き合いをいただいております😊
【現在、新規のご依頼・ご相談を積極的にお受けしております!】
対応業務例:
◎WordPressテーマコーディング
◎HTML/CSS/JavaScriptを用いたLP・Webサイトの新規制作
○既存サイトの改修、機能追加、保守
Web制作に関するご相談、具体的な案件のご依頼がございましたら、DMにてお気軽にお声がけください✨️
感謝:はにわまん さん(@haniwa008)、大多数の応募作品をチェックしてくださり、大変であったことは想像に難くありません🙏 お疲れ様でした!ありがとうございました!
#デイトラ #デイトラコミュニティ #実案件チャレンジ #Web制作 December 12, 2025
1RP
#スーパーゲ制デー #javascript シューティング
「LIGHTNING FAST SAINT SAVER」
<ライトニングファストセイントセイバー>
動画だけでも是非見てください!
ヴァルキリーが魔族を成敗する物語
ブラウザ+コントローラのみ🎮
Plicyなどで公開してます📷
https://t.co/GmKqDqxFuK https://t.co/QbdnFrs6G7 December 12, 2025
1RP
CVE-2025-55182、通称React2Shellと呼ばれる脆弱性が12月3日に公開されてから数時間のうちに、複数の中国関連脅威アクターによる悪用が始まった。AWSの脅威インテリジェンスチームはEarth LamiaやJackpot Pandaといった国家関連グループによる攻撃試行を観測している。
この脆弱性はReact Server ComponentsにおけるFlightプロトコルの不適切なデシリアライズに起因するもので、CVSS評価は最高値の10.0。認証なしでサーバーコンテキスト内でJavaScriptコードをリモート実行できてしまう。ReactやNext.jsを使っている環境が影響を受ける。
公開直後から複数の概念実証エクスプロイトが出回り、攻撃者にとって利用しやすい状況が生まれた。研究者の観測によれば、クラウド環境の39%が依然としてReact2Shell攻撃に対して脆弱な状態にあるという数字が出ている。
NTTセキュリティ・ジャパンのSOCは2025年12月から倭国国内でこの脆弱性を悪用したインシデントを多数観測しており、実際に企業環境でマルウェアZnDoorが実行される事例を確認している。コインマイナーなどが実行されるケースも報告されている。
Palo Alto NetworksのUnit 42に所属する研究者は、複数のセクターにわたって30以上の組織が影響を受けていることを確認したと述べている。攻撃の広がりは地理的にも業種的にも限定されていない。
GreyNoiseの観測グリッドでは野放図な攻撃トラフィックを捉えており、機会主義的な悪用が進行中。Shadowserver Foundationも同様の観測を報告している。
興味深いのは、この脆弱性への対応が引き起こした副次的な影響だ。Cloudflareは12月5日に発生した障害について、React2Shellへの緊急対応パッチ適用が原因だったと説明している。重大な脆弱性への迅速な対応が、サービス提供側にとっても運用上のリスクを伴うことを示す事例になった。
セキュリティアップデートはすでに公開されているが、パッチ適用のタイミングと方法については慎重な判断が求められる。一方で攻撃は現在進行形で続いており、放置すればリモートコード実行を許してしまう。
研究者の間では実際の悪用の証拠をめぐって議論も起きている。動作する概念実証の存在を主張する者がいる一方で、攻撃の証拠が不十分だとする意見もある。ただし複数の独立した観測ソースが攻撃トラフィックを報告している以上、脅威は現実のものだ。
ReactやNext.jsを使っている環境では、自組織のバージョンと構成を確認し、該当する場合は速やかにパッチ適用の計画を立てる必要がある。公開から数時間で悪用が始まったという事実は、脆弱性情報の公開と攻撃開始の時間差がほぼゼロになっている現状を物語っている。
中国関連の脅威アクターが関与しているという複数の報告は、この攻撃が単なる機会主義的なものではなく、組織化された活動の一部である可能性を示唆している。倭国国内でも実害が出ている以上、地理的な距離は防御にならない。 December 12, 2025
CVE-2025-55182、通称React2Shellと呼ばれる脆弱性が12月3日に公開されてから数時間のうちに、複数の中国関連脅威アクターによる悪用が始まった。AWSの脅威インテリジェンスチームはEarth LamiaやJackpot Pandaといった国家関連グループによる攻撃試行を観測している。
この脆弱性はReact Server ComponentsにおけるFlightプロトコルの不適切なデシリアライズに起因するもので、CVSS評価は最高値の10.0。認証なしでサーバーコンテキスト内でJavaScriptコードをリモート実行できてしまう。ReactやNext.jsを使っている環境が影響を受ける。
公開直後から複数の概念実証エクスプロイトが出回り、攻撃者にとって利用しやすい状況が生まれた。研究者の観測によれば、クラウド環境の39%が依然としてReact2Shell攻撃に対して脆弱な状態にあるという数字が出ている。
NTTセキュリティ・ジャパンのSOCは2025年12月から倭国国内でこの脆弱性を悪用したインシデントを多数観測しており、実際に企業環境でマルウェアZnDoorが実行される事例を確認している。コインマイナーなどが実行されるケースも報告されている。
Palo Alto NetworksのUnit 42に所属する研究者は、複数のセクターにわたって30以上の組織が影響を受けていることを確認したと述べている。攻撃の広がりは地理的にも業種的にも限定されていない。
GreyNoiseの観測グリッドでは野放図な攻撃トラフィックを捉えており、機会主義的な悪用が進行中。Shadowserver Foundationも同様の観測を報告している。
興味深いのは、この脆弱性への対応が引き起こした副次的な影響だ。Cloudflareは12月5日に発生した障害について、React2Shellへの緊急対応パッチ適用が原因だったと説明している。重大な脆弱性への迅速な対応が、サービス提供側にとっても運用上のリスクを伴うことを示す事例になった。
セキュリティアップデートはすでに公開されているが、パッチ適用のタイミングと方法については慎重な判断が求められる。一方で攻撃は現在進行形で続いており、放置すればリモートコード実行を許してしまう。
研究者の間では実際の悪用の証拠をめぐって議論も起きている。動作する概念実証の存在を主張する者がいる一方で、攻撃の証拠が不十分だとする意見もある。ただし複数の独立した観測ソースが攻撃トラフィックを報告している以上、脅威は現実のものだ。
ReactやNext.jsを使っている環境では、自組織のバージョンと構成を確認し、該当する場合は速やかにパッチ適用の計画を立てる必要がある。公開から数時間で悪用が始まったという事実は、脆弱性情報の公開と攻撃開始の時間差がほぼゼロになっている現状を物語っている。
中国関連の脅威アクターが関与しているという複数の報告は、この攻撃が単なる機会主義的なものではなく、組織化された活動の一部である可能性を示唆している。倭国国内でも実害が出ている以上、地理的な距離は防御にならない。 December 12, 2025
簡単だけど、こだわれる!
ビジュアルノベルゲームエンジン
#WebTaleKit ver.0.2.13 リリース!
・表現力豊かなDialogタグを追加
はい・いいえの二択のシンプルなダイアログからHTML/JavaScript/CSSを駆使した凝ったダイアログまで表現可能!
・ゲームに必須のセーブ&ロードタグ追加
#スーパーゲ制デー https://t.co/02Sbz8f5F3 December 12, 2025
CVE-2025-55182、通称React2Shellと呼ばれる脆弱性が12月3日に公開されてから数時間のうちに、複数の中国関連脅威アクターによる悪用が始まった。AWSの脅威インテリジェンスチームはEarth LamiaやJackpot Pandaといった国家関連グループによる攻撃試行を観測している。
この脆弱性はReact Server ComponentsにおけるFlightプロトコルの不適切なデシリアライズに起因するもので、CVSS評価は最高値の10.0。認証なしでサーバーコンテキスト内でJavaScriptコードをリモート実行できてしまう。ReactやNext.jsを使っている環境が影響を受ける。
公開直後から複数の概念実証エクスプロイトが出回り、攻撃者にとって利用しやすい状況が生まれた。研究者の観測によれば、クラウド環境の39%が依然としてReact2Shell攻撃に対して脆弱な状態にあるという数字が出ている。
NTTセキュリティ・ジャパンのSOCは2025年12月から倭国国内でこの脆弱性を悪用したインシデントを多数観測しており、実際に企業環境でマルウェアZnDoorが実行される事例を確認している。コインマイナーなどが実行されるケースも報告されている。
Palo Alto NetworksのUnit 42に所属する研究者は、複数のセクターにわたって30以上の組織が影響を受けていることを確認したと述べている。攻撃の広がりは地理的にも業種的にも限定されていない。
GreyNoiseの観測グリッドでは野放図な攻撃トラフィックを捉えており、機会主義的な悪用が進行中。Shadowserver Foundationも同様の観測を報告している。
興味深いのは、この脆弱性への対応が引き起こした副次的な影響だ。Cloudflareは12月5日に発生した障害について、React2Shellへの緊急対応パッチ適用が原因だったと説明している。重大な脆弱性への迅速な対応が、サービス提供側にとっても運用上のリスクを伴うことを示す事例になった。
セキュリティアップデートはすでに公開されているが、パッチ適用のタイミングと方法については慎重な判断が求められる。一方で攻撃は現在進行形で続いており、放置すればリモートコード実行を許してしまう。
研究者の間では実際の悪用の証拠をめぐって議論も起きている。動作する概念実証の存在を主張する者がいる一方で、攻撃の証拠が不十分だとする意見もある。ただし複数の独立した観測ソースが攻撃トラフィックを報告している以上、脅威は現実のものだ。
ReactやNext.jsを使っている環境では、自組織のバージョンと構成を確認し、該当する場合は速やかにパッチ適用の計画を立てる必要がある。公開から数時間で悪用が始まったという事実は、脆弱性情報の公開と攻撃開始の時間差がほぼゼロになっている現状を物語っている。
中国関連の脅威アクターが関与しているという複数の報告は、この攻撃が単なる機会主義的なものではなく、組織化された活動の一部である可能性を示唆している。倭国国内でも実害が出ている以上、地理的な距離は防御にならない。 December 12, 2025
え、プログラミング本10冊セットがめっちゃ安くなってるん誰か買わへん?りお羨ましいわー💦
JavaScript C実践プログラミング 入門Cocoa 初めてのPerl
https://t.co/ceFw4tCHEU December 12, 2025
CVE-2025-55182、通称React2Shellと呼ばれる脆弱性が12月3日に公開されてから数時間のうちに、複数の中国関連脅威アクターによる悪用が始まった。AWSの脅威インテリジェンスチームはEarth LamiaやJackpot Pandaといった国家関連グループによる攻撃試行を観測している。
この脆弱性はReact Server ComponentsにおけるFlightプロトコルの不適切なデシリアライズに起因するもので、CVSS評価は最高値の10.0。認証なしでサーバーコンテキスト内でJavaScriptコードをリモート実行できてしまう。ReactやNext.jsを使っている環境が影響を受ける。
公開直後から複数の概念実証エクスプロイトが出回り、攻撃者にとって利用しやすい状況が生まれた。研究者の観測によれば、クラウド環境の39%が依然としてReact2Shell攻撃に対して脆弱な状態にあるという数字が出ている。
NTTセキュリティ・ジャパンのSOCは2025年12月から倭国国内でこの脆弱性を悪用したインシデントを多数観測しており、実際に企業環境でマルウェアZnDoorが実行される事例を確認している。コインマイナーなどが実行されるケースも報告されている。
Palo Alto NetworksのUnit 42に所属する研究者は、複数のセクターにわたって30以上の組織が影響を受けていることを確認したと述べている。攻撃の広がりは地理的にも業種的にも限定されていない。
GreyNoiseの観測グリッドでは野放図な攻撃トラフィックを捉えており、機会主義的な悪用が進行中。Shadowserver Foundationも同様の観測を報告している。
興味深いのは、この脆弱性への対応が引き起こした副次的な影響だ。Cloudflareは12月5日に発生した障害について、React2Shellへの緊急対応パッチ適用が原因だったと説明している。重大な脆弱性への迅速な対応が、サービス提供側にとっても運用上のリスクを伴うことを示す事例になった。
セキュリティアップデートはすでに公開されているが、パッチ適用のタイミングと方法については慎重な判断が求められる。一方で攻撃は現在進行形で続いており、放置すればリモートコード実行を許してしまう。
研究者の間では実際の悪用の証拠をめぐって議論も起きている。動作する概念実証の存在を主張する者がいる一方で、攻撃の証拠が不十分だとする意見もある。ただし複数の独立した観測ソースが攻撃トラフィックを報告している以上、脅威は現実のものだ。
ReactやNext.jsを使っている環境では、自組織のバージョンと構成を確認し、該当する場合は速やかにパッチ適用の計画を立てる必要がある。公開から数時間で悪用が始まったという事実は、脆弱性情報の公開と攻撃開始の時間差がほぼゼロになっている現状を物語っている。
中国関連の脅威アクターが関与しているという複数の報告は、この攻撃が単なる機会主義的なものではなく、組織化された活動の一部である可能性を示唆している。倭国国内でも実害が出ている以上、地理的な距離は防御にならない。 December 12, 2025
@yoppei_lei ありがとうございます😄
だんだんわかってきて、操ることができるようになりつつあります😄
自由自在には程遠いですが😅💧
JavaScriptで初めて、画面からユーザー情報を取得するなどのよくあるコードを書き、うまく動いて感動しているレベルです😂😂😂
どうぞよろしくお願い致します😉 December 12, 2025
node.jsの脆弱性についての記事を読んで、chatgptにフレームワークなんて使わずにAIに直接JavaScriptを書いてもらい、JavaScriptの脆弱性だけにに集中した方が安全なのではないかと問うたら、理屈はそうだけど、人間には辛い道ですよって諭された。 December 12, 2025
CVE-2025-55182、通称React2Shellと呼ばれる脆弱性が12月3日に公開されてから数時間のうちに、複数の中国関連脅威アクターによる悪用が始まった。AWSの脅威インテリジェンスチームはEarth LamiaやJackpot Pandaといった国家関連グループによる攻撃試行を観測している。
この脆弱性はReact Server ComponentsにおけるFlightプロトコルの不適切なデシリアライズに起因するもので、CVSS評価は最高値の10.0。認証なしでサーバーコンテキスト内でJavaScriptコードをリモート実行できてしまう。ReactやNext.jsを使っている環境が影響を受ける。
公開直後から複数の概念実証エクスプロイトが出回り、攻撃者にとって利用しやすい状況が生まれた。研究者の観測によれば、クラウド環境の39%が依然としてReact2Shell攻撃に対して脆弱な状態にあるという数字が出ている。
NTTセキュリティ・ジャパンのSOCは2025年12月から倭国国内でこの脆弱性を悪用したインシデントを多数観測しており、実際に企業環境でマルウェアZnDoorが実行される事例を確認している。コインマイナーなどが実行されるケースも報告されている。
Palo Alto NetworksのUnit 42に所属する研究者は、複数のセクターにわたって30以上の組織が影響を受けていることを確認したと述べている。攻撃の広がりは地理的にも業種的にも限定されていない。
GreyNoiseの観測グリッドでは野放図な攻撃トラフィックを捉えており、機会主義的な悪用が進行中。Shadowserver Foundationも同様の観測を報告している。
興味深いのは、この脆弱性への対応が引き起こした副次的な影響だ。Cloudflareは12月5日に発生した障害について、React2Shellへの緊急対応パッチ適用が原因だったと説明している。重大な脆弱性への迅速な対応が、サービス提供側にとっても運用上のリスクを伴うことを示す事例になった。
セキュリティアップデートはすでに公開されているが、パッチ適用のタイミングと方法については慎重な判断が求められる。一方で攻撃は現在進行形で続いており、放置すればリモートコード実行を許してしまう。
研究者の間では実際の悪用の証拠をめぐって議論も起きている。動作する概念実証の存在を主張する者がいる一方で、攻撃の証拠が不十分だとする意見もある。ただし複数の独立した観測ソースが攻撃トラフィックを報告している以上、脅威は現実のものだ。
ReactやNext.jsを使っている環境では、自組織のバージョンと構成を確認し、該当する場合は速やかにパッチ適用の計画を立てる必要がある。公開から数時間で悪用が始まったという事実は、脆弱性情報の公開と攻撃開始の時間差がほぼゼロになっている現状を物語っている。
中国関連の脅威アクターが関与しているという複数の報告は、この攻撃が単なる機会主義的なものではなく、組織化された活動の一部である可能性を示唆している。倭国国内でも実害が出ている以上、地理的な距離は防御にならない。 December 12, 2025
CVE-2025-55182、通称React2Shellと呼ばれる脆弱性が12月3日に公開されてから数時間のうちに、複数の中国関連脅威アクターによる悪用が始まった。AWSの脅威インテリジェンスチームはEarth LamiaやJackpot Pandaといった国家関連グループによる攻撃試行を観測している。
この脆弱性はReact Server ComponentsにおけるFlightプロトコルの不適切なデシリアライズに起因するもので、CVSS評価は最高値の10.0。認証なしでサーバーコンテキスト内でJavaScriptコードをリモート実行できてしまう。ReactやNext.jsを使っている環境が影響を受ける。
公開直後から複数の概念実証エクスプロイトが出回り、攻撃者にとって利用しやすい状況が生まれた。研究者の観測によれば、クラウド環境の39%が依然としてReact2Shell攻撃に対して脆弱な状態にあるという数字が出ている。
NTTセキュリティ・ジャパンのSOCは2025年12月から倭国国内でこの脆弱性を悪用したインシデントを多数観測しており、実際に企業環境でマルウェアZnDoorが実行される事例を確認している。コインマイナーなどが実行されるケースも報告されている。
Palo Alto NetworksのUnit 42に所属する研究者は、複数のセクターにわたって30以上の組織が影響を受けていることを確認したと述べている。攻撃の広がりは地理的にも業種的にも限定されていない。
GreyNoiseの観測グリッドでは野放図な攻撃トラフィックを捉えており、機会主義的な悪用が進行中。Shadowserver Foundationも同様の観測を報告している。
興味深いのは、この脆弱性への対応が引き起こした副次的な影響だ。Cloudflareは12月5日に発生した障害について、React2Shellへの緊急対応パッチ適用が原因だったと説明している。重大な脆弱性への迅速な対応が、サービス提供側にとっても運用上のリスクを伴うことを示す事例になった。
セキュリティアップデートはすでに公開されているが、パッチ適用のタイミングと方法については慎重な判断が求められる。一方で攻撃は現在進行形で続いており、放置すればリモートコード実行を許してしまう。
研究者の間では実際の悪用の証拠をめぐって議論も起きている。動作する概念実証の存在を主張する者がいる一方で、攻撃の証拠が不十分だとする意見もある。ただし複数の独立した観測ソースが攻撃トラフィックを報告している以上、脅威は現実のものだ。
ReactやNext.jsを使っている環境では、自組織のバージョンと構成を確認し、該当する場合は速やかにパッチ適用の計画を立てる必要がある。公開から数時間で悪用が始まったという事実は、脆弱性情報の公開と攻撃開始の時間差がほぼゼロになっている現状を物語っている。
中国関連の脅威アクターが関与しているという複数の報告は、この攻撃が単なる機会主義的なものではなく、組織化された活動の一部である可能性を示唆している。倭国国内でも実害が出ている以上、地理的な距離は防御にならない。 December 12, 2025
初めての模写できた!!
小さな成功やけど本当に嬉しい☺️
次はHTML CSSの復習やります。
それが終わったらいよいよJavaScript・jQuery学習📚
気合い入れていきます!!
#WEB制作初心者
#デイトラ
#模写 https://t.co/VMmnryWckG December 12, 2025
12/12~13 120日目 (3h)
⏳240h 45m
中級編 Day23~24途中
︎︎︎︎︎︎ギャラリーのHTMLまで⭐️
JavaScriptの教科書では長文で作ってた、クリックしたら次の画像が出るプログラムが、こんなコピペみたいな感じで簡単に出来るなんて驚きです!笑
#デイトラ #Web制作 December 12, 2025
1位 V3達成 TVアニメわんだんすOP主題歌 びーふぁーすと すてあいんわんだー
V2
V3:仮面ライダー ← イマココ (東山奈央は関係ない)
V4:エンジン
V5:ロート
V6:UNIX、WAになっておどろう、井ノ原快彦
V7:青空Jumping Heart
V8:JavaScript
V9:読売ジャイアンツ
#joqr #ふぁんも December 12, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。









